115 59 3MB
German Pages 360 [362] Year 2012
Petra Grimm / Oliver Zöllner (Hg.)
Medienethik Franz Steiner Verlag
Schriftenreihe Medienethik - Band 11
Schöne neue Kommunikationswelt oder Ende der Privatheit? Die Veröffentlichung des Privaten in Social Media und populären Medienformaten
Petra Grimm / Oliver Zöllner (Hg.) Schöne neue Kommunikationswelt oder Ende der Privatheit?
Herausgegeben von Rafael Capurro und Petra Grimm Band 11
Petra Grimm / Oliver Zöllner (Hg.)
Schöne neue Kommunikationswelt oder Ende der Privatheit? Die Veröffentlichung des Privaten in Social Media und populären Medienformaten
Franz Steiner Verlag
Umschlagfoto: Thommy Weiss, bearbeitet von Adrian Saile Redaktion: Clarissa Henning, Karla Neef
Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist unzulässig und strafbar. © Franz Steiner Verlag, Stuttgart 2012 Druck: Laupp & Göbel, Nehren Gedruckt auf säurefreiem, alterungsbeständigem Papier. Printed in Germany. ISBN 978-3-515-10296-4
INHALTSVERZEICHNIS
Oliver Zöllner Schöne neue Kommunikationswelt oder Ende der Privatheit? Eine Einführung in das Buch Uwe Hasebrink Das Social Web im Alltag von Jugendlichen: Eine Zwischenbilanz
7 27
ETHIK DER PRIVATHEIT Petra Grimm/Karla Neef Privatsphäre 2.0? Wandel des Privatheitsverständnisses und die Herausforderungen für Gesellschaft und Individuen
41
Bernhard Debatin Soziale Online-Netzwerke aus medienethischer Perspektive
83
Rüdiger Funiok Wertorientierte Strategien zum Schutz der Privatheit in Sozialen Netzwerken
97
Rafael Capurro Verwende niemals deine wahren Daten!
119
KONZEPTE VON PRIVATHEIT UND GESELLSCHAFT Hans Krah Das Konzept „Privatheit“ in den Medien
127
Konstantin Dörr/Matthias Herz/Michael Johann Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
159
Friedrich Krotz Soziale Kommunikation, soziale Netzwerke, Privatheit. Strukturen und Probleme des Zusammenlebens in mediatisierten Gesellschaften
189
6
Inhaltsverzeichnis
REGULATORISCHE ASPEKTE Edgar Wagner Datenlieferanten – Datensammler – Datenschützer. Virtuelle Kommunikation bei Facebook und Co.
209
Elisabeth Clausen-Muradian Das rechtliche Instrumentarium des Daten- und Persönlichkeitsschutzes
251
Joachim Charzinski/Walter Kriha/Björn von Prollius/Roland Schmitz Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
269
ÖKONOMISCHE ASPEKTE M. Bjørn von Rimscha Geschäftsmodelle für Social Media
297
Christoph Grau/Fabian Bender It’s all about Facebook: Wie können Drittanbieter von der Entwicklung des Social Networks profitieren?
313
Boris Alexander Kühnle Ökonomische Analyse des Data Mining
333
Kurzbiografien
351
SCHÖNE NEUE KOMMUNIKATIONSWELT ODER ENDE DER PRIVATHEIT? EINE EINFÜHRUNG IN DAS BUCH Oliver Zöllner
„Wir haben unseren Kindern Facebook gegeben und gesagt: Habt Spaß damit. Und jetzt ist es, wie wenn wir ihnen eine Art Mini-Stasi gegeben hätten. Wo alles, was sie denken und tun, auf alle Ewigkeit im Besitz von Facebook ist und für welche Zwecke auch immer von Facebook genutzt werden kann.“1
Ein Weckruf war wohl nötig, damals, in einer fernen Vergangenheit: „Noch haben nicht alle bemerkt, wie ein neues Medium die Welt verändert“, leitartikelte Gero von Randow am 18. Januar 2007 in der Wochenzeitung Die Zeit. Gemeint war das Internet, das zu diesem Zeitpunkt schon gut und gerne 15 Jahre ein Massenmedium war und in dem per „Mitmachnetz“ Web 2.0 gerade neue Formen der OnlineÖffentlichkeit entstanden. „Der Erfolg von Angeboten wie YouTube oder MySpace rührt nicht zuletzt daher, dass hier jedermann sein Zeug raufladen kann, um wenigstens einmal Prominenz zu erfahren, Mikroprominenz.“2 Zu diesem Zeitpunkt war das heute bekannteste und größte soziale OnlineNetzwerk, Facebook aus den USA, noch nicht auf Deutsch verfügbar und wurde dementsprechend im zitierten Artikel noch nicht erwähnt.3 Aber der Autor könnte auch Facebook durchaus schon im Blick gehabt haben, wenn er über Social Media weiter ausführt: „Die damit einhergehende Bereitschaft, die Privatsphäre preiszugeben, macht erschrecken. Ihr liegt Unwissenheit und manchmal auch naive Unbekümmertheit zugrunde.“4 Mag sein, doch ist es nur dies? Haben sich, aus der Perspektive späterer Jahre betrachtet, nicht die normativen Werthaltungen auf Seiten der Social-Media-Nutzer so verändert, dass sie nun das Internet keineswegs bloß als „naive“, paternalistisch zu beschützende Ignoranten nutzen, sondern bewusste und aktive, ja lustvolle Selbstdarstellung betreiben? Hat also Privatsphäre vielfach schlichtweg nicht mehr den Stellenwert, den sie ‚früher‘ hatte, zumal bei jüngeren Internetnutzern?
1 2 3 4
Sherry Turkle in Turkle/Haffner 2012, S. 24. von Randow 2007, S. 1. Zur Nutzung von Facebook und anderen Social Media in Deutschland nur wenige Jahre später vgl. Busemann et al. 2012 sowie Hasebrink (in diesem Band). von Randow 2007, S. 1. Ganz in diesem Sinne hat unlängst auch der Schlagerchansonnier und Medienkritiker Udo Jürgens die Social Media als Sujet der Populärkultur entdeckt: „Ganz offenherzig twitterst du, gibst alles von dir preis, den größten Mist – den kleinsten Scheiß“ („Du bist durchschaut“, CD: „Der ganz normale Wahnsinn“, Ariola/Sony Music 2011).
8
Oliver Zöllner
Eine empirische Studie an der Hochschule der Medien Stuttgart zur Wahrnehmung von Privatheit und Öffentlichkeit im Web 2.0 im intergenerationellen Vergleich kam 2011 zu dem Ergebnis, „dass die jüngeren Generationen offenbar ein stärkeres Bedürfnis verspüren, Teile ihres privaten Lebens in die soziale Netzöffentlichkeit zu verlagern, als ältere. Dies scheint ihnen so selbstverständlich, dass […] die Sicherheit ihrer veröffentlichten Daten meist nicht weiter in Frage gestellt wird.“5 Von Randows eingangs zitierter normativ geprägter Hinweis auf den Datenschutz verweist daher deutlich auf ein Grundproblem: Viele Menschen in der industrialisierten Welt gehen mit der Privatsphäre anders um, seit diese (in Teilen) paradoxerweise in den Internet-basierten öffentlichen Raum ausgelagert ist – eben etwa in Facebook, Weblogs oder Dating-Websites. Das Private wird (in Teilen jedenfalls) das Öffentliche; das Private wird aber auch, damit verbunden, das Politische, indem sich neue Formen von Vergemeinschaftung und Vergesellschaftung ausbilden. Und dies oftmals in einem öffentlichen Raum, der nach der Lehrmeinung der vor-virtuellen Zeitrechnung eigentlich eine beschränkt öffentliche, da kommerzialisierte und den Gesetzen des Marktes unterworfene Sphäre ist, zu der im Prinzip nur (zahlende) Marktteilnehmer Zutritt haben.6 Zugleich wird aber diskutiert, inwieweit der Speicherort von privaten Daten, also Festplatten von Computern oder Speicherchips von Mobilgeräten, als Bereich des Allerintimsten gelten kann: „Der PC ist ja wie ein ausgelagertes Gehirn“, wie ein ehemaliger Bundestagsvizepräsident schon 2007 im Kontext der Diskussion um Online-Durchsuchungen argumentierte.7 Heimcomputer bzw. „informationstechnische Systeme“ sind in Deutschland im Falle einer Privatinsolvenz, neuerer Rechtsprechung folgend, als „allgegenwärtig“ und als „notwendiger Lebensbedarf“ nicht einmal mehr pfändbar.8 Technologie und Persönlichkeit sind also in der medial-kommunikativen Alltagspraxis vieler Menschen längst verschmolzen.9 Die Grenzen verschwimmen. So war es denn auch nicht einmal forscher Zynismus, der Facebook-Gründer Mark Zuckerberg 2010 das Ende der Privatheit ausrufen ließ: Talking at the Crunchie awards in San Francisco this weekend, the 25-yearold chief executive of the world’s most popular social network said that privacy was no longer a ‘social norm’. ‘People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people,’ he said. ‘That social norm is just something that has evolved over time.’10
5 6 7
Bedürftig et al. 2011, S. 306. Hierzu näher auch Lorenz/Hess 2010, S. 25f. „Brutalster Eingriff“ (2007), S. 18; vgl. auch „Bundesgerichtshof entscheidet über OnlineDurchsuchungen“ (2007). 8 Verwaltungsgericht Gießen, Beschluss vom 08.07.2011, Az. 8 L 2046/11.GI. 9 Eine medienwissenschaftliche Tradition dieses Denkansatzes bietet McLuhan 1964, S. 43: „With the arrival of electric technology, man extended, or set outside himself, a live model of the central nervous system itself.“ 10 Johnson 2010.
Eine Einführung in das Buch
9
Gesellschaftliche Normen haben sich dank der Alltagsintegration von Blogeinträgen, Social-TV-Communities, Twitter-Meldungen und Social-Media-Profilen in der Tat verändert. „Post Privacy“ erscheint geradezu als Ideologem, unterfüttert „mit fröhlich-unkritischem Technikdeterminismus“.11 Man trägt das eigene Leben in die Öffentlichkeit, weil es einem speziell die formschönen und praktischen kleinen Mobilgeräte auch so einfach machen: Der Trend geht zum Status-Update an jeder Straßenecke. Dass Technologieentwicklung nie losgelöst von gesellschaftlichen Umständen und Machtverhältnissen betrieben werden sollte, dass nicht alles, was technisch möglich ist, auch gemacht werden muss, ist den Privatsphäreverächtern keine Lehre aus der Vergangenheit.12 Die kulturellen Muster ändern sich: Es kommt längst nicht mehr darauf an, was Menschen mit Hilfe von Medientechnologien kundtun, sondern dass sie sie nutzen. „In the electric age we wear all mankind as our skin“13, wie Marshall McLuhan treffend bereits 1964 mit Blick auf die Evolution von Kommunikationspraktiken angemerkt hat: Im Zeitalter der elektronischen Medien ist alles mit allem, jeder mit jedem involviert. Die ethische Debatte hierüber fällt allerdings meist aus. „In der universitären Ausbildung junger Informatiker“ – und nicht nur dort, möchte man hinzufügen – „spielen Ethik und Verantwortung der Programmierer mächtiger Maschinen derzeit nicht einmal eine Nebenrolle.“14 Ganz in diesem Sinne führt denn auch eine Querschnittanalyse der Social-Media-bezogenen Publikationen in einschlägigen (US-amerikanischen) Fachzeitschriften der Werbe-, Kommunikations-, Marketing- und PR-Forschung für die Jahre 1997 bis 2010 keine Studie mit ethischem Bezug auf.15 1
FUNKTIONSEBENEN VON SOCIAL MEDIA
Daniel Michelis (2012) unterscheidet in einem einschlägigen Handbuch drei Ebenen der Analyse von Sozialen Netzwerken: Die individuelle Ebene ist der Ausgangspunkt für all das, was allgemein als Social Media bezeichnet wird, die technologische Ebene die Grundlage für die tatsächlichen, sichtbaren Ausprägungen und die verfügbaren Anwendungen. Die sozio-ökonomische Ebene umfasst alle direkten und indirekten Auswirkungen auf gesellschaftliche und wirtschaftliche Strukturen.16
11 12 13 14 15 16
Rieger 2012, S. 26. Ebd. McLuhan 1964, S. 47. Rieger 2012, S. 26. Vgl. Khang et al. 2012. Michelis 2012, S. 19.
10
Oliver Zöllner
Social Media sind also, obwohl ihr Aufkommen relativ rezent ist, längst ein sehr komplex integrierter Teil der Gesellschaft geworden und gehören mehreren gesellschaftlichen Subsystemen an. Die im Folgenden besonders interessierende individuelle Ebene von Social Media definiert Michelis als „die Beteiligung von Nutzern an der Gestaltung von Internetangeboten. Das Ausmaß dieser Beteiligung variiert stark, es reicht von der einfachen Bewertung vorhandener Inhalte bis hin zur vollständigen Erstellung eigener Internetseiten.“17 Diese individuelle Ebene der Social Media verschmilzt zunehmend mit der sozio-ökonomischen. Denn immer fallen bei Transaktionen im Internet Metadaten an: Informationen über den jeweiligen Nutzer. In ihrer massenweisen Aggregation sind solche individuellen Datensätze von allergrößtem wirtschaftlichen Interesse; sie sind die Grundlage für vielfältige Geschäftsmodelle. Gezahlt wird in der virtuellen Welt des Internets nicht nur mit monetärer Währung (d. h. Geld, etwa für Abonnements und Anwendungssoftware), sondern ubiquitär auch mit informativer Währung (d. h. Daten: über die eigene Person, das eigene Nutzungsverhalten usw.). „Die Verfahren des maschinellen Profilings finden Zusammenhänge, an die man nicht denken konnte“, hält 2010 ein Artikel in der Süddeutschen Zeitung fest.18 Da ist es kein Wunder, wenn speziell Facebook „zusammen mit dem Internetkonzern Google an prominentester Stelle in der Kritik [steht], wenn es um Datenschutz und Privatsphäre von Nutzern geht.“19 Keineswegs unberechtigt, wie die folgende, berühmt gewordene Geschichte beweist: Irgendwann wollte es [der Wiener Student] Max Schrems ganz genau wissen. Er bat Facebook um Auskunft über alle Daten, die dort von ihm gespeichert sind. Die Antwort, die er von dem Netzwerk erhielt, übertraf seine Befürchtungen: Alle Daten, die er gelöscht hatte, waren immer noch da. Statusmeldungen, Freundesanfragen und private Nachrichten. […] Es waren genau 1222 PDF-Seiten – nur über Max Schrems, einen einzigen von 854 Millionen Facebook-Nutzern.20 Und längst werden mittels des ubiquitären „Like“- bzw. „Gefällt mir“-Knopfes auch detaillierte Daten von Internet-Nutzern, die nicht Facebook-Mitglied sind, heimlich an den Konzern übertragen – was viele Menschen nicht einmal wissen.21 Die Datenschutzerklärungen von Sozialen Netzwerken, die die prospektiven Nutzer zu akzeptieren haben, sind denn auch treffend als „Datenerpressungserklärungen“ zu bezeichnen: „Sie erlauben die umfassendste Vorratsdatenspeicherung ohne prüfbare zeitliche Begrenzung.“22
17 18 19 20 21
Michelis 2012, S. 21. Graff 2010, S. 14. Boie 2010, S. 15. Prummer 2012, S. 18. Welchering 2011, S. V10; vgl. zu diesem Thema und vielen anderen Aspekten auch Adamek 2011. 22 Prantl 2012a, S. 4. Vgl. hierzu auch Nutzungsbedingungen von Sozialen Netzwerken (beispiel-
Eine Einführung in das Buch
11
Mit seinem Kapital an Userdaten, einem wahren Daten-Schatz (Mitgliederstand im Frühjahr 2012: rund 900 Millionen Profile), geht Facebook mit seinem Geschäftsmodell des individuen- und zielgruppenaddressierten Werbekontaktverkaufs im Mai 2012 an die Nasdaq-Technologiebörse – und sammelt mit Anteilsverkäufen rund 16 Milliarden US-Dollar ein. „Facebooks Debüt ist das größte Börsenereignis der vergangenen Jahre.“23 Mit einem initialen Börsenwert von geschätzten (letztlich hoch spekulativen) rund 100 Milliarden Dollar „stellt Facebook selbst Weltkonzerne wie McDonald’s, Disney und Siemens in den Schatten.“24 Öffentlich gemachte Privatheit lässt sich also monetarisieren. Aber: Es gibt auch Bedenken gegenüber dem Geschäftsmodell des Werbekontaktvermarkters. „Die vielleicht größte Gefahr droht Facebook aus Washington. Je stärker das Netzwerk die Vorlieben seiner Mitglieder vermarktet, desto größer wird das Misstrauen der Politiker“25, die sich zunehmend um den Datenschutz sorgen. Nutzerdaten, also die standardisierte, kategorisierte Abbildung des InternetNutzungsverhaltens von Menschen und ihrer soziodemographischen Attribute, sind aber längst ein zentrales Diskursthema auch jenseits des Marktes; die Frage nach Privatheit und Öffentlichkeit bewegt viele Menschen. Ein Periodikum wie etwa die Frankfurter Allgemeine Sonntagszeitung gibt in ihrem Wirtschaftsteil inzwischen zweiseitige Anleitungen zum privatheitssensiblen Umgang mit Facebook.26 „Facebook verändert uns alle“, „Facebook ist überall“ und „längst zur Sucht geworden“, lauten andere, durchaus differenziert recherchierte Befunde in derselben Zeitung.27 Der Publizist Sascha Lobo prägt 2011 für dieses Phänomen den Neologismus „Facebookling“: „Der Facebookling arbeitet unablässig an der digitalen Dokumentation seines Alltags, um über sein Facebook-Profil den Eindruck eines besonders aufregenden Lebens zu erwecken.“28 Längst also wird die Nutzung von Social Media auch persifliert: ein Hinweis auf ihre Ubiquität. Der Journalist Bernd Graff hat einen entsprechenden Selbstversuch gemacht und einen Tag lang seine sämtlichen Aktivitäten im Internet protokolliert. „8:40 Uhr: Nach langer Suche: Einstellung für Privatsphäre auf Facebook gefunden! Der aktive Freundeskreis ist nun eingeschränkt. Ich habe sogar meinen Namen geändert.“29 Einen „Berg aus Banalitäten“ des einsortierten Alltags könnte man dies auch nennen; „alles an seinem Platz, so ordentlich wie langweilig“.30
haft: Facebook 2012). 23 Koch 2012, S. 25. 24 Ebd.; vgl. auch die kritischen Analysen von Boie/Koch 2012 und Kremer 2012. Der FacebookBörsengang stellte sich rasch als Hype dar: Die Aktie hielt in den Folgemonaten nicht den hohen Erwartungen stand. 25 Koch 2012, S. 25. 26 Vgl. Seifert 2012. 27 Amann/Seifert 2012, S. 38. 28 Lobo 2011, S. 88. 29 Graff 2012, S. 6. 30 Haupt 2012, S. 29. Nicht ganz so langweilig allerdings, als dass nicht europäische und nordamerikanische Behörden Social Media längst nach verdächtigen oder verfolgungsrelevanten Daten durchkämmen (vgl. Stirn 2012 und Debatin in diesem Band), von der Situation etwa in
12
Oliver Zöllner
2
ÖFFENTLICHE DARSTELLUNGEN DES PRIVATEN
Wie ist dieses freiwillige „Einsortieren“, dieses Kategorisieren und Protokollieren der eigenen Existenz in einem quasi öffentlichen Raum, zu verstehen? In einer größeren soziologischen Perspektive macht Eva Illouz (2007) darauf aufmerksam, dass das Internet (neben anderen Medien und Kanälen der Selbstverwirklichung) ein Ort zur Aufführung und zur Neuausrüstung des Selbst, „for the performance and retooling of the self“ geworden ist.31 Diese Art der performativen Selbstdarstellung sei, folgt man Illouz, im Kontext eines zentralen utopischen Diskurses um Computertechnologie und Cyberspace zu sehen, in dem es im Kern um eine Flucht aus dem Körper gehe, die wiederum den wachen, aktiven Geist, der sich im Cyberspace betätigt, als das „authentische“ Selbst konstituiere32 – was selbstredend die alte Frage nach dem Wesenskern des „Authentischen“ wachruft.33 Aber sicher lässt sich festhalten, dass „[o]n the Internet, the private psychological self becomes a public performance“34. Dies habe wiederum Auswirkungen auf die Öffentlichkeit (public sphere) insgesamt, die zunehmend zu einer Arena von Darstellungen privater Details, Emotionen und Intimitäten werde.35 Der medizinische Psychologe Ernst Pöppel etwa meint, Facebook sei „eine Art Selbstprostitution, eine Offenlegung von Intimität ohne Verpflichtungen. Man öffnet sich nicht wirklich, will sich aber zeigen. Es ist gewissermaßen Selbstkommunikation – ein öffentliches Tagebuch, das nur so tut, als wäre es Kommunikation.“36 Und in der Tat lässt sich vielfach beobachten, wie sorglos (auch hemmungslos) der Umgang mit dem virtuellen Anderen im Internet ist, sei es etwa in Form heftiger Meinungsäußerungen in Blogs oder Feedbackforen oder auf der Suche nach romantischen Beziehungen auf Dating-Websites. Der konkrete oder abstrakte Interaktionspartner im Cyberspace wird oft nicht gut behandelt – was aber auch Rückbezüge auf das eigene Selbst zulässt. Selbstbezügliche Kommunikation in der Tat, aber nicht auf die eigenen vier Wände beschränkt, sondern in einem öffentlichen Raum stattfindend. Illouz konstatiert vor dem Hintergrund solcher Befunde einen regelrechten Kulturbruch, „a new cultural configuration“37, in der öffentliches Verhalten und private Lebensführung nicht mehr getrennt seien. Nina Haferkamp (2010) geht in einer empirischen Studie davon aus, dass im Kern der Selbstdarstellung von Personen im Web 2.0 ein vom kompetitiven sozialen Vergleich getriebenes Impression Management stehe, hinter dem u. a. der
31 32 33 34 35 36 37
China ganz zu schweigen. Auch kommerzielle Auskunfteien (etwa solche zur Prüfung der Kreditwürdigkeit von Konsumenten) haben Social Media längst als Quelle vermeintlich relevanter Selbstaussagen identifiziert; vgl. die kritischen Anmerkungen von Kuhr 2012, Prantl 2012a, Rieger 2012. Illouz 2007, S. 48. Ebd., S. 75. Vgl. hierzu auch Dubrofsky 2011. Illouz 2007, S. 78. Ebd., S. 108. Zit. n. Haupt 2010, S. 35. Illouz 2007, S. 112.
Eine Einführung in das Buch
13
Wunsch nach symbolischer Selbstwertergänzung und generell Affiliationsbedürfnis stecke.38 Zu ergänzen wäre, dass dieses Wechselspiel der Identitäten nicht nur in der Online-Welt zum Einsatz kommt, denn auch in der ‚realen Welt‘ „stört sich niemand an der Ich-Inszenierung. Selbstdarstellung ist hier nicht Ergebnis von Exhibitionismus, sondern Ausdruck wirtschaftlicher Vernunft“, in deren Zuge sich jeder „als Marke dem Wettbewerb mit anderen stellen muss“, wie ein kluges Essay in der Süddeutschen Zeitung ausführt.39 Das Kalkül des Marktes hat also längst Einzug in die private Ausgestaltung des Alltags gehalten, bis hinein in die Sphäre der Intimität – was Illouz „emotionalen Kapitalismus“ nennt.40 Er findet längst auch seinen Niederschlag in populären Medienprodukten, wie etwa Kuppelshows oder „Scripted Reality“-Formaten im Fernsehen. Reality-TV und Social Media eint der gemeinsame Aspekt der Fremd- und Selbstüberwachung: As a symptomatic text, R[eality]TV illustrates how RTV participants are habituated to putting the self on public display for entertainment purposes, and the Facebook text shows how people are habituated to using surveillance technologies in the service of producing consumable products (bits of data) […]. The use of surveillance for expressing the self emphasizes the subject as a producer of data, and data as a product that increases in value the more others consume it.41 Inszenierung, Selbstdarstellung, Selbstbespiegelung, Überwachung – diese Stichworte fallen häufig im Zusammenhang mit Sozialen Online-Netzwerken. Der eingangs zitierte Gero von Randow bringt dies so zum Ausdruck: „Der Ruf nach mehr Datenschutz allein reicht nicht. Der grassierende Narzissmus und seine Ausbeutung müssen Gegenstand der Kritik werden.“42 Inwieweit eine bewusste Ausgestaltung der freien Rede in Social Media zwingend Ausdruck einer Persönlichkeitsstörung (Narzissmus) ist, mag eine sehr weit gehende Interpretation von Randows sein, die aber durchaus von anderen Autoren geteilt wird. Marshall McLuhan schrieb schon in den 1960er-Jahren über den Zusammenhang von elektronischen Medienumwelten und ihren narzisstischen Zügen.43 Sherry Turkle (2011) greift diese Tradition mit Blick auf Repräsentationen des Selbst im Internet auf: „[…] the narcissistic self gets on with others by dealing only with their made-to-measure representations.“44 Selbstbespiegelung in der Wiederholung des Immergleichen? Jean Twenge und Keith Campbell (2009) halten in diesem Kontext fest:
38 39 40 41 42 43 44
Haferkamp 2010, S. 97ff., 122ff. von Gehlen 2010, S. 15. Illouz 2007. Dubrofsky 2011, S. 124f. von Randow 2007, S. 1. Vgl. McLuhan 1964, S. 41ff. Turkle 2011, S. 177.
14
Oliver Zöllner
In other words, Facebook allows you to become obsessed with other people’s narcissism, too. […] Social networking sites reinforce narcissism in an endless loop. Narcissists have more ‘friends’ and connections on these sites, and narcissistic behavior and images are rewarded with more comments and more ‘adds’.45 Facebook hat mit seiner Funktion, andere Mitgliederprofile per Klick als „Freunde“ der eigenen Kontaktliste hinzuzufügen („Add as friend“), längst auch jenseits des Internets den Freundschaftsbegriff teilweise verändert. Die in sozialen OnlineNetzwerken bestätigten „Freundschaften“, so die Analyse der Technikphilosophin Shannon Vallor (2011), ergänzt und verstärkt in der Offline-Welt bestehende Freundschaften.46 Eine andere Studie macht gar deutlich, dass eine übermäßig große Zahl an aufgelisteten Facebook-„Freunden“ den Profilinhaber eher als unbeliebt und wenig attraktiv erscheinen lässt.47 Auf jeden Fall macht diese neue Art des sozialen Kapitals, wie sie Onlinedienste anbieten, deutlich, wie schnell traditionelle Formen des Aushandelns von Sozialität und Miteinander veränderlich sein können.48 Im Kern solcher Neubetrachtungen des Freundschafts- und damit letztlich des Intimitätsbegriffs steht das Konzept der Offenlegung (disclosure) von persönlichen Informationen im Internet, die Sandra Petronio (2002) in den Entwurf einer „Communication Privacy Management“-Theorie umgesetzt hat. Die Fähigkeit, die eigenen Daten im Netz angemessen und zum eigenen Wohl zu dosieren, wird stetig wichtiger; zugleich beklagen Nutzer den Verlust von Privatheit im Netz: „The balance of privacy and disclosure has meaning because it is vital to the way we manage our relationships. Revealing is necessary, yet we see evidence that people value privacy when they lament its apparent demise.“49 Nicholas Carr (2011) verweist in seinem berühmt gewordenen Essay „Is Google Making Us Stupid?“, zuerst 2008 erschienen, auf einen weiteren Aspekt der Privatheit jenseits des Datenschutzes: Kontemplation. Indem Internetnutzern ständig und im Prinzip überall jegliche Informationen per Knopfdruck verfügbar sind und sie mit anderen Internetnutzern via Social Media ebenso ubiquitär verbunden sein können, gingen zunehmend die Ort der Ruhe, die „quiet spaces“ verloren – die ruhigen Orte des Alleinseins also, die Nachdenken und Lernen erst ermöglichen.50 Privatheit könnte demnach von mehreren Seiten tiefgreifend bedroht sein.
45 46 47 48 49 50
Twenge/Campbell 2009, S. 110f. Vallor 2011, S. 1. Tong et al. 2008, S. 545. Vgl. Ellison et al. 2007; Kneidinger 2010. Petronio 2002, S. 2; vgl. hierzu auch Waters/Ackerman 2011. Carr 2011, S. 74.
Eine Einführung in das Buch
3
15
ENDE DER PRIVATHEIT?
Nähern wir uns also dem Ende der Privatheit? Befinden wir uns zumindest in einer Umbruchsituation? Kommt hier eine umfassende „Technisierung“ und „Mediatisierung der Lebenswelt“ zum Tragen, wie sie Jürgen Habermas bereits 1981 hergeleitet hat?51 Keineswegs muss jeglicher Austausch in Social Media negativ als selbstbezüglich und narzisstisch gewertet werden. Vielen Menschen erleichtert die Benutzung solcher Kommunikationsplattformen schlichtweg die Bewältigung ihres Alltags, und das auf spielerische Weise. Es lassen sich auch viele Fallbeispiele finden, in denen Facebook, Google+, Twitter, foursquare, YouTube und andere soziale Onlinedienste etwa wichtige Rollen bei der Bildung von vernetzten „Gegenöffentlichkeiten“ und zur Mobilisierung zahlreicher Menschen zu Zwecken des Protests oder der Forderung nach Demokratie, Meinungsfreiheit und größerer Partizipation in ihren jeweiligen Ländern gespielt haben. Beispielhaft wären in den Nuller- und Zehnerjahren etwa Iran, etliche Staaten der arabischsprachigen Welt („arabischer Frühling“), China oder Chile zu nennen; Akteure dieser vielfach per Social Media organisierten Bewegungen waren Laien ebenso wie professionelle Kommunikatoren.52 Zu konstatieren ist hier eine „Auflösung traditioneller Macht- und Hierarchiestrukturen“53, die in Social Media zumindest potenziell angelegt ist.54 Die Datenfrage ist also auch als Machtfrage zu verstehen. Und insofern steckt in von Randows eingangs zitiertem Aufruf zu einem kritischeren Umgang mit der Selbstdarstellung im Internet ein Kernpostulat der Auseinandersetzung mit den Social Media: der oft antagonistische Zusammenhang zwischen dem Datenschutz (ein Abwehrrecht von Bürgern gegenüber Zugriffen eines übermächtigen Akteurs auf die über sie gesammelten technischen Abbildungen des privaten, intimen Lebensbereichs) und der Meinungsfreiheit (ein Freiheits- und Grundrecht, über das jedermann verfügen darf).55 War und ist der ‚übermächtige Akteur‘, gegen den Abwehrrechte auszuüben sind, in klassischer Sichtweise der Staat und seine Behörden, so ist mit der Kommerzialisierung des Internets, speziell in dessen Ausprägung als Suchmaschinen und als Soziale Netzwerke, ein neuer mächtiger Akteur hinzugetreten: der weltweit operierende Internetkonzern.56 Gegen die größten von ihnen
51 Habermas 1981, S. 273 u. 277. 52 Vgl. hierzu näher Engesser/Wimmer 2009; Hamdy/Gomaa 2012; Hassid 2012; Lim 2012; Plotkowiak et al. 2012; Trombetta 2012; Valenzuela et al. 2012; Youmans/York 2012. Auch die „Occupy“- und die „Idignados“-Bewegungen in mehreren Ländern des industrialisierten Westens im Zuge der Wirtschafts-/Banken-/Währungs-/Schulden-/Staatskrisen ab 2008 wären in diesem Zusammenhang zu erwähnen. 53 Michelis 2012, S. 24. 54 Zur Bildung von Öffentlichkeiten mit Hilfe von Kommunikationstechnologien vgl. auch Habermas 1981, S. 275ff. und Castells 2008. 55 Vgl. aus juristischer Perspektive zu diesem Thema näher auch Giesen 2012. 56 Nicht übersehen werden sollte, dass der kommerzielle Datenverkauf längst zur Handlungsvorlage auch staatlicher Behörden geworden zu sein scheint: So dürfen deutsche Kommunen nach einer Änderung des Melderechtsgesetzes weitgehende Bestandsdaten von Bürgern an Werbe-,
16
Oliver Zöllner
(2012: Google und Facebook) wirken Staaten mit ihren territorial beschränkten Jurisdiktionen oft geradezu machtlos. Internetkonzerne verdienen mit den privaten Daten von Menschen sehr viel Geld, kontrollieren einen beachtlichen Teil des (virtuellen) öffentlichen Raums – und dieses Geschäftsmodell ist aus vielerlei Gründen staatlicherseits kaum zu kontrollieren. Social Media = Selbstbespiegelung in Perpetuität bei gleichzeitiger Neudefinition von Privatsphäre, umgemünzt in Geschäftsmodelle? Was wäre hieraus für die ethische Perspektive auf solche medialen Angebote zu folgern? Ist es zu spät, um im Internet Mechanismen gegen den Verlust von Privatheit aufzubauen – oder wäre dies gar das Ende der Freiheit im Internet überhaupt?57 Inwieweit und mit welchen Handlungsmaximen nimmt sich die Gesellschaft dieser Herausforderungen an? Es bleibt in jedem Fall die Frage zu stellen, welche ethischen Analyserahmen angemessen auf Soziale Netzwerke und die ihnen inhärente Sozialität anzuwenden wären.58 Um es frei nach Aristoteles auszudrücken: Inwieweit befördern Social Media das Führen eines guten Lebens? Und wie wären Menschen zu befähigen, Medientechnologien für diesen Zweck sinnvoll einzusetzen? 4
DAS SYMPOSIUM UND DIE BEITRÄGE
Dies waren einige der Prämissen des X. „HdM-Symposiums zur Medienethik“, das am 13. Januar 2011 an der Hochschule der Medien in Stuttgart stattfand. Unter dem Titel „Social Networks: Schöne neue Kommunikationswelt oder Ende der Privatheit?“ trafen sich Kommunikationswissenschaftler, Medienethiker, Wirtschaftswissenschaftler, Werber, Branchenvertreter und Datenschützer, um aus der Perspektive verschiedener Disziplinen und Metiers das Phänomen Social Media hinsichtlich ihrer Nutzung, ihrer ökonomischen Verwertbarkeit, insbesondere aber auch mit Blick auf die damit verbundenen ethischen Implikationen zu debattieren. Im Mittelpunkt stand dabei das Verständnis von Privatheit, das der Nutzung von Sozialen Netzwerken zu Grunde liegt: Gibt es unterschiedliche Konstruktionen von Privatheit in der Online- und in der Offlinewelt? Welche Kosten-Nutzen-Relationen spielen im Kontext der Kontrolle privater Informationen eine Rolle? Beeinflusst das Wissen über Vermarktung, Datenanalyse und konkrete Datenmissbrauchsfälle den Umgang mit privaten Informationen? Der vorliegende Band präsentiert die Vorträge des Symposiums in erweiterter und aktualisierter Form, ergänzt durch Beiträge eingeladener Autorinnen und Autoren. Uwe Hasebrink gibt zu Beginn eine Zwischenbilanz über den aktuellen Stand der Forschung zur Nutzung und Alltagsverortung von Social Media bei Jugendlichen und jungen Erwachsenen. Er zeigt auf, dass die vielfältigen Anwendungen des Social Web für die Identitätsentwicklung junger Menschen „auf unterschiedlichen
Inkasso- und Adresshandelsunternehmen verkaufen; vgl. Prantl 2012b. 57 Vgl. Greenslade 2010. 58 Vallor 2011, S. 2.
Eine Einführung in das Buch
17
Ebenen und in unterschiedlichen Formen und Foren symbolische wie reale Spielräume“ bereithalten, „die für drei zentrale Handlungskomponenten genutzt werden können“: Identitäts-, Beziehungs- und Informationsmanagement. Hasebrink kommt zu dem Schluss, dass angesichts „der Bedeutung von Social Web-Angeboten für die Selbst- und Sozialauseinandersetzung von Heranwachsenden sowie mit Blick auf die Risiken der Social Web-Nutzung“ nicht zuletzt „bei den Anbietern eine erhebliche Verantwortung“ liegt. Es sei „darauf zu dringen, dass die Anbieter den Weg fortsetzen, der mit den Verhaltensregeln für Netzwerkplattformen beschritten wurde: Ziel muss die größtmögliche Transparenz der Geschäftsbedingungen und der Vorkehrungen zum Datenschutz sein“, so Hasebrink. Den thematischen Block „Ethik der Privatheit“ eröffnen Petra Grimm und Karla Neef mit einem kritischen Blick auf den „Wandel des Privatheitsverständnisses und die Herausforderungen für Gesellschaft und Individuen“. Sind wir in der Ära „Privatsphäre 2.0“ angelangt? Zur Klärung dieser Frage zeichnen die Autorinnen den Wandel des Konzepts von Privatheit ideengeschichtlich und medienhistorisch nach. Bei ihrer Betrachtung der Social-Media-Nutzung gehen sie insbesondere der Frage nach, welchen Einflussfaktoren das Selbstoffenbarungsverhalten unterliegt. Diese empirischen Befunde ziehen Grimm und Neef als Basis für eine medienethische Analyse heran, die um die Aspekte Hybridisierung, Wertekonflikte und Privacy Divide kreist. Die Autorinnen entwickeln hieraus ein medienethisch fundiertes Modell digitaler Privatheitskompetenz („Privacy Literacy“), in das nicht nur kognitive Aspekte, sondern auch „die emotionalen und volitiven Komponenten, die die Motivation und das Handeln der Nutzer beeinflussen“, eingebunden sein sollten. „Um eine digitale Kompetenzbildung zu ermöglichen“, so Grimm und Neef, sollte nicht bloß auf individuelle Selbstkontrollmöglichkeiten gesetzt, sondern vor allem „auch der Einfluss sozialer Ressourcen und die Relevanz milieubezogener Förderkonzepte“ berücksichtigt werden – eine dezidierte Absage an das verbreitete „individualistische Konzept der Selbstverschuldung“ (nach dem Motto: ‚Jeder ist für seinen Datenschutz selbstverantwortlich.‘). Bernhard Debatin fokussiert nachfolgend den Forschungsstand zu Social Media auf die informationelle Selbstbestimmung und das technische Privacy Management, um vor diesem Hintergrund eine Medienethik der Selbstbeschränkung zu skizzieren, die der Autor mit der journalistischen Ethik verknüpft. „Im informellen Zusammenhang sozialer Netzwerke werden mitunter Dinge geäußert, die man anderenorts überhaupt nicht oder jedenfalls nicht so gesagt hätte, und eben dieser Kontext geht verloren“, so Debatin. Daraus ergebe sich als Konsequenz, „dass Online-Kommunikationen (im Unterschied zu Face-to-Face-Kommunikationen) stets so behandelt werden müssen, als ob sie öffentlich wären. Nutzer müssen sich deshalb beim Posten von Information in einer Art Kantischem Universalisierungstest die Frage stellen, ob sie wollen können, dass nicht nur sie und die intendierten Leser diese Information sehen können, sondern die ganze Welt.“ Zu dieser Reflexion freilich müssen sie befähigt sein bzw. befähigt werden. Rüdiger Funiok elaboriert diesen Ansatz und geht bei seinem Blick auf wertorientierte Strategien zum Schutz der Privatheit in Sozialen Netzwerken von der klaren Prämisse aus, dass moralisch handeln heißt, Verantwortung zu übernehmen.
18
Oliver Zöllner
„Selbstbeschränkung und Askese“ bei der Preisgabe privater Details werden nach Funiok „immer nur akzeptiert und geübt, wenn man ihre Notwendigkeit selbst einsieht, wenn man zum Beispiel weiß, welche Risiken man mit einem unbekümmerten Mitteilungsstil eingeht. Zumindest können schlimme Erfahrungen dazu führen, dass man sich hier Beschränkungen auferlegt.“ Auch hier steht also eine Forderung nach verstärkter Medienbildung als conditio sine qua non im Kern des medienethischen Ansatzes. Rafael Capurro bietet in seinem eindringlichen Zwischenruf „Verwende niemals deine wahren Daten!“ eine Verknüpfung der informationsethischen und der politischen Perspektive der Begriffe „privat“, „öffentlich“ und „geheim“. Er kommt zu dem Schluss: „Wenn der politischen, kommerziellen und ökonomischen Macht ein grenzenloser Zugang zu sowie die Verknüpfung von Daten aus unterschiedlichen Kontexten mit verschiedenen moralischen und rechtlichen Regeln gewährt wird, dann bedeutet das nicht nur eine Aushöhlung der ‚kontextuellen Integrität‘, sondern auch eine Vorstufe zu digitalen Totalitarismen.“ Eine Warnung, die in der Tat nicht aus der Luft gegriffen ist. Im thematischen Block „Konzepte von Privatheit und Gesellschaft“ geht anschließend Hans Krah im analytischen Blick auf diverse Medienprodukte den sich historisch wandelnden Konzepten von Privatheit nach. Was heute „als ‚privat‘ gilt und als ‚privat‘ akzeptiert wird, wurde früher vom Raum des Nicht-Privaten, also von sozialen Institutionen definiert; heute definiert der Raum der Privatheit selbst, was als ‚privat‘ gelten soll“. Er kommt zu dem Schluss, dass „Medienkompetenz nicht erst bei der technischen Anwendung von Medien“ ansetze, sondern bei einem Bewusstsein über den „Konstruktcharakter des inhaltlich Gebotenen und Kommunizierten.“ Die Frage, so Krah, „die zu stellen bleiben wird, ist, ob es dabei ein bisschen Privatheit tatsächlich geben kann“. Hier ist Skepsis geboten. Konstantin Dörr, Matthias Herz und Michael Johann untersuchen Realitätsentwürfe in „Scripted Reality“-Dokumentationsformaten (Pseudo-Dokus), in denen sich Deutschland gewissermaßen „privat“ zeige bzw. diese Privatheit inszeniert wird – konkret am Beispiel einer Folge von MITTEN IM LEBEN (RTL). Formate dieser Art konfrontieren den Zuschauer quasi täglich „mit der Privat- und Intimsphäre anderer Menschen“. Die Autoren verweisen darauf, „dass neben der Möglichkeit an sich auch der Drang nach Bestätigung des Selbstwertes über Medien“ ansteige. „War dies noch vor Jahrzehnten ausschließlich im eigenen sozialen Umfeld möglich, eröffnet allein das Fernsehen eine Vielfalt an Identitäten, welche auf einer noch größeren Menge an Möglichkeiten der Selbstdarstellung gründen.“ Friedrich Krotz geht in seiner Analyse des Internets („Soziale Kommunikation, soziale Netzwerke, Privatheit. Strukturen und Probleme des Zusammenlebens in mediatisierten Gesellschaften“) von der Prämisse aus, dass „das Internet für immer mehr Menschen ein Lebensraum wird, in den sie ihre Belange hinein transformieren“. Mit dieser Transformation gewönnen Menschen zusätzliche Ressourcen für eine Gestaltung ihres Alltags und ihrer sozialen Beziehungen. Friedrich Krotz zufolge wird in diesem „Netz für soziale Kommunikation“ allerdings auch der Datenschutz von unten, also von den Usern selbst, ausgehöhlt: aus Neugier, Informationsbedürfnis oder um sich schlicht einen Informationsvorsprung zu verschaffen.
Eine Einführung in das Buch
19
Das Internet stehe also durchaus vor der Gefahr, zu einer „totalitären Institution“ zu werden, wie Krotz in seiner vielschichtigen Analyse aus der Perspektive des Mediatisierungsansatzes darlegt. Ein dystopischer Ausblick. Krotz fordert vor diesem Hintergrund ein gewisses Maß an Gelassenheit und Offenheit: „Die Freiheit, sich im Internet auch über geltende Normen hinweg einmal ausdrücken zu können, ist vor allem für Kinder und Jugendliche von erheblicher Bedeutung. […] Es ist eine Frage einer Medienkompetenz nicht der Individuen, die sich zurückhalten müssen, sondern der ganzen Gesellschaft, hier für Schutz der Privatsphäre zu sorgen.“ Im dritten Themenblock, der sich regulatorischen Aspekten widmet, betrachtet Edgar Wagner als Landesbeauftragter für den Datenschutz von Rheinland-Pfalz kritisch die Verwertungskette von Datengenerierung (Individualebene = Lieferanten), Datenaufbereitung und -aggregation (Organisationsebene = industrielle Verwerter) und Datenverwendungsaufsicht (staatliche Ebene = Kontrolle als Schutzmechanismus) am Beispiel von Sozialen Netzwerken. Die Industrie, das zeigt der Autor faktengesättigt, ist bei der Verwertung von Daten durchaus aggressiv: „‚You have no privacy, so get over it‘“, wie Wagner den Vorstandschef von Sun Microsystems, Scott McNeal, zitiert: Privatsphäre als Auslaufmodell? Der Autor stellt sich diesem Erosionstrend des Datenschutzes mit einiger Vehemenz entgegen: Man werde in Deutschland „ohne normative Leitlinien und gesetzliche Rahmenbedingungen nicht auskommen. Die verfassungsrechtlichen Grundlagen dafür hat das Bundesverfassungsgericht in einer ganzen Reihe von Entscheidungen gelegt.“ Man muss sie lediglich noch durchsetzen können. Auch Elisabeth Clausen-Muradian geht auf das rechtliche Instrumentarium des Daten- und Persönlichkeitsschutzes ein. Sie macht klar, dass Persönlichkeitsschutz Verfassungsrang hat und zeigt anhand einer Darstellung der in Deutschland zahlreichen relevanten Gesetzesnormen auf, wie dieser Persönlichkeitsschutz auch durchzusetzen sei. Joachim Charzinski, Walter Kriha, Björn von Prollius und Roland Schmitz befassen sich in ihrem Beitrag „Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken“ mit den Möglichkeiten, Vertrauen in digitale Identitäten verifizieren zu können, schließlich sei der „Mangel an schnell und zuverlässig verifizierbaren Identitätsinformationen […] eine der größten Schwächen des Internets“. Sie stellen verschiedene Ebenen und Arten des Vertrauens in Sozialen Netzwerken dar und evaluieren Möglichkeiten zur Abwehr von Vertrauensmissbrauch. Die Gefahrenszenarien, die die Autoren vielschichtig aufzeigen, „können sicher nicht durch wenige und einfache technische Aktionen verhindert werden“, wie sie anmerken. Und Charzinski et al. bleiben letztlich skeptisch: „Viele der Maßnahmen, die dabei auf Seiten der Benutzer, Betreiber und auf gesellschaftlich-rechtlicher Seite nötig sind, sind keineswegs neu, sondern seit Beginn der digitalen Interaktion und Kommunikation bekannt.“ Der vierte Themenblock des Buches widmet sich den ökonomischen Aspekten der Social Media. M. Bjørn von Rimscha zeigt grundlegend die wesentlichen Komponenten von Geschäftsmodellen für Social Media auf, die er von solchen für traditionelle Medien abgrenzt. Besonderes Augenmerk widmet der Autor Netzwerkeffekten. Nach einer Diskussion unterschiedlicher Erlösmodelle kommt von Rimscha zu dem Fazit, dass auch in der neuen Welt der Social Media die meisten Angebote
20
Oliver Zöllner
„auf Werbung angewiesen“ sind; soweit also nichts Neues. Der „Unterschied zu traditionellen Medien“ bestehe allerdings „in der besseren Zielgruppenadressierung und in flexibleren Kombinationsmöglichkeiten zwischen Nutzer- und Werbefinanzierung“, so von Rimscha. Wie bei etablierten Offline-Medien gelte also: „Jene Anbieter, die den Massenmarkt bedienen, können sich gut durch Werbung refinanzieren. Nischenanbieter können für ihr spezialisiertes Angebot eher eine direkte Finanzierung durch die Nutzer realisieren.“ In diesem neuen Finanzierungsmodell steckt sicherlich die größte Markt-Innovation der Social Media. Christoph Grau und Fabian Bender fragen anschließend, wie Drittanbieter von der dynamischen weiteren Entwicklung des Netzwerks Facebook profitieren können. Die Autoren verweisen auf die zahlreichen Geschäftsmodelle, die die US-Firma anderen Anbietern ermöglicht: Längst fungiert Facebook ja als Marketing- und Business-Plattform, über die vielfältigste Geschäfte abgewickelt und Mehrwerte generiert werden können. Für Firmen wie schon für Privatleute gilt: Wer nicht bei Facebook präsent ist, wird nicht gefunden. Auch im Bereich Monitoring ist das Social Network aus Menlo Park, Kalifornien, für viele Drittanbieter längst unverzichtbar, um zu erfahren, wie das eigene Unternehmen wahrgenommen wird. Facebook ist inzwischen in der Tat so etwas wie das ‚soziale Betriebssystem des Internets‘. Ist Facebook also möglichweise das Google von morgen, wie die Autoren abschließend fragen – deutet sich eine ‚Machtablösung‘ im Netz an? „Facebook hat bereits heute […] eine größere Reichweite als Google“, so Grau und Bender. „Ein möglicherweise weiterer revolutionierender Schachzug von Facebook könnte die Einführung einer eigenen Suchmaschine sein.“ Dies bleibt abzuwarten, lässt sich ergänzen, ebenso (aus der Perspektive nach dem Börsengang im Mai 2012) die Robustheit des Geschäftsmodells von Facebook, an dem nicht wenige Analysten zweifeln.59 Als Abschluss des Buches präsentiert Boris Alexander Kühnle eine ökonomische Analyse des Data Mining, also des Erkennens von Mustern und Zusammenhängen in Datensätzen (etwa von digitalen Nutzerprofilen), wie es auch von Social Media-Anbietern als Teil ihres Geschäftsmodells durchgeführt wird. Der Beitrag betrachtet dabei auch Effektivitäts- und Effizienzwirkungen von Data Mining und erläutert dies in Form einer Modellrechnung. Nach einem Performance-Vergleich von Facebook (als einem Vertreter der „New Economy“) und einem großen deutschen Verlagshaus mit seinem klassischen Zeitungs-Geschäftsbereich (wie manche sagen würden: als Vertreter der „Old Economy“) kommt Kühnle zu einem kritischen Fazit: „Eine rein ökonomische Analyse des Data Mining muss im Lichte der Internet-Ökonomie und ihrer Funktionsweisen unbefriedigend bleiben“, denn solche Geschäftsmodelle basieren „auf dem Ausleuchten privater Bereiche und tangieren grundsätzliche Fragen der Gesellschaft: Was dürfen Unternehmen und Staat wissen und was dürfen sie nicht wissen?“ Und somit seien sie, so Kühnle, „immer
59 Vgl. etwa Boie/Koch 2012, S. 3, die eine ganze Reihe von Gründen auflisten, auflisten, warum es „künftig für das Netzwerk nicht leichter (wird), Geld zu verdienen“. Ähnlich argumentiert Kremer 2012.
Eine Einführung in das Buch
21
auch im Kontext unternehmerischer und staatlicher Verantwortung zu diskutieren und zu bewerten. Data Mining ist, normativ betrachtet, eine Frage der Wirtschaftsethik. Denn nie war Privates schneller öffentlich und damit wirtschaftlich zu nutzen als heute.“ 5
AUSBLICK
Social Media-Unternehmen reagieren inzwischen (nicht zuletzt in Deutschland) auf die Kritik an ihrem oft laxen Verständnis von Datenschutz mit teilweise transparenteren bzw. zumindest besser kontrollierbaren Privacy-Optionen für ihre Nutzer. So schreibt etwa Twitter im Juni 2012 seinen deutschen Mitgliedern: Von: ‚Twitter‘ An: …@... .com Betreff: Aktualisierungen für Twitter und unsere Richtlinien Datum: 01.06.2012, 00:35 Hallo …, Hier bei uns im Twitter HQ passiert immer etwas Neues. Wir wachsen schnell und unaufhaltsam – und mit uns unser Ziel, möglichst jeden Menschen auf dem Planeten so einfach und transparent wie möglich zu erreichen. […] Außerdem haben wir unsere Datenschutzrichtlinie und unsere Nutzungsbedingungen auf den neuesten Stand gebracht. Dies sind ein paar der wichtigsten Änderungen unserer Datenschutzrichtlinie: * Wir geben jetzt mehr Details zu den von uns gesammelten Informationen an, und wir zeigen, wie wir diese zur Bereitstellung unserer Dienste und zur Verbesserung von Twitter einsetzen. Ein Beispiel: unsere neue persönliche Empfehlungsfunktion, die auf Deinen letzten besuchten Webseiten basiert, auf denen Twitter-Buttons oder Widgets integriert sind, ist ein Experiment, das wir gerade für einige Benutzer in mehreren Ländern einführen. * Wir haben auf die vielen Möglichkeiten hingewiesen, die Du hast, um die von uns gesammelten Informationen zu begrenzen, zu ändern oder zu löschen. Beispielsweise unterstützen wir jetzt die Browsereinstellung Do Not Track (DNT, Nicht verfolgen), die die Sammlung von Informationen für persönliche Empfehlungen unterbindet. * Wir haben klargestellt, unter welchen begrenzten Umständen Deine Informationen für andere freigegeben werden können (wenn Du uns beispielsweise eine entsprechende Erlaubnis gegeben hast oder wenn die Daten an sich weder privat noch persönlich sind). Wichtig ist außerdem, dass unsere Datenschutzrichtlinie nicht dazu gedacht ist, Deine Rechte zu begrenzen, Anfragen von Dritten zu Deinen Informationen abzulehnen. […]
22
Oliver Zöllner
Danke, dass Du Twitter nutzt. Das Twitter Team Zu konstatieren ist: Es bewegt sich etwas in Sachen Privatheit. Das Ausmaß der gesammelten und gespeicherten persönlichen Informationen bleibt aber trotz aller mutmaßlichen Verbesserungen in den Details der Allgemeinen Geschäftsbedingungen von Social Media frappierend und für viele Nutzer schlicht kaum vollständig überschaubar. Sind die Sozialen Netzwerke wirklich so „unaufhaltsam“, wie es Twitter in der obigen E-Mail im typischen PR-Sprech verkündet? Eine Ethik der Social Media Privacy könnte vor diesem Hintergrund auch bei einer recht schlichten medienpädagogischen Maxime ansetzen: Einen Mitmachzwang gibt es nicht, man kann sich „datensparsam“ verhalten, man kann sich gar abmelden. Und das hat handfeste Auswirkungen. Von: ‚Facebook‘ An: „...“ Betreff: Löschung des Kontos vorgesehen Datum: 28.05.2012, 20:31 Hallo …, wir haben eine Anfrage auf dauerhafte Löschung deines Kontos erhalten. Dein Konto wurde von der Seite deaktiviert und wird innerhalb von 14 Tagen dauerhaft gelöscht. […] Danke, Das Facebook-Team BIBLIOGRAFIE Adamek, Sascha (2011): Die Facebook-Falle. Wie das soziale Netzwerk unser Leben verkauft. München: Heyne. Amann, Melanie/Seifert, Leonie (2012): Facebook verändert uns alle. Neue Freunde, alte Feinde und den nächsten Job: Das alles gibt es auf Facebook. Wer nicht drin ist, droht das Leben zu verpassen. Das soziale Netz ist längst zur Sucht geworden. In: Frankfurter Allgemeine Sonntagszeitung, 12. Jhg., Nr. 17 (29.04.), S. 38-39. Bedürftig, Christina/Eisele, Sandra/Hagg, Carina/Kessler, Tanja/Knies, Stephanie/Krüger, Sarah/ Marks, Timo/Ochs, Julia/Schneider, Vera (2011): Öffentlichkeit vs. Privatheit im Web 2.0. Ein Intergenerationenvergleich. In: Zöllner, Oliver (Hrsg.): Medien im Alltag. Aneignung, Nutzung und Reflexion. Sechs Projektberichte. Stuttgart: Hochschule der Medien, S. 267-307. Online (eBook): http://opus.bsz-bw.de/hdms/volltexte/2012/719/pdf/Medien_im_Alltag_HdM_Stuttgart_2011.pdf (Download: 01.02.2012). Boie, Johannes (2010): Die Angst vor der Allmacht des Netzes. Daten sind die Währung, mit denen der Kunde kostenlose digitale Dienste bezahlt. Dafür braucht es mehr Bewusstsein – anstelle einer Dämonisierung der großen Internetfirmen. In: Süddeutsche Zeitung, 66. Jhg., Nr. 126 (05./06.06.), S. 15.
Eine Einführung in das Buch
23
Boie, Johannes/Koch, Moritz (2012): Gefällt mir nicht. Es sollte ein Fest werden und wurde zum Fiasko: Wie die Börse Facebook und Mark Zuckerberg entzaubert. In: Süddeutsche Zeitung, 68. Jhg., Nr. 120 (25.05.), S. 3. Brutalster Eingriff. Online-Durchsuchungen (2007). In: Der Spiegel, 61. Jhg., Nr. 6, S. 18. Bundesgerichtshof entscheidet über Online-Durchsuchungen (2007). 02.02.2007. Online: http://heise.de/-141958 (Abfrage: 18.05.2012). Busemann, Katrin/Fisch, Martin/Frees, Beate (2012): Dabei sein ist alles – zur Nutzung privater Communitys. Ergebnisse der ZDF-Studie Community 2011. In: Media Perspektiven, Nr. 5, S. 258267. Carr, Nicholas (2011): Is Google Making Us Stupid? In: Bauerlein, Mark (Hrsg.): The Digital Divide. Arguments for and Against Facebook, Google, Texting, and the Age of Social Networking. New York: Tarcher/Penguin, S. 63-75. Castells, Manuel (2008): The New Public Sphere: Global Civil Society, Communication Networks, and Global Governance. In: The Annals of the American Academy of Political and Social Science, Vol. 616, S. 78-93. Dubrofsky, Rachel E. (2011): Surveillance on Reality Television and Facebook. From Authenticity to Flowing Data. In: Communication Theory, Vol. 21, No. 2, S. 111-129. Ellison, Nicole B./Steinfield, Charles/Lampe, Cliff (2007): The Benefits of Facebook „Friends“. Social Capital and College Students’ Use of Online Social Network Sites. In: Journal of Computer-Mediated Communication, Vol. 12, No. 4, S. 1143-1168. Online: http://onlinelibrary.wiley.com/ doi/10.1111/j.1083-6101.2007.00367.x/pdf (Download: 20.04.2012). Engesser, Sven/Wimmer, Jeffrey (2009): Gegenöffentlichkeit(en) und partizipativer Journalismus im Internet. In: Publizistik, 54. Jhg., Nr. 1, S. 43-63. Facebook, Inc. (2012): Erklärung der Rechte und Pflichten (Fassung vom 8. Juni 2012). Online: http://www.facebook.com/legal/terms (Abfrage: 09.06.2012). Gehlen, Dirk von (2010): Das Ego geht online. Das Internet ist der Katalysator, aber nicht die Ursache für die virtuelle Selbstdarstellung. In: Süddeutsche Zeitung, 66. Jhg., Nr. 126 (05./06.06.), S. 15. Giesen, Thomas (2012): Demokratiewidrig. Die geplante EU-Verordnung zum Datenschutz würde unser gesamtes Dasein reglementieren. In: Süddeutsche Zeitung, 68. Jhg., Nr. 114 (18.05.), S. 12. Graff, Bernd (2010): Das neue Profil des Menschen. Jede einzelne Information über einen Menschen ist vermarktbar, damit die Computer uns wirklich kennenlernen, brauchen sie deswegen so viele wie möglich. In: Süddeutsche Zeitung, 66. Jhg., Nr. 126 (05./06.06.), S. 14. Graff, Bernd (2012): Gefangen im Netz. „Wir haben kein Gesetz, um sie davon abzuhalten“: Im Internet und in den sozialen Netzwerken hinterlässt jeder Benutzer seine Spuren. Dann wissen Facebook oder Google, welche Filme er mag, welche Musik er hört oder was ihn sonst noch interessiert. Sie wissen auch, wo er sich aufhält und mit wem er spricht. Chronik eines Tages unter Beobachtung. In: Süddeutsche Zeitung, 68. Jhg., Nr. 65 (17./18.03.), S. 6.
24
Oliver Zöllner
Greenslade, Roy (2010): Just What Is Privacy In the Era of Google and Facebook? London Evening Standard online, 19.05.2010. Online: http://www.thisislondon.co.uk/business/markets/just-what-isprivacy-in-the-era-of-google-and-facebook-6471071.html (Abfrage: 31.05.2012). Habermas, Jürgen (1981): Theorie des kommunikativen Handelns. Band 2: Zur Kritik der funktionalistischen Vernunft. Frankfurt am Main: Suhrkamp. Haferkamp, Nina (2010): Sozialpsychologische Aspekte im Web 2.0. Impression Management und sozialer Vergleich. Stuttgart: Kohlhammer. Hamdy, Naila/Gomaa, Ehab H. (2012): Framing the Egyptian Uprising in Arabic Language Newspapers and Social Media. In: Journal of Communication, Vol. 62, No. 2, S. 195-211. Hassid, Jonathan (2012): Safety Valve or Pressure Cooker? Blogs in Chinese Political Life. In: Journal of Communication, Vol. 62, No. 2, S. 212-230. Haupt, Friederike (2010): Facebook ist Selbstprostitution auf Basis von Informationsgier. Ein Gespräch mit Ernst Pöppel, Professor für Medizinische Psychologie in München. In: Frankfurter Allgemeine Zeitung, 62. Jhg., Nr. 108 (11.05.), S. 35. Haupt, Friederike (2012): Zeigt her eure Pommes. Facebook will, dass wir unser Leben vor allen ausbreiten. Das ist ganz schön langweilig. In: Frankfurter Allgemeine Sonntagszeitung, 12. Jhg., Nr. 5 (05.02.), S. 29. Illouz, Eva (2007): Cold Intimacies: The Making of Emotional Capitalism. Cambridge, Malden: Polity Press. Johnson, Bobbie (2010): Privacy No Longer a Social Norm, Says Facebook Founder. 11.01.2010. Online: http://www.guardian.co.uk/technology/2010/jan/11/facebook-privacy (Abfrage: 19.05.2012). Khang, Hyoungkoo/Ki, Eyun-Jung/Ye, Lan (2012): Social Media Research in Advertising, Communication, Marketing, and Public Relations, 1997-2010. In: Journalism and Mass Communication Quarterly, Vol. 89, No. 2, S. 279-298. Kneidinger, Bernadette (2010): Facebook und Co. Eine soziologische Analyse von Interaktionsformen in Online Social Networks. Wiesbaden: VS. Koch, Moritz (2012): Debüt zu 42 Dollar. Facebook begeistert die Anleger – aber nur kurz. Mark Zuckerberg lädt zur Hacker-Party ins Silicon Valley ein. In: Süddeutsche Zeitung, 68. Jhg., Nr. 115 (19./20.05.), S. 25. Kremer, Dennis (2012): Das Facebook-Fiasko. Die Facebook-Aktie ist dramatisch abgestürzt, der Börsengang eine Enttäuschung. Wie konnte das passieren? Wir prüfen fünf Erklärungen auf ihre Stichhaltigkeit. In: Frankfurter Allgemeine Sonntagszeitung, 12. Jhg., Nr. 21 (27.05.), S. 39. Kuhr, Daniela (2012): Nenn’ mir dein Hobby, dann sag’ ich dir deine Bonität. Die Auskunftei Schufa will im Internet Informationen über Verbraucher sammeln – und empört damit nicht nur Datenschützer. In: Süddeutsche Zeitung, 68. Jhg., Nr. 130 (08.06.), S. 20. Lim, Merlyna (2012): Clicks, Cabs, and Coffee Houses. Social Media and Oppositional Movements in Egypt, 2004-2011. In: Journal of Communication, Vol. 62, No. 2, S. 231-248.
Eine Einführung in das Buch
25
Lobo, Sascha (2011): Wortschatz. 698 neue Worte für alle Lebenslagen. Reinbek: Rowohlt. Lorenz, Marie-Luise/Hess, Thomas (2010): Soziale Netzwerke. In: MedienWirtschaft, 7. Jhg., Nr. 2, S. 23-26. McLuhan, Marshall (1964): Understanding Media. The Extensions of Man. New York: McGraw-Hill. Michelis, Daniel (2012): Social Media Modell. In: Ders./Schildhauer, Thomas (Hrsg.): Social Media Handbuch. Theorien, Methoden, Modelle und Praxis. 2. Auflage. Baden-Baden: Nomos, S. 19-30. Petronio, Sandra (2002): Boundaries of Privacy. Dialectics of Disclosure. Albany: State University of New York Press. Plotkowiak, Thomas/Stanoevska-Slabeva, Katarina/Ebermann, Jana/Meckel, Miriam/Fleck, Matthes (2012): Netzwerk-Journalismus. Zur veränderten Vermittlerrolle von Journalisten am Beispiel einer Case Study zu Twitter und den Unruhen in Iran. In: Medien und Kommunikationswissenschaft, 60. Jhg., Nr. 1, S. 102-124. Prantl, Heribert (2012a): Unsoziale Netzwerke. Der Ärger über die Schufa ist berechtigt. Das größte Ärgernis ist aber nicht sie, sondern Facebook. In: Süddeutsche Zeitung, 68. Jhg., Nr. 131 (09./10.06.), S. 4. Prantl, Heribert (2012b): Städte dürfen Daten ihrer Bürger verkaufen. Sogar Geburtstage und frühere Namen nicht tabu/Datenschützer hoffen, dass Bundesrat den „Wahnsinn“ stoppt. In: Süddeutsche Zeitung, 68. Jhg., Nr. 155 (07./08.07.), S. 1. Prummer, Julia (2012): Der untreue Freund. Ein Student klagt Facebook an – wegen Missachtung des Datenschutzes. Für den Konzern kommt das zur ungünstigen Zeit. In: Süddeutsche Zeitung, 68. Jhg., Nr. 92 (20.04.), S. 18. Randow, Gero von (2007): Das Leben im Netz. Noch haben nicht alle bemerkt, wie ein neues Medium die Welt verändert. In: Die Zeit, 62. Jhg., Nr. 4 (18.01.), S. 1. Rieger, Frank (2012): Kredit auf Daten. Was suchte die Schufa bei Facebook? Und wo bleibt die Grundsatzdebatte? In: Frankfurter Allgemeine Sonntagszeitung, 12. Jhg., Nr. 23 (10.06.), S. 26. Seifert, Leonie (2012): Die Facebook Fibel. Sie glauben, Sie kennen Facebook? Sagen Sie das nicht. Ein Handbuch für Anfänger und Fortgeschrittene. In: Frankfurter Allgemeine Sonntagszeitung, 12. Jhg., Nr. 18 (06.05.), S. 38-39. Stirn, Alexander (2012): Schnüffeln in den Tweets. US-Behörden durchkämmen systematisch Twitter und Facebook – eigentlich suchen sie Terroristen und Krankheiten, doch manchmal verhaften sie harmlose Touristen. In: Süddeutsche Zeitung, 68. Jhg., Nr. 59 (10./11.03.), S. 24. Tong, Stephanie Tom/Van Der Heide, Brandon/Langwell, Lindsey/Walther, Joseph B. (2008): Too Much of a Good Thing? The Relationship Between Number of Friends and Interpersonal Impressions on Facebook. In: Journal of Computer-Mediated Communication, Vol. 13, No. 3, S. 531549. Online: http://onlinelibrary.wiley.com/doi/10.1111/j.1083-6101.2008.00409.x/pdf (Download: 20.04.2012).
26
Oliver Zöllner
Trombetta, Lorenzo (2012): Altering Courses in Unknown Waters: Interaction between Traditional and New Media during the First Months of the Syrian Uprising. In: Global Media Journal (German Edition), Vol. 2, No. 1. Online: http://www.db-thueringen.de/servlets/DerivateServlet/Derivate25454/GMJ3_Trombetta_final.pdf (Download: 18.05.2012). Turkle, Sherry (2011): Alone Together. Why We Expect More from Technology and Less from Each Other. Cambridge: Basic Books. Turkle, Sherry/Haffner, Peter (2012): „Wir sind zusammen allein“. Früher haben die Menschen miteinander gesprochen. Heute tippen, chatten und mailen sie. Deshalb fürchtet die Kulturwissenschaftlerin Sherry Turkle, dass das Gespräch aussterben könnte. Ein Gespräch – genau darüber. In: Süddeutsche Zeitung Magazin, Nr. 30 (27.07.), S. 20-25. Twenge, Jean M./Campbell, W. Keith (2009): The Narcissism Epidemic. Living in the Age of Entitlement. New York: The Free Press. Valenzuela, Sebastián/Arriagada, Arturo/Scherman, Andrés (2012): The Social Media Basis of Youth Protest Behavior. The Case of Chile. In: Journal of Communication, Vol. 62, No. 2, S. 299-314. Vallor, Shannon (2011): Flourishing on Facebook: Virtue Friendships and New Social Media. In: Ethics and Information Technology, Vol. 13. Online: http://www.springerlink.com/content/ k7754743398g3k65/ (Abfrage: 19.05.2012). Waters, Susan/Ackerman, James (2011): Exploring Privacy Management on Facebook. Motivations and Perceived Consequences of Voluntary Disclosure. In: Journal of Computer-Mediated Communication, Vol. 17, No. 1, S. 101-115. Online: http://onlinelibrary.wiley.com/doi/10.1111/j.10836101.2011.01559.x/pdf (Download: 20.04.2012). Welchering, Peter (2011): „Gefällt mir“ gefällt nicht. Wer den Facebook-Button „Gefällt mir“ drückt, gibt seine Daten preis. Die Datenschützer rebellieren. Aber wie funktioniert „Gefällt mir“, und welche Informationen werden übertragen? In: Frankfurter Allgemeine Sonntagszeitung, 11. Jhg., Nr. 37 (18.09.), S. V10. Youmans, William Lafi/York, Jillian C. (2012): Social Media and the Activist Toolkit. User Agreements, Corporate Interests, and the Information Infrastructure of Modern Social Movements. In: Journal of Communication, Vol. 62, No. 2, S. 315-329.
DAS SOCIAL WEB IM ALLTAG VON JUGENDLICHEN: EINE ZWISCHENBILANZ Uwe Hasebrink
Beobachter der Medienentwicklung reiben sich die Augen – zumindest wenn ihnen ihr Beobachtungsgegenstand Zeit dazu lässt: Vor nur wenigen Jahren war all das, was seit einiger Zeit unter dem Namen Social Web wissenschaftliche Konferenzen, Fachtagungen und die öffentliche Diskussion dominiert, noch nicht einmal eine Vision, sondern schlicht unbekannt. Die Entwicklungsdynamik hält zwar weiter an, in raschen Abständen folgen technische und dienstebezogene Innovationen aufeinander; zugleich liegt aber mittlerweile doch ein Fundus an Erfahrungen, empirischen Befunden und theoretischen Deutungen zum Social Web vor, der es erlaubt, in einer Zwischenbilanz einige gesicherte Erkenntnisse und Einschätzungen zusammenzutragen. Da das Social Web sich vor allem bei Jugendlichen und jungen Erwachsenen rasch ausgebreitet hat und entsprechend dazu auch die meisten empirischen Studien vorliegen, konzentriert sich auch diese Zwischenbilanz auf diese Altersgruppe. 1
ANGEBOTE DES SOCIAL WEB
An den Beginn sei eine kurze Vergewisserung über den Gegenstand gestellt (siehe dazu Schmidt 2009b, Hasebrink u. a. 2010: 322f.). Das Social Web umfasst eine Reihe von Angebotsgattungen, darunter Netzwerkplattformen wie Facebook, Multimediaplattformen wie YouTube, Werkzeuge des ‚Personal Publishing‘ wie Weblogs oder Twitter, Instant-Messaging-Dienste, Wikis sowie Anwendungen wie Feed Reader oder Verschlagwortungssysteme. Quer zu dieser Unterscheidung nach Gattungen liegt die Differenzierung unterschiedlicher Funktionalitäten, die sich in je spezifischer Form in einer Vielzahl von Anwendungen wiederfinden lassen und typisch für das Social Web sind. Dazu gehören insbesondere die Profilseite, auf der Nutzer Aspekte ihrer Person anderen zugänglich machen können, sowie Optionen zur Artikulation sozialer Beziehungen, mit denen zum Beispiel ‚Freundschaften‘ oder Kontakte innerhalb eines onlinebasierten Kommunikationsraums geknüpft, bestätigt und visualisiert werden können. Hinzu treten Funktionen für das Publizieren, also dafür, Informationen unbeschränkt zugänglich zu machen, sowie für die gruppenbezogene und interpersonale Kommunikation. Der bloße Umstand, dass ein Video oder ein Weblogeintrag potenziell für alle Internetnutzer einsehbar ist, garantiert jedoch kein Massenpublikum. Vielmehr findet die überwiegende Mehrheit der nutzergenerierten Inhalte innerhalb von „persönlichen Öffentlichkeiten“ (Schmidt 2009a, S.105ff.) mit begrenzter Reichweite statt. Die Orientierung in diesen neuen Öffentlichkeiten wird durch Mechanismen der nutzergestützten Bewertung oder Verschlagwortung unterstützt.
28
Uwe Hasebrink
In technischer Hinsicht bringt das Social Web somit vor allem mit sich, dass die Hürden sinken, Inhalte aller Art (Texte, Videos, Bilder, Musik o. Ä.) für andere zugänglich zu machen, mit anderen zu bearbeiten und weiter zu verbreiten. Die entsprechenden Kommunikationsdienste sind also zwischen den bisher relativ klar voneinander geschiedenen Diensten der interpersonellen und der massenmedialen Kommunikation angesiedelt. Damit wird die durch die Digitalisierung sowieso schon weit vorangetriebene technische Konvergenz der Medien noch verstärkt: Die Nutzer sehen sich einem Medienensemble mit funktional sehr fein ausdifferenzierten Diensten gegenüber, die im Hinblick auf die erforderlichen Übertragungsplattformen und Endgeräte ganz nah aneinander herangerückt sind. 2
FUNKTIONEN DES SOCIAL WEB IM ALLTAG VON HERANWACHSENDEN
Für ein Verständnis, welche Funktionen die Angebote des Social Web im Alltag von Jugendlichen erfüllen können, bedarf es eines Blicks auf die Anforderungen, denen sich heutige Heranwachsende gegenübersehen. In einer Gesellschaft, die von Individualisierungsprozessen, von relativer Wahlfreiheit einerseits, aber auch von einer verwirrenden Vielfalt der Lebenskonzepte und Wertsysteme andererseits gekennzeichnet ist, bedeutet es für Jugendliche eine keinesfalls leichte Aufgabe, zu einem stabilen Selbstkonzept zu gelangen, (siehe zum Folgenden ausführlich PausHasebrink/Wijnen u. a. 2009). Aufwachsen heute heißt, Identität(en) zu konzipieren, sie wieder fallen lassen zu können, sie neu anzulegen und zu behaupten, also mit Identitäten spielen zu können. Denn jeder muss seine persönlichen Werte mit der eigenen Lebenssituation und dem aktuellen Bedingungsgefüge in der Gesellschaft stets aufs Neue abgleichen und dabei nach eigenen Lösungen und dem ganz persönlichen Lebensweg suchen. Mit Hilfe des Ansatzes der Entwicklungsaufgaben lässt sich die Bedeutung des Social Web für die Sozialisation von Heranwachsenden aufschlüsseln (siehe PausHasebrink/Schmidt u. a. 2009). Dieser Ansatz verbindet Individuum und Umwelt, setzt kulturelle Anforderungen mit individueller Leistungsfähigkeit in Beziehung und betont die Handlungsfähigkeit und Handlungskraft von Individuen. Jugendliche sind in ihrer Identitätsgenese und der damit verbundenen Bewältigung ihrer Entwicklungsaufgaben herausgefordert, sowohl Selbst- (Wer bin ich?) und Sozial(Welche Position habe ich in meinem sozialen Netzwerk?) als auch Sachauseinandersetzung (Wie orientiere ich mich in der Welt?) zu betreiben. Ausgehend von diesen Überlegungen halten die oben skizzierten Anwendungen des Social Web für die Identitätsentwicklung auf unterschiedlichen Ebenen und in unterschiedlichen Formen und Foren solche symbolischen wie realen Spielräume für drei zentrale Handlungskomponenten bereit, die sich direkt auf die drei genannten Ebenen der Selbst-, Beziehungs- und Sachauseinandersetzung beziehen lassen (vgl. Paus-Hasebrink/Schmidt u. a. 2009; Schmidt 2009a):
Das Social Web im Alltag von Jugendlichen: Eine Zwischenbilanz
29
- Identitätsmanagement meint das Zugänglichmachen von Aspekten der eigenen Person, zum Beispiel in Form der Schilderung von Erfahrungen und Erlebnissen, aber auch durch das Selbstinszenieren auf Profilseiten oder das Hochladen von Fotos und Videos. - Beziehungsmanagement zielt auf die Pflege von bestehenden oder das Knüpfen von neuen Beziehungen ab. Dies kann beispielsweise durch wiederholte Kommunikation über Instant Messaging, durch Verlinkung oder Kommentieren von Weblog-Beiträgen und YouTube-Videos oder auch durch das explizite „AlsKontakt-Bestätigen“ auf einer Netzwerkplattform geschehen. - Informationsmanagement bezieht sich schließlich auf Aspekte des Filterns, Selektierens und Kanalisierens von Informationen aller Art, worunter beispielsweise Recherchen mit Hilfe von Wikipedia, das Verschlagworten bzw. ‚Taggen‘ von Fotos oder das Bewerten eines beliebten Videos fallen. Mit Hilfe dieser Kategorien lässt sich im Folgenden näher analysieren, wie Jugendliche die Angebote des Social Web in ihren Alltag integrieren. 3
ZUR INTERNETNUTZUNG VON JUGENDLICHEN
Das Internet hat inzwischen die Lebenswelt fast aller Heranwachsenden erreicht; 65 Prozent der Zwölf- bis 19-Jährigen nutzten es im Jahr 2011 täglich, 97 Prozent zumindest einmal in 14 Tagen (MPFS 2011a: 31). Das durchschnittliche Eintrittsalter sinkt weiterhin: 2010 nutzten bereits 90 Prozent der Zwölf- bis 13-Jährigen, 69 Prozent der Zehn- bis Elfjährigen, 37 Prozent der Acht- bis Neunjährigen und 25 Prozent der Sechs- bis Siebenjährigen zumindest selten das Internet. Im europäischen Vergleich ist zu beobachten, dass in manchen Ländern, z. B. in Schweden, der Beginn der Internetnutzung bereits noch niedriger, nämlich im Durchschnitt bei sieben Jahren, liegt (Livingstone u. a. 2010: 28). Bei Jugendlichen ist die Internetnutzung mittlerweile also ein normaler Bestandteil des Alltags, die meisten können bereits auf mehrjährige Erfahrung im Umgang mit dem Netz zurückblicken. Angesichts der Vielfalt der möglichen Anwendungen, die im Internet genutzt werden können, sind Angaben, die sich auf die Internetnutzung im Allgemeinen beziehen, kaum mehr aussagekräftig. In seiner kurzen Geschichte hat das Internet bereits einen sehr markanten Funktionswandel durchgemacht: Standen zunächst vor allem informierende Funktionen im Vordergrund, sind mittlerweile unterhaltende und – mit dem Social Web – besonders kommunikative Funktionen in den Mittelpunkt getreten. 2011 entfiel 44 Prozent der Internetnutzung der Zwölf- bis 19-Jährigen auf Kommunikation, 24 Prozent auf Unterhaltung (Musik, Videos, Bilder), 17 Prozent auf Spiele und 15 Prozent auf Information (MPFS 2011a: 33). Mit zunehmendem Alter differenziert sich das Spektrum der Onlinenutzung aus. Während bei den Jüngeren noch die Informationssuche (für schulbezogene Themen oder Hobbys) und Spiele im Vordergrund stehen, gewinnen mit steigendem Alter insbesondere die kommunikativen Möglichkeiten des Internets – und insbesondere die Nutzung von Social Networking Sites – an Bedeutung.
30
Uwe Hasebrink
Die Optionen, die das Social Web zur Publikation eigener Informationen bereitstellt, stehen bei der Nutzung eher im Hintergrund. In der JIM-Studie wurden dieser Kategorie folgende Tätigkeiten zugeordnet: in Newsgroups oder Foren schreiben, Fotos/Videos einstellen, Musik-/Sound-Dateien einstellen, twittern, Weblogs verfassen, in Wikis schreiben und Podcasts erstellen. 72 Prozent der Zwölf- bis 19Jährigen gehen zumindest einer dieser Aktivitäten selten nach, ein Viertel mehrmals pro Woche. Im Vergleich zu anderen Onlineaktivitäten sind solche produktiven Tätigkeiten aber recht selten. 4
ZUM UMGANG MIT SOZIALEN NETZWERKPLATTFORMEN
Social Networking Sites scheinen die Kommunikationsbedürfnisse Jugendlicher, wie gesehen, in besonderem Maße zu treffen. Sie gehören zu den meistgenutzten Angeboten im Internet, die deutliche Mehrheit der Jugendlichen nutzt sie täglich oder mehrmals pro Woche. Dabei stehen vor allem kommunikative Aktivitäten wie Chats oder der Austausch von Nachrichten im Vordergrund (MPFS 2011a: 48f.); oft werden auch Nachrichten auf Pinnwänden von Freunden hinterlassen und Statusmeldungen gepostet. Die mit den Plattformen gegebenen Vernetzungsmöglichkeiten werden intensiv genutzt: Die Zwölf- bis 19-jährigen Befragten der jüngsten JIM-Studie hatten im Durchschnitt 206 Kontakte bzw. Freunde, mit denen sie verlinkt waren (MPFS 2011a: 49). Die Reichweite dieser Freundeskreise geht also weit über den ‚engeren Freundeskreis‘ hinaus; sie ist unter anderem deshalb von großer Bedeutung, weil sich aus ihr die oben definierte persönliche Öffentlichkeit der Nutzer bestimmt, im Kreise derer zahlreiche, auch recht private Informationen ausgetauscht werden. Verschiedene Studien zeigen übereinstimmend, dass der Großteil der Kontakte auf Netzwerkplattformen aus Personen besteht, die aus anderen Zusammenhängen bekannt sind (ebd. sowie Hasebrink/Rohde 2009: 110); die Freundeskreise auf den Netzwerkplattformen spiegeln also weitgehend die offline bestehenden Kontaktnetzwerke wider. Mit der starken Fokussierung auf Kommunikation, meist mit Bekannten, ist auch verbunden, dass der Großteil der Nutzer besonderen Wert auf eine authentische Selbstdarstellung legt. Die meisten Jugendlichen wollen sich ihren Bekannten und Freunden so zeigen, wie sie wirklich sind; Fake-Profile kommen vor, stellen aber eher die Ausnahme von der Regel dar (Hasebrink/Rohde 2009). Je nach gewählter Selbstpräsentationsstrategie, angebotsbezogenen Einstellungsoptionen, den vorherrschenden sozialen Regeln und Normen innerhalb eines Angebots sowie der eigenen Risikoabwägung, werden persönliche Informationen unterschiedlich großzügig oder sparsam preisgeben, wobei die Nutzer häufig der Meinung sind, jeweils nur ein sehr oberflächliches Bild von sich zu geben (vgl. Wagner/Brüggen/ Gebel 2010). Die Verbreitung persönlicher Informationen leitet über zu der Frage, wie die Jugendlichen mit den Risiken des Social Web umgehen.
Das Social Web im Alltag von Jugendlichen: Eine Zwischenbilanz
5
31
ZUM UMGANG MIT RISIKEN DES SOCIAL WEB
Der Diskurs über Risiken des Social Web rückt vor allem die mit der Preisgabe persönlicher Daten verbundenen Risiken in den Mittelpunkt, die unterschieden werden können in Folgen der Datenverwertung seitens des Plattformanbieters und in Folgen eines Missbrauchs der Daten durch andere Nutzer der Plattform (siehe zum Folgenden ausführlich Lampert u. a. 2009). Diese sind deshalb so ernst zu nehmen, weil die in den Plattformen hinterlassenen Daten durch einige Merkmale geprägt sind, die sich aus den spezifischen Charakteristika von digitalen Kommunikationsräumen ergeben, die persistent, kopierbar und durchsuchbar sind (vgl. Boyd 2009). Diese Merkmale können erstens dazu führen, dass Nutzer die Reichweite der Onlinekommunikation unterschätzen: Sie wähnen sich in geschlossenen oder privaten Communities und machen sich daher kaum Gedanken über das Publikum, das über das eigene Kontaktnetzwerk oder auch die Plattform selbst hinausreichen kann. Aus Sicht der Jugendlichen ist weniger die Sichtbarkeit für Fremde ein Problem, sondern vor allem die potenzielle Sichtbarkeit der eigenen Aktivitäten für Bekannte, an die die jeweiligen Inhalte nicht gerichtet sind, also insbesondere Eltern und Lehrer, deren Einsichtnahme in Netzwerkplattformen als unpassend oder gar als Eindringen in die eigene Privatsphäre erlebt wird. Neben diesen Problemen aufgrund der Reichweite von persönlichen Öffentlichkeiten birgt zweitens auch die zeitliche Reichweite bzw. Nachhaltigkeit der eigenen Selbstdarstellung Risiken. Aufgrund ihrer Persistenz und Durchsuchbarkeit können online vorliegende Daten und Informationen auch über eine zeitlich begrenzte Kommunikationssituation hinaus Folgen nach sich ziehen, die ursprünglich nicht beabsichtigt oder abschätzbar waren. Dies betrifft beispielsweise die Veröffentlichung von Fotos und Videos im Netz, aber auch den spontanen, unbedachten Beitritt zu virtuellen (Nonsens-)Gruppen mit potenziell irreführenden Titeln. Problematisch an dieser Form der Selbstdarstellung im Netz ist, dass Nutzer nicht reflektieren, inwieweit diese Gruppenzugehörigkeit sich möglicherweise in Zukunft negativ auf die Wahrnehmung des eigenen Profils auswirken kann. Damit zusammenhängend wird vielfach schließlich auch die (Eigen-)Dynamik unterschätzt, mit der Informationen (z. B. auch Gerüchte) oder Bilder verbreitet werden. Inhalte im Internet sind kopierbar und lassen sich aus dem ursprünglichen Kontext lösen; durch diese Verbreitung und Verlinkung kann Kommunikation eine Eigendynamik bekommen, auf die der ursprüngliche Urheber kaum mehr Einfluss nehmen kann oder die sich sogar jenseits seiner Aufmerksamkeit vollzieht (Ertelt 2008: 55). Dies gilt z. B. für Fotos aus einem privaten Kontext, die aus dem Profil kopiert und in Gruppen wie „Die peinlichsten Fotos von SchülerVZ“ eingestellt werden, aber auch für die Veröffentlichung von diffamierenden Texten, Bildern oder Videos (Stichwort: Happy Slapping, Cyberbullying), die bereits ursprünglich gegen den Willen des Betroffenen entstanden. Meist ergeben sich die oben genannten Probleme aufgrund von Unwissenheit oder naiven Vorstellungen über die Reichweite und Persistenz von Onlineöffentlichkeiten. Damit hängt ein weiterer Risikobereich zusammen, der sich auf das Ausmaß der Datensammlung bezieht, die dem Social Web zugrunde liegt. Hier sind bewusst
32
Uwe Hasebrink
veröffentlichte Informationen von unbewusst freigegebenen Daten zu unterscheiden. Hinsichtlich der bewusst freigegebenen Daten befinden sich Nutzer von Social Web-Angeboten in einem Dilemma: Selbst wenn sie um die Risiken wissen, die mit der freigiebigen Preisgabe persönlicher Daten einhergehen können, erfordert die Teilnahme an den Communities doch ein gewisses Maß an Öffnung und Authentizität, insbesondere wenn die Ausweitung sozialer Kontakte und Beziehungen das vordringliche Nutzungsmotiv ist. In der Regel vertraut der Nutzer darauf, dass die Daten nur diejenigen bekommen, denen er sie preisgibt. Über die Weitergabe von persönlichen Daten machen sich nur die wenigstens Gedanken. In Bezug auf unbewusst aufgezeichnete Daten ist das Problembewusstsein noch schwächer ausgeprägt. Welche Nutzungsdaten im Zuge des Besuchs eines Onlineangebots vom Betreiber aufgezeichnet werden und wie diese Daten auch über einzelne Nutzungsvorgänge hinweg aggregiert werden können, ist für den Nutzer kaum abzuschätzen, auch weil sich viele Angebote in dieser Hinsicht sehr intransparent präsentieren. Problematisch bzw. riskant wird dies vor allem dadurch, dass es sich um personenbezogene Daten handelt, die sich mit den bewusst preisgegebenen Informationen verketten lassen, um unter Umständen einzelne Personen, ihr Verhalten und ihre Eigenschaften zu identifizieren. Schließlich kann der Zeitaufwand zu einem Problem- bzw. Risikobereich werden, wenn die investierte Zeit nicht mehr in einem ausgewogenen Verhältnis zu anderen Aktivitäten steht. Es ist davon auszugehen, dass mit der Ausweitung der Onlineaktivitäten und der Beteiligung an sozialen Netzwerken bzw. der Pflege sozialer Beziehungen auch eine Erhöhung des zeitlichen Aufwandes für die Internetnutzung verbunden ist, die sich in den steigenden Nutzungsdauern niederschlägt – im Jahr 2011 waren die Zwölf- bis 19-Jährigen pro Tag 137 Minuten online; dies war länger als die Fernsehnutzung in dieser Gruppe (113 Minuten; MPFS 2011a: 31). Wer sich auf einen Online-Kanal zur Organisation von Bekanntschaften bis hin zu Beziehungen eingelassen hat, steht unter dem verpflichtenden Druck den Status seiner Kreise abzufragen, neue Kontakte ‚zu checken‘ und sein Selbstbefinden zu signalisieren. (Ertelt 2008: 55) Die Tatsache, dass die Anwendungen häufig im Hintergrund laufen und nur nebenbei und kurz auf Anfragen reagiert wird, täuscht darüber hinweg, dass sich hohe Nutzungszeiten summieren. Fehleinschätzungen bezüglich der Reichweite, Nachhaltigkeit und Dynamik von Social Web-Angeboten oder Unkenntnis über Möglichkeiten der Datenweitergabe können eine riskante Nutzung von eben diesen Angeboten begünstigen. Das Risiko entsteht jedoch nicht allein durch das Angebot, sondern erst durch die Art und Weise, wie es in alltägliche Nutzungspraktiken eingebunden wird. Hierfür wiederum sind die sozialen und medienbezogenen Kompetenzen der Nutzer von besonderer Bedeutung. Weil die genannten Risikobereiche die Ebenen des Inhaltes, der technischen Gestaltung eines Angebots sowie der praktizierten Nutzung verbinden, lassen sich Lösungsansätze nicht nur mit Blick auf die Anbieter und bei ihnen ansetzende rechtliche Regulierungen formulieren. Viele Probleme ergeben sich erst durch das Verhalten der Nutzer in der kollektiven Auseinandersetzung
Das Social Web im Alltag von Jugendlichen: Eine Zwischenbilanz
33
mit dem technischen Angebot; erst in der konkreten Nutzungspraxis kommt es zu Unterschätzungen der Reichweite, Nachhaltigkeit und (Eigen-)Dynamik von Kommunikation, hier machen sich fehlende Medienkompetenz, fehlende Transparenz seitens der Anbieter oder auch mangelnde soziale Kompetenz bemerkbar. Entsprechend verweisen die Risikopotenziale auf verschiedene Handlungsebenen: die Angebotsseite, die auf die Nutzer gerichteten Möglichkeiten zur Förderung eines kompetenten Umgangs sowie den Bereich der rechtlichen Regulierung. 6
TRENDS ZUR MONOPOLISIERUNG
Es erscheint paradox: Trotz – oder gerade wegen – der unermesslichen Vielfalt der im Internet verfügbaren Angebote konzentriert sich ein Großteil der Onlineaktivitäten von Jugendlichen auf einige wenige Angebote. Auf die offene Frage nach den drei Lieblingsangeboten im Internet nannten bei einer Repräsentativbefragung bei den unter zwölf- bis 24-jährigen Internetnutzern im Jahr 2008 die 650 Befragten zwar immerhin 390 unterschiedliche Internetseiten (Hasebrink/Rohde 2009: 88); die große Mehrzahl dieser Adressen wurde allerdings nur jeweils von einer Person genannt, nur 25 Websites erreichten zehn oder mehr Nennungen. Abgesehen von der vorn liegenden Suchmaschine Google waren auf den ersten Plätzen dem Social Web zuzurechnende Angebote zu finden: die Videoplattform YouTube, die beiden Netzwerkplattformen SchülerVZ und StudiVZ sowie Wikipedia. Daneben spielten die Internetprovider Web.de und GMX sowie eBay eine hervorgehobene Rolle. Für 57 Prozent der Befragten gehörte mindestens eine Netzwerkplattform zu den Lieblingswebsites; dieser Wert lag bei Mädchen und bei den 15- bis 17-Jährigen noch deutlich höher. Vor allem bei den Jüngeren und bei den männlichen Befragten waren Videoplattformen beliebt; insgesamt nannte knapp ein Drittel ein solches Lieblingsangebot. Die Online-Enzyklopädie Wikipedia wurde über alle Gruppen hinweg von etwa einem Zehntel der Befragten genannt. Bei den sozialen Netzwerkplattformen hat sich in den letzten Jahren und Monaten ein radikaler Wechsel vollzogen. Während Facebook bei der Befragung unter Zwölf- bis 24-Jährigen im Jahr 2008 noch so gut wie keine Rolle spielte (Hasebrink/Rohde 2009), ergab die europäisch vergleichende Befragung EU Kids Online im Jahr 2010 für die deutschen sechs- bis 17-jährigen Internetnutzer, dass 13 Prozent ein Profil bei Facebook unterhielten; die große Mehrheit war damals allerdings noch bei schülerVZ aktiv (Livingstone u. a. 2011). Seit 2010 hat sich das Bild drastisch gewandelt: Die jüngste JIM-Studie weist aus, dass 2011 72 Prozent der Zwölf- bis 19-Jährigen bei Facebook waren, nur noch 29 Prozent bei schülerVZ (MPFS 2011a: 48). Bei den Zwölf- bis 13-Jährigen liegen die beiden Plattformen mit je 43 Prozent noch gleichauf, aber schon die 14- bis 15-Jährigen sind zu mehr als drei Viertel bei Facebook. Damit vollzog sich in Deutschland eine Entwicklung, die in den meisten anderen europäischen Ländern bereits früher erfolgte: In den 25 europäischen Ländern, die 2010 in der EU Kids Online-Studie untersucht wurden, bezeichneten 57 Prozent der Neun- bis 16-Jährigen Facebook als ihre meistgenutzte soziale Netzwerkplattform; nur in wenigen Ländern, darunter Deutschland mit
34
Uwe Hasebrink
schülerVZ, hatten sich nationale Plattformen etabliert, die bei der Nutzung im Vordergrund standen. In der Mehrzahl der europäischen Länder aber spielte Facebook von Beginn an die dominierende Rolle, so in Dänemark, Frankreich, Großbritannien, Italien und Tschechien, wo schon 2010 jeweils mehr als 85 Prozent der Kinder und Jugendlichen Facebook als ihr meistgenutztes soziales Netzwerk bezeichneten (Livingstone u. a. 2011). Das Social Web ist also unter anderem mit einem Trend zur Monopolisierung verbunden. Dies entspricht der netzwerkökonomischen Logik, wonach ein Kommunikationssystem umso attraktiver wird, je mehr andere Kommunikationspartner dort ebenfalls zu erreichen sind. Mittlerweile hat Facebook damit einen Status erreicht, der für diejenigen, die diese Plattform nicht nutzen, zur Folge hat, aus bestimmten Kommunikationszusammenhängen ausgegrenzt zu sein. Es ist derzeit schwer absehbar, wie die weitere Entwicklung aussehen wird. Angesichts der wachsenden Verunsicherung der Bevölkerung in Hinblick auf Datenschutzprobleme und immer wieder geänderte Geschäftsbedingungen bei Facebook ist gut vorstellbar, dass sich ähnliche Verschiebungen der Nutzerschaft, wie sie zuletzt hin zu Facebook erfolgten, auch von dort weg ergeben können. 7 DIE NUTZUNG DES SOCIAL WEB IM ZUSAMMENHANG MIT ANDEREN MEDIENGATTUNGEN Wie so oft bei neuen Medienphänomenen war auch im Falle des Social Web zu beobachten, dass die rasche Ausbreitung insbesondere der sozialen Netzwerkplattformen zu dem Eindruck führte, die Mediennutzung insgesamt würde sich zugunsten dieser neuen Angebote verschieben. Damit ist die Frage verbunden, wie Jugendliche die Angebote des Social Web mit anderen Medien- und Kommunikationsdiensten verbinden. Wie die Befragung zur Rolle des Social Web im Alltag von Zwölf- bis 24-Jährigen aus dem Jahr 2008 zeigte, sind die Zusammenhänge zwischen den Nutzungshäufigkeiten der verschiedenen Mediengattungen in aller Regel positiv, wenn auch meist recht niedrig (Hasebrink 2009). Signifikante positive Korrelationen zeigen sich jeweils zwischen Radio, Zeitungen und Zeitschriften. Die Lektüre von Büchern hängt mit der Häufigkeit der Zeitschriften- und der Radionutzung zusammen; die einzigen signifikanten negativen Korrelationen zwischen allen berücksichtigten Medien zeigen sich zwischen Büchern und Online- wie auch Konsolenspielen; die Spielevarianten untereinander korrelieren wiederum deutlich positiv. Je häufiger das Internet genutzt wird, desto häufiger werden auch Zeitungen und Zeitschriften gelesen, Online-Spiele gespielt und Videos bzw. DVDs angesehen; negativ hängt die Internet-Nutzung hingegen mit der Nutzung von CDs/Kassetten zusammen. Zusammengefasst weisen diese Befunde also darauf hin, dass es in Hinblick auf die Nutzungshäufigkeit keine ausgeprägten Negativ-Beziehungen zwischen den Medien gibt; das gilt auch für das Internet und seine Beziehungen zu den anderen Medien. Vielmehr scheinen die Medien tendenziell positiv miteinander
Das Social Web im Alltag von Jugendlichen: Eine Zwischenbilanz
35
zusammenzuhängen, was bedeutet, dass es Personen gibt, die generell mehr oder generell weniger Medien nutzen. Für ein genaueres Verständnis der Beziehung zwischen den verschiedenen Medien und der Rolle des Social Web ist es erforderlich, die Medienrepertoires spezifischer Teilgruppen zu untersuchen. Auf der Basis der genannten Befragung von 2008 wurden die Befragten anhand der Häufigkeit, mit der sie die verschiedenen Medien nutzen, in Gruppen unterteilt. Diese Gruppen unterscheiden sich also durch ihr Medienrepertoire, durch die Art und Weise, wie sie die verschiedenen Medien in ihrem Alltag miteinander kombinieren (siehe dazu Hasebrink 2009). Im Ergebnis zeigt sich, dass sich die anhand ihres Umgangs mit anderen Medien- und Kommunikationsdiensten unterschiedenen Gruppen auch in ihrem Umgang mit dem Social Web unterscheiden – und zwar überwiegend in einem analogen Sinne: So nutzt etwa die Gruppe, die ein besonders printorientiertes Repertoire aufweist, besonders häufig Wikis; ihr Umgang mit Netzwerkplattformen ist vor allem durch routinierte Kontaktpflege ohne besonderes Interesse an Selbstdarstellung oder neuen Kontakten geprägt. Eine andere Gruppe, die eine besonders breite Nutzung von Medien aller Art aufweist und deutlich häufiger und länger spielt, macht auch von den verschiedenen Social Web-Anwendungen den vielfältigsten Gebrauch; ihr Umgang mit Netzwerkplattformen ist vor allem durch ein hohes Interesse an Selbstdarstellung und daran, mit den Möglichkeiten des Netzes zu experimentieren, geprägt. Die Unterschiede der Rolle des Social Web in verschiedenen Medienrepertoires bestehen nicht nur in quantitativer Hinsicht, also darin, ob es sich um mehr oder weniger intensive Nutzung von Netzwerkplattformen handelt. Sie liegen auch und gerade in qualitativer Hinsicht vor, also darin, welche konkreten Funktionserwartungen die jeweiligen Jugendlichen und jungen Erwachsenen den einzelnen Angeboten gegenüber haben: Die Gruppen mit unterschiedlichen Medienrepertoires schreiben dem Internet und den anderen Medien in unterschiedlichem Ausmaß informierende, orientierende, unterhaltende und entspannende Funktionen zu. Zusammenfassend lässt sich schlussfolgern, dass sich mit dem Social Web kein völlig neues und einheitliches Kommunikationsverhalten verbreitet hat, das auf Kosten anderer kommunikativer Praktiken gegangen ist. Vielmehr haben verschiedene Nutzergruppen, die sich in der Verwendung mit den anderen Medien unterscheiden, in je spezifischer Weise von den Angeboten des Social Web Gebrauch gemacht und diese in ihr bestehendes Medienrepertoire eingepasst. 8
DIE NUTZUNG DES SOCIAL WEB ALS INDIKATOR MEDIALEN UND BIOGRAPHISCHEN WANDELS
Auch wenn im vorangegangenen Abschnitt betont wurde, dass die Angebote des Social Web in die bestehenden Nutzungsmuster verschiedener Bevölkerungsgruppen eingepasst wurden und diese eher verstärken, ist doch zugleich unverkennbar, dass das Social Web einen gravierenden Wandel der Medien- und Kommunikationslandschaft markiert. Dies kann anhand einer einfachen Klassifikation unterschiedlicher
36
Uwe Hasebrink
Informationsbedürfnisse verdeutlicht werden, die dem menschlichen Kommunikationsverhalten zugrunde liegen (siehe dazu Hasebrink/Domeyer 2010). Informationsprozesse, die sich aus ungerichteten Informationsbedürfnissen ergeben, dienen in erster Linie der laufenden Kontrolle der Umwelt. Der dabei behandelte Gegenstandsbereich ist nicht eingeschränkt, es kommen im Prinzip alle theoretischen und/oder empirischen Erkenntnisse in Frage, solange sie für die allgemeine Umweltbeobachtung relevant sind. Der für diese Ebene einschlägige Medientyp sind die so genannten Display-Medien, die den Nutzern ein breites Angebot an Informationen bieten, also z. B. Vollprogramme im Fernsehen oder Tageszeitungen. Das mit diesen Medien einhergehende Publikumskonzept ist das des dispersen Massenpublikums. Informationsbedürfnisse, die in Form von thematischen Interessen auftreten, zielen darauf ab, das Wissen über einen bestimmten Gegenstandsbereich oder eine bestimmte Disziplin zu vertiefen und eine thematische Spezialisierung herauszubilden. Anders als bei ungerichteten Informationsbedürfnissen sind thematische Interessen mit gezielten Suchstrategien verbunden, die sich stark an Experten für den entsprechenden Gegenstandsbereich orientieren. Die typische Medienform zur Bedienung thematischer Interessen sind Spartenangebote, die für ganz bestimmte Ziel- bzw. Interessengruppen konzipiert sind, z. B. Special Interest-Zeitschriften oder spezialisierte Online-Plattformen. Bei gruppenbezogenen Bedürfnissen stehen soziale Funktionen wie der Austausch von Informationen und Erfahrungen, die Vernetzung von Menschen untereinander sowie die soziale Positionierung zum Beispiel durch das Signalisieren von Zugehörigkeiten zu bestimmten Gruppen im Mittelpunkt. Gruppenbezogene Bedürfnisse zählen zu den Grundbedürfnissen eines jeden Menschen, bestehen also situationsübergreifend und sind mit einer kontinuierlichen Suchstrategie verbunden. Bislang dienten vor allem direkte persönliche Kontakte oder Formen der technisch vermittelten Individualkommunikation der Befriedigung von gruppenbezogenen Bedürfnissen. Medientypen wie interaktive Angebote und das Social Web ermöglichen nun auch eine medienvermittelte Realisierung und gewinnen beträchtliche Bedeutung bei der sozialen Herstellung von Vertrauen in Informationen über die Realität. Ihr Publikumskonzept ist das der Bezugsgruppe, der Community. Der Gegenstandsbezug konkreter Problemlösungsbedürfnisse, wie die Bezeichnung schon impliziert, ist problemspezifisch, ihr Zeitbezug situationsspezifisch. Gesucht wird eine bestimmte Information, die die Lücke zwischen verfügbarem Wissen und vorhandenem Ziel schließt. Primärer Medientyp sind hier individualisierte Abrufdienste. Diese an unterschiedlichen Informationsbedürfnissen ansetzende Systematik bietet einen konzeptionellen Rahmen für den Nachvollzug des medialen Wandels, der mit dem Social Web verbunden ist. Betrachtet man die Entwicklung seit den 1970er Jahren, so kann als Ausgangssituation angenommen werden, dass die klassische Massenkommunikation mit Fernsehen, Hörfunk und Tageszeitungen als maßgeblichen Informationsmedien, die vor allem ungerichtete Informationsbedürfnisse bedienen, eine dominante Rolle einnahm. Die Differenzierung nach thematischen Interessen wurde überwiegend von Zeitschriften abgedeckt, während medial
Das Social Web im Alltag von Jugendlichen: Eine Zwischenbilanz
37
vermittelte Formen gruppenbezogener Information nur in kleinem Maßstab, etwa im Rahmen alternativer Öffentlichkeiten, eine Rolle spielten. Die Möglichkeiten für Informationen zur individuellen Problemlösung waren eng begrenzt und wurden am ehesten von Zeitschriften und Ratgeberbüchern erfüllt. Der nächste Entwicklungsschritt, der etwa von Mitte der 1980er bis Mitte der 1990er Jahre verortet werden kann, bestand vor allem in einer deutlichen Ausweitung der themen- und zielgruppenspezifischen Angebote. Die gewachsene Zahl der Hörfunk- und Fernsehkanäle führte – auf Kosten der unspezifischen Angebote – zu einer starken Ausdifferenzierung nach Themen und Zielgruppen, während sich in Hinblick auf die Bedürfnisse gruppenbezogener Information und individueller Problemlösung zunächst kaum Änderungen zeigten. Der letzte Veränderungsschritt seit Mitte der 1990er Jahre führt nun allerdings zu einer starken Erweiterung dieser beiden Bereiche. Wie gesehen, ermöglicht die Digitalisierung zunehmend Informationsangebote, die spezifisch auf die Anforderungen gruppenbezogener Information – in Form des Social Web – und individueller Problemlösung – in Form individualisierbarer Informationsdienste – abgestimmt sind. Neben dieser Änderung der technischen Voraussetzungen der Informationsbereitstellung trugen parallel auch grundlegende gesellschaftliche Prozesse wie die Individualisierung dazu bei, dass für die Nutzer gruppenbezogene und individuelle (Problemlösungs-)Bedürfnisse an Bedeutung gewannen. In diesem Sinne kann das Social Web also als Indikator für eine sehr tiefgreifende Verschiebung der Informationsrepertoires der Gesellschaft angesehen werden, die mittlerweile sehr viel stärker durch gruppen- und problemlösungsbezogene Bedürfnisse geprägt sind, als das früher der Fall war. Diese Perspektive ist jedoch um den Hinweis zu ergänzen, dass sich Medienrepertoires auch im biographischen Wandel verändern. Die in verschiedenen Nutzungsstudien zum Social Web (insbesondere Hasebrink/Rohde 2009, Paus-Hasebrink/ Wijnen u. a. 2009) beobachteten Unterschiede zwischen den einzelnen Jahrgängen in der Phase von Jugend und jungen Erwachsenen weisen darauf hin, dass sich mit den in dieser Zeit raschen Veränderungen unterworfenen Entwicklungsaufgaben und Alltagsanforderungen auch die Zusammensetzung der Medienrepertoires ändert. Während bei Zwölf- bis 14-Jährigen noch vor allem Spiele sowie erkundende Streifzüge durch unterhaltsame Angebotswelten wie YouTube im Vordergrund stehen, rückt für die 15- bis 17-Jährigen die Entwicklungsaufgabe der Identitätsbildung und des Aufbaus sozialer Netzwerke in den Vordergrund – im Sinne der oben genannten Klassifikation von Bedürfnissen entspricht diese den gruppenbezogenen Bedürfnissen; entsprechend spielen in den Medienrepertoires dieser Teilgruppe die verschiedenen Erscheinungsformen des Social Web die wichtigste Rolle. Bei den älteren Gruppen verschieben sich die Anforderungen schrittweise, der Aspekt der Ausbildung und Qualifizierung und die damit verbundene Fokussierung auf bestimmte Themen und Interessengebiete rücken in den Vordergrund. Entsprechend werden die Medienrepertoires stärker von informierenden und themenbezogenen Angeboten geprägt; das Social Web dient zwar weiter der Pflege bestehender Kontakte, aber nicht mehr so sehr der Erkundung der eigenen Möglichkeiten. Es ist zu vermuten, dass in späteren biographischen Phasen, also etwa in der Phase der be-
38
Uwe Hasebrink
ruflichen und privaten Etablierung, auch klassische Massenmedien mit ihren integrativen, die gesamte Gesellschaft ansprechenden Angeboten an relativer Bedeutung gewinnen, weil die konkreten Lebensanforderungen dann wieder die sogenannten ungerichteten Informationsbedürfnisse in den Vordergrund treten lassen. Diese Argumentation mag vor dem voreiligen Schluss bewahren, dass die heute unter Jugendlichen zu beobachtende intensive Nutzung des Social Web bei gleichzeitig niedrigen Nutzungshäufigkeiten von klassischen massenmedialen Angeboten auf die Zukunft hochgerechnet werden kann; vielmehr gibt es gewichtige Argumente, dass sich aufgrund der sich im Lebenslauf verändernden Entwicklungsaufgaben und Herausforderungen auch die Zusammensetzung der Medienrepertoires verschiebt. 9
FAZIT
Das Social Web hat sich mit großer Geschwindigkeit im Alltag von Jugendlichen etabliert. Aufgrund der in dieser Lebensphase besonders intensiven Suche nach Identität und dem eigenen Platz in der Gesellschaft stehen Motive der Selbst-, Sozial- und Sachauseinandersetzung im Vordergrund; die Angebote des Social Web, insbesondere die sozialen Netzwerkplattformen, bieten den Jugendlichen dazu passende Optionen zur Realisierung des Identitäts-, Beziehungs- und Informationsmanagements, die entsprechend intensiv genutzt werden. Im konkreten Umgang mit dem Social Web zeigt sich, dass dabei Chancen und Risiken Hand in Hand gehen. Angesichts der Bedeutung von Social Web-Angeboten für die Selbst- und Sozialauseinandersetzung von Heranwachsenden sowie mit Blick auf die Risiken der Social Web-Nutzung liegt bei den Anbietern eine erhebliche Verantwortung. Diese wird dadurch verstärkt, dass einige von diesen Angeboten, derzeit vor allem Facebook, enorme Reichweiten erzielen. Es ist darauf zu dringen, dass die Anbieter den Weg fortsetzen, der mit den Verhaltensregeln für Netzwerkplattformen beschritten wurde: Ziel muss die größtmögliche Transparenz der Geschäftsbedingungen und der Vorkehrungen zum Datenschutz sein. Zugleich sollte den Nutzern die Entscheidungsfreiheit eingeräumt werden, inwieweit sie ihre Daten für andere Zwecke zur Verfügung stellen. Weiter ist sicherzustellen, dass die beschlossenen Verhaltensregeln konsequent und für die Nutzer nachvollziehbar umgesetzt werden, z. B. die Voreinstellung von Profilen von Unter-18-Jährigen als ‚privat‘, die für die Nutzer leichte Erkennbarkeit, wer ihr Profil einsehen kann, sowie einfache Möglichkeiten, sich direkt über Inhalte oder regelwidriges Verhalten anderer im Netz zu beschweren. Zudem macht es das Social Web erforderlich, über die ‚klassischen‘ Dimensionen von Medienkompetenzförderung hinaus noch stärker auf die soziale Dimension Bezug zu nehmen und sich mit der Frage zu beschäftigen, wie ein respekt- und verantwortungsvoller Umgang im und mit dem Social Web gelingen bzw. gefördert werden kann. Der enge Zusammenhang zwischen den konkreten Alltagserfahrungen der Heranwachsenden und ihrer Social Web-Nutzung zeigt eindringlich, dass nach wie vor die gesellschaftlichen Bedingungen des Heranwachsens maßgeblich
Das Social Web im Alltag von Jugendlichen: Eine Zwischenbilanz
39
sind. So bedarf es online wie offline des glaubhaft gemachten Willens aller Akteure, verantwortungslose und die Rechte anderer beeinträchtigende Verhaltensweisen wahr- und ernst zu nehmen, auf ihre Hintergründe hin zu beleuchten, kritisch zu kommentieren und gegebenenfalls auch zu sanktionieren. BIBLIOGRAFIE Boyd, Danah (2009): Taken Out of Context. American Teen Sociality in Networked Publics. Dissertation an der University of California. Berkeley. Online: http://www.danah.org/papers/TakenOutOfContext.pdf (Download: 22.08.2012). Ertelt, Jürgen (2008): Netzkultur 2.0. Jugendliche im gobalen Dorf. In: Ertelt, Jürgen/Röll, Franz Josef: Jugend online als pädagogische Herausforderung. Navigation durch die digitale Jugendkultur. München: kopaed, S. 50-58. Hasebrink, Uwe (2009): Das Social Web im Kontext übergreifender Medienrepertoires. In: Schmidt, Jan-Hinrik/Paus-Hasebrink, Ingrid/Hasebrink, Uwe (Hrsg.): Heranwachsen mit dem Social Web. Zur Rolle von Web 2.0-Angeboten im Alltag von Jugendlichen und jungen Erwachsenen. Berlin: Vistas, S. 243-264. Hasebrink, Uwe/Domeyer, Hanna (2010): Zum Wandel von Informationsrepertoires in konvergierenden Medienumgebungen. In: Hartmann, Maren/Hepp, Andreas (Hrsg.): Die Mediatisierung der Alltagswelt. Wiesbaden: VS Verlag, S. 49-64. Hasebrink, Uwe/Paus-Hasebrink, Ingrid/Schmidt, Jan-Hinrik (2010): Das Social Web in den Medienrepertoires von Jugendlichen und jungen Erwachsenen. In: Hepp, Andreas/Wimmer, Jeffrey (Hrsg.): Medienkulturen im Wandel. Konstanz: UVK, S. 319-335. Hasebrink, Uwe/Rohde, Wiebke (2009): Die Social Web-Nutzung Jugendlicher und junger Erwachsener: Nutzungsmuster, Vorlieben und Einstellungen. In: Schmidt, Jan-Hinrik/Paus-Hasebrink, Ingrid/Hasebrink, Uwe (Hrsg.): Heranwachsen mit dem Social Web. Zur Rolle von Web 2.0-Angeboten im Alltag von Jugendlichen und jungen Erwachsenen. Berlin: Vistas, S. 83-120. Lampert, Claudia/Schmidt, Jan-Hinrik/Schulz, Wolfgang (2009): Jugendliche und Social Web – Fazit und Handlungsbereiche. In: Schmidt, Jan-Hinrik/Paus-Hasebrink, Ingrid/Hasebrink, Uwe (Hrsg.): Heranwachsen mit dem Social Web. Zur Rolle von Web 2.0-Angeboten im Alltag von Jugendlichen und jungen Erwachsenen. Berlin: Vistas, S. 275-297. Livingstone, Sonia/Haddon, Leslie/Görzig, Anke/Olafsson, Kjartan (2010): Risks and safety on the Internet. The perspective of European children. Initial findings from the EU Kids Online survey of 9-16 years olds and their parents. LSE: EU Kids Online. Livingstone, Sonia/Olafsson, Kjartan/Staksrud, Elisabeth (2011): Social Networking, Age, and Privacy. LSE: EU Kids Online. Online: http://eprints.lse.ac.uk/35849/ (Abfrage: 22.08.2012). Medienpädagogischer Forschungsverbund Südwest (2011a): JIM-Studie 2011. Jugend, Information, (Multi-)Media. Basisuntersuchung zum Medienumgang 12- bis 19-Jähriger. Stuttgart: MPFS. Medienpädagogischer Forschungsverbund Südwest (2011b): KIM-Studie 2010. Kinder + Medien, Computer + Internet. Basisuntersuchung zum Medienumgang 6- bis 13-Jähriger. Stuttgart: MPFS.
40
Uwe Hasebrink
Paus-Hasebrink, Ingrid/Schmidt, Jan-Hinrik/Hasebrink, Uwe (2009): Zur Erforschung der Rolle des Social Web im Alltag von Heranwachsenden. In: Schmidt, Jan-Hinrik/Paus-Hasebrink, Ingrid/Hasebrink, Uwe (Hrsg.): Heranwachsen mit dem Social Web. Zur Rolle von Web 2.0-Angeboten im Alltag von Jugendlichen und jungen Erwachsenen. Berlin: Vistas, S. 13-40. Paus-Hasebrink, Ingrid/Wijnen, Christine/Brüssel, Thomas (unter Mitarbeit von Ursula Vieeider) (2009): Social Web im Alltag von Jugendlichen und jungen Erwachsenen: Soziale Kontexte und Handlungstypen. In: Schmidt, Jan/Paus-Hasebrink, Ingrid/Hasebrink, Uwe (Hrsg.): Heranwachsen mit dem Social Web. Zur Rolle von Web 2.0-Angeboten im Alltag von Jugendlichen und jungen Erwachsenen. Berlin: Vistas Verlag, S. 121-206. Schmidt, Jan-Hinrik (2009a): Das neue Netz. Merkmale, Praktiken und Folgen des Web 2.0. Konstanz: UVK. Schmidt, Jan-Hinrik (2009b): Social Web als Ensemble von Kommunikationsdiensten. In: Schmidt, Jan-Hinrik/Paus-Hasebrink, Ingrid/Hasebrink, Uwe (Hrsg.) (2009): Heranwachsen mit dem Social Web. Zur Rolle von Web 2.0-Angeboten im Alltag von Jugendlichen und jungen Erwachsenen. Berlin: Vistas, S. 57-82.
PRIVATSPHÄRE 2.0? WANDEL DES PRIVATHEITSVERSTÄNDNISSES UND DIE HERAUSFORDERUNGEN FÜR GESELLSCHAFT UND INDIVIDUEN Petra Grimm, Karla Neef
„Privacy is a tricky concept to define, but its importance is not in doubt.“ Nissenbaum 2010
Wenngleich das Thema der Privatheit bereits seit dem Aufkommen der Massenmedien virulent ist und es im Zuge der jüngsten mediengeschichtlichen Entwicklung des Social Web erneut großer Aufmerksamkeit in Forschung und öffentlichem Diskurs erfährt, bleibt unklar, ob tatsächlich ein Strukturwandel des Privaten und seiner Wertschätzung seitens der Nutzer stattgefunden hat, und wenn ja, welche Auswirkungen dies auf die Gesellschaft und den Einzelnen haben könnte. Die Frage scheint deshalb relevant zu sein, weil der Wert des Privaten eng verknüpft ist mit den Werten der Autonomie, Freiheit und Gerechtigkeit und somit wesentlich für unser Demokratieverständnis. Ziel dieses Beitrags ist es, in einem ersten Schritt den Wandel des Privatheitskonzepts ideengeschichtlich und medienhistorisch nachzuzeichnen. Um sich dann dem Privatheitsverständnis der Nutzer von Sozialen Online-Netzwerken (SON) anzunähern, ist es notwendig, die Spezifika der Kommunikation in den Netzwerken sowie das Verhalten der Nutzer bezüglich der Preisgabe ihrer persönlichen Informationen zu betrachten. Dabei ist von besonderem Interesse, welchen Einflussfaktoren das Selbstoffenbarungsverhalten unterliegt. Diese empirischen Befunde bilden die Basis für die medienethische Analyse, die die wesentlichen Privatheitsproblematiken – Hybridisierung, Wertekonflikte und Privacy Divide – unter Berücksichtigung informationsethischer Diskurse sowie der Werteforschung diagnostiziert. Die sich daraus ergebenden Erkenntnisse dienen der Entwicklung eines innovativen Rahmenwerkes medienethischer Kompetenz (Privacy Literacy), das explizit den spezifischen Privatheitsproblematiken im Social Web Rechnung trägt.
1
WANDEL DES PRIVATHEITSKONZEPTS
Im Kontext der Frage, welches Verständnis von Privatheit1 junge Nutzer von Sozialen Online-Netzwerken haben, ist zu klären, was unter Privatheit zu verstehen ist. Es existiert keine allgemeingültige Definition oder eine eindeutige Beschreibung
1
Im Folgenden werden die Begriffe „Privatheit“, „Privatsphäre“ und „Privacy“ synonym verwendet.
42
Petra Grimm, Karla Neef
des „Privaten“, vielmehr ist das Konzept von Privatheit historisch, kulturell und situationsspezifisch als ein konstruiertes zu verstehen. Der Begriff „privat“ leitet sich vom lateinischen „privatus“ ab, bedeutet in der Übersetzung „(der Herrschaft) beraubt, gesondert, für sich stehend“ und kann – sofern es um die Privatheit von Personen geht – „Handlungen, Situationen, (mentalen) Zuständen, Orten und Gegenständen“ (Rössler 2001: 17) zugeschrieben werden. Im alltäglichen Sprachgebrauch wird „privat“ meist in Opposition zu „öffentlich“ verwendet. Dass wir in liberal-demokratischen Gesellschaften das Verhältnis von Privatem und Öffentlichem als dualistisch bzw. gegensätzlich einstufen, kann als „ideengeschichtliche Tiefenwirkung“ (Imhof 1998: 16) begründet werden, die seit der Aufklärung und deren Rückbezug auf das aristotelische Politikverständnis bis heute präsent ist. Mit einem Rückgriff auf die Diskurse über „Öffentlichkeit“ sollen daher zunächst die historische Entstehung der Auffassung vom Privaten, das jeweils in Abgrenzung zur Öffentlichkeit definiert wurde, und gleichzeitig die Herkunft des liberalen Anspruchs auf Privatheit aufgezeigt werden. Eine Unterteilung des Lebensbereichs in die Kategorien Öffentlichkeit und Privatsphäre findet sich erstmals im antiken griechischen Stadtstaat, der Polis: Die Frauen, Sklaven und Unfreien gehören zur Sphäre des Privaten, sie sind der Herrschaft unterworfen und damit nur zum Arbeiten und Herstellen befähigt [...]. Der Bürger hingegen verfügt über beide Sphären: sein Privatbereich – sein oikos – bildet die Bedingung für sein Handeln in der Öffentlichkeit. Nur wer sich vom Reich der Notwendigkeit – kraft seiner Herrschaft – befreien kann, hat legitimerweise Zutritt zum Reich der Freiheit im Raum der Polis. (Imhof 1998: 18) Das öffentliche Leben fand auf der Agora, dem Marktplatz, statt und galt damals im Unterschied zu heute als der Ort der Freiheit, wo das Handeln – als im weitesten Sinne politische und somit höchste aller Tätigkeiten – vor den Einflüssen des Privaten zu schützen war. Die Sphäre des Privaten findet ihre räumliche Entsprechung im häuslichen Bereich, dem Ort alltäglicher Notwendigkeit, d. h. der Tätigkeiten, die dem physischen Überleben dienen. Hier wird die Herkunft der eigentlichen Bedeutung des Wortes „privat“ deutlich, als einem Bereich, der „der Herrschaft beraubt“, also unterworfen ist. Im Zeitalter der Aufklärung wurde die Dichotomie von öffentlich/privat wieder aufgenommen und das Private erneut als Hort der Natur – dem Ort der Familie und ihrer naturgegebenen Bedürfnisse und Empfindungen – verstanden. Dieser „natürlichen Gemeinschaft steht die sich zivilisierende Gesellschaft gegenüber und dieses Weltbild erfordert für die öffentliche Interaktion der citoyens die Affektsteuerung[,] d.h. die Zivilisierung des Menschen von seiner natürlichen Konditionierung“ (Imhof 1998: 20). Im Weltbild der Aufklärung bedarf es also des vernünftigen und tugendhaften Verhaltens in der Öffentlichkeit, um den Menschen aus seiner selbstverschuldeten Unmündigkeit zu emanzipieren und sich selbst zu verwirklichen; das Private hat noch keinen selbstständigen Wert.
Privatsphäre 2.0?
43
Erst im Ausgang des 18. Jahrhunderts und im Laufe des 19. Jahrhunderts, in Folge der bürgerlichen Emanzipation und der Ausbildung moderner industriekapitalistischer Nationalstaaten, erhielt der Schutz der Privatsphäre einen hohen Wert (vgl. Nagenborg 2005: 89-91). Durch die Entstehung eines von der Staatsgewalt unabhängigen Marktes und der Formierung einer mit Rechten ausgestatteten Bürgerschaft konnte die Feudalherrschaft überwunden werden.2 Eine Trennung in eine bürgerliche Öffentlichkeit – die politische Sphäre (ähnlich dem antiken Öffentlichkeitsbegriff) – und einen geschützten privaten Bereich, wie sie unter einem Lehnsherrn nicht möglich war, konstituierte sich. Zudem entstand die Vorstellung vom öffentlichen Raum als einem Gemeineigentum, wozu auch die Entstehung von Städten und Handelszentren beitrug. Die Bedingungen des Lebens der Bürger veränderten sich grundlegend von vertrauten sozialen Milieus hin zu einem Zusammenleben unter Fremden, in dem je nach funktionalem Zusammenhang differenzierte zwischenmenschliche Beziehungen eingegangen werden. Die Privatsphäre erlebt ihre Geburtsstunde deshalb in der Großstadt, weil die Kontrolle über die öffentliche Selbstdarstellung für das wirtschaftliche und gesellschaftliche Fortkommen, aber auch zur Wahrung des individuellen Bedürfnisses nach psychischer Integrität immer wichtiger wurde. (Hotter 2011: 67) Durch den Anspruch des Bürgertums, am Austausch der Argumente und Meinungen in der Öffentlichkeit teilzunehmen und so an der Aufstellung der allgemeinen Regeln mitzuwirken, machte es sich selbst zum Prüfstein dieser Vorgaben und die urbane Öffentlichkeit wurde zu dem Ort, an dem gezeigt werden musste, dass man den eigenen hohen moralischen Ansprüchen gerecht wurde (vgl. Nagenborg 2005: 93). Die private Sphäre wurde unter diesen Bedingungen hingegen erstmals zum Ort der Freiheit und der Zuflucht fern der allgemeinen Regeln. Das moderne Menschenbild des 18. Jahrhunderts, nach dem jeder Mensch gleich und frei ist, entwickelte sich im 19. Jahrhundert weiter. Es setzte sich die Auffassung durch, dass die Menschen nicht nur freie und gleiche Mitglieder der Gesellschaft sein wollten, sondern jeder für sich ein einzigartiges Wesen – ein Individuum – ist. Zudem veränderte der fortschreitende Industriekapitalismus die gesellschaftlichen Strukturen und den freien Markt. Ein Steuerstaat entstand, der die Ordnungs- und Kontrollfunktionen übernahm und somit die Bürgerschaft weitestgehend aus der Öffentlichkeit verdrängte. Sennett (1983) sieht in dieser Entwicklung den Beginn des „Verfalls der Öffentlichkeit“. Der moderne Individualismus und die Verdrängung des Bürgers aus der Öffentlichkeit habe ihn zu einem passiven, voyeuristischen Zuschauer werden lassen, der die verbliebenen öffentlichen Akteure zwar bewerten, aber nicht beeinflussen konnte. Die persönlichen Eigenschaften dieser Akteure rückten in den Mittelpunkt und wurden für die bewertende
2
Vgl. hierzu und im Folgenden den historischen Überblick in Hotter 2011, S. 65-71.
44
Petra Grimm, Karla Neef
Bürgerschaft zum Gradmesser; die Öffentlichkeit wurde dadurch, so Sennett (1983 [1977]), „intimisiert“. Mit dem Bedürfnis, sich in seine Privatsphäre als Zufluchtsort gegenüber den Erwartungen der Gesellschaft zurückziehen zu können, einerseits sowie mit dem Anstieg des Interesses an privaten Informationen andererseits stieg auch das Bedürfnis des Einzelnen, die Kontrolle über die eigene Selbstdarstellung zu erhalten. „Das informationelle Privatleben des Einzelnen entwickelte sich in der Moderne zum neuen Schutzobjekt [...]“ (Hotter 2011: 70); der Fokus verlagerte sich nun auf einen möglichen Verlust der Privatheit. Verstärkt wurde diese Situation auch durch die Etablierung neuer (Medien-) Technologien, wie bspw. die Entwicklung der Massenpresse und die Fotografie, die die massenhafte Verbreitung von Informationen aus dem Privatleben von Personen des sogenannten „Öffentlichen Lebens“ ermöglichte. Erstmals als Problem wahrgenommen und juridisch und theoretisch thematisiert wurde die Veröffentlichung des Privaten in den Massenmedien von Samuel D. Warren und Louis D. Brandeis in ihrem Aufsatz „The Right to Privacy“ (1890). Sie definieren darin Privatheit als „the right to be let alone“, das auf dem generellen Recht auf den Schutz der „inviolate personality“ basiert. In Hinblick auf die veränderten Distributionsbedingungen fordern Warren und Brandeis ein prinzipielles Verbot der Veröffentlichung von Informationen aus dem Privatleben Dritter. Nur Themen von allgemeinem Interesse sollten gedruckt werden, die Verbreitung privater Details würde den Blick auf die relevanten Dinge verstellen (vgl. Nagenborg 2005: 116). Bezog sich der Aufsatz von Warren und Brandeis in erster Linie auf den Schutz des Privatlebens von „öffentlichen Personen“ in Amerika, so spitzte sich die Diskussion um die Veröffentlichung des Privaten in den Medien mit der Etablierung des Fernsehens in der zweiten Hälfte des 20. Jahrhunderts zu. Bereits in den 1960er Jahren formulierte Habermas mit dem Fokus auf „Funk und Fernsehen“ in seiner Habilitationsschrift „Strukturwandel der Öffentlichkeit“ (1990 [1962]: 261) eine Auflösung privater und öffentlicher Räume – sowohl für Personen des öffentlichen Lebens wie auch für ‚Jedermann‘: „Die durch Massenmedien erzeugte Welt ist Öffentlichkeit nur noch dem Scheine nach; aber auch die Integrität der Privatsphäre, deren sie andererseits ihre Konsumenten versichert, ist illusionär.“ Als zwei Seiten einer Medaille wird sowohl die „Privatisierung des Öffentlichen“ – in Form von Personalisierung und Affektation des politischen Geschehens – als auch die „Veröffentlichung des Privaten“ kritisiert: Öffentlichkeit wird zur Sphäre der Veröffentlichung privater Lebensgeschichten, sei es, dass die zufälligen Schicksale des sogenannten kleinen Mannes oder die planmäßig aufgebauter Stars Publizität erlangen, sei es, dass die öffentlich relevanten Entwicklungen und Entscheidungen ins private Kostüm gekleidet und durch Personalisierung bis zur Unkenntlichkeit entstellt werden. (Ebd.: 262) Bedingt durch die One-to-Many-Struktur der klassischen Massenmedien beschränkte sich allerdings die Veröffentlichung des Privaten auf wenige von den Sendern
Privatsphäre 2.0?
45
ausgewählte Personen und blieb rein rezeptiv orientiert. Daran änderte sich strukturell nichts, als mit der Etablierung des Privatfernsehens in den 1990er Jahren der Prozess der Veröffentlichung des Privaten und Intimen einen neuen Schub erhielt. Beispielhaft hierfür waren Daily Talkshows (BÄRBEL SCHÄFER und ARABELLA KIESBAUER), die als das sogenannte „Affektfernsehen“ (Bente/Fromm 1997) bezeichnet wurden, sowie die Reality-TV-Sendung BIG BROTHER, die für „einen Umbau von Werten und die eingetretenen Verschiebungen in der Darstellung von Privatem und Intimen“ (Göttlich 2000: 181) kritisiert wurde. Diese Entwicklung („das Privateste wird nach außen gekehrt“) prognostizierte Hickethier (1985: 87) bereits Mitte der 1980er Jahre als „konsequente Fortsetzung einer ohnehin in den Medien angelegten Tendenz zur Intimisierung von Lebensweisen und politischen Verhältnissen“. Auch wenn sich die Anzahl der Personen, die sich auf der öffentlichen Bühne der Sender in zahlreichen Sendungen inszenieren, und der Intimisierungsgrad des Dargestellten erhöhen, bleibt dies in einem medialen Rahmen, der „Modi der Transformation und Distanzierung“ (Rössler 2004: 318) ermöglicht: Die Medialisierung des Privaten im Fernsehen löst nicht die außermedial bestehende Grenze zwischen privat und öffentlich auf. Auch die Kommunikationsstruktur des One-to-many-Mediums spielt hier eine Rolle: Was an Privatem wie veröffentlicht wird, entscheiden die Gatekeeper resp. die Fernsehsender, nicht die many. Innerhalb des medialen Rahmens lassen sich allerdings Grenzverschiebungen, wenn nicht gar Entgrenzungen in Teilräumen ausmachen, die sich im sogenannten „narrativen“ Realitätsfernsehen, insbesondere im „Scripted Reality-TV“ zeigen (vgl. Dörr/Herz/Johann in diesem Band). Die Distanzierung von „dokumentarischer“ Privatheit wird dem Zuschauer insofern hier schwer gemacht, als er kaum, nur bei ausreichender Medienkompetenz, deren inszenatorischen Charakter erkennen kann (vgl. Weiss 2012: 215). Inwieweit mit diesen Programmangeboten ein Verlust des Vertrauens in Bezug auf Wahrheit, Richtigkeit und Objektivität publizistischer Formate im Allgemeinen riskiert wird, bleibt aufgrund fehlender empirischer Erkenntnisse bislang offen. Von der Seite der Medien her betrachtet, kann man mit diesem Vertrauen in Einzelfällen spielen – dann ist es Kunst oder ein herausragendes Medienereignis [...]. Wenn jedoch die Auflösung der Grenzen zwischen Realität, Fiktion und Spiel zum Grundprinzip der seriellen Produktion von Formaten des Reality-TV erhoben wird, wird dieses Vertrauen verspielt. (Ebd.) Es scheint, dass die Massenmedien, insbesondere das Fernsehen als Leitmedium, einen wesentlichen Anteil am Wandel der Privatheit (und Öffentlichkeit) hatte. Das Fernsehen – so könnte man folgern – hat zur Kultivierung eines dynamischen Konzepts von Privatheit und Öffentlichkeit beigetragen und eine Kultur des medialen Selbst-Exponierens begünstigt: sich im öffentlichen Raum privat zu zeigen, erscheint nicht nur legitim, sondern für viele No-Names erstrebenswert. Im öffentlichen Raum des Fernsehens „ist es möglich geworden, über all jene intimen Dinge öffentlich zu reden; und einmal im öffentlichen Raum, muss es diesen offenbar prägen, ebenso wie die Konzeptionalisierungen des Privaten für jeden Einzelnen.“ (Rössler 2004: 319).
46
Petra Grimm, Karla Neef
Parallel zur Diskussion um das Fernsehen entstand im Kontext der Entwicklung der Computertechnologien und der damit einhergehenden Sammlung und Verarbeitung von Informationen durch staatliche Behörden in den 1950er- und 1960er-Jahren ein weiterer großer gesellschaftlicher Diskurs über Privatheit und Öffentlichkeit (vgl. Rössler 2001: 13f.). Wurde im Hinblick auf das Fernsehen die Veränderung des öffentlichen Raums durch die Darstellung des Privaten problematisiert, fokussiert sich die Kritik im Kontext der Computertechnologien auf den Schutz der Privatsphäre des Einzelnen – also auf das Konzept von Privatheit als Kontrolle über die Informationen über sich selbst. Dazu trug auch das viel zitierte Werk des Politologen und Juristen Alan F. Westin bei. Für Westin (1967: 7) Privacy is the claim of individuals, groups, or institutions to determine for themselves when, how, and to what extend information about them is communicated to others. Viewed in terms of the relation of the individual to social participation, privacy is the voluntary and temporary withdrawal of a person from the general society through physical or psychological means [...]. Er verdeutlicht damit auch, dass Privatheit nicht nur von einem Individuum, sondern auch auf von kleineren und größeren Gruppen angestrebt werden kann. Für ihn ist Privatheit kein Selbstzweck, sondern eine notwendige Voraussetzung, um ein autonomes Leben führen und sich selbst verwirklichen zu können. Westin (1967: 31-32) postuliert vier verschiedene Formen von Privatheit: Solitude beschreibt die Situation des Individuums, wenn es von seinen Mitmenschen nicht wahrgenommen werden kann, weil es für sich alleine ist. Intimicy bezieht sich auf die Privatheit in einer kleinen Gruppe von Freunden oder im Rahmen einer Liebesbeziehung, in denen sich die Beteiligten im gegenseitigen Vertrauen zueinander öffnen. Anonymity meint die Freiheit, in der Öffentlichkeit nicht identifiziert und somit nicht beobachtet oder kontrolliert zu werden. Und reserve – als die unterschwelligste Form von Privatsphäre – bezieht sich auf die geistige und körperliche Zurückhaltung gegenüber anderen, wie sie sich bspw. in Anstandsformen ausdrückt, wenn Menschen auf engem Raum wie einem Fahrstuhl aufeinandertreffen. Darüber hinaus postuliert Westin (1967: 32-39) vier Funktionen der Privatheit: Personal autonomy bezieht sich auf das Bedürfnis, von anderen nicht manipuliert oder dominiert zu werden. Emotional release rekurriert auf die Rückzugsfunktion der Privatsphäre, die es ermöglicht, frei von sozialem Druck und gesellschaftlichen Erwartungen Stress abzubauen, die innere Ruhe zu finden und ‚ganz man selbst zu sein‘. Weiterhin besteht für Westin die Bedeutung der Privatsphäre darin, in Form der self-evaluation die Erfahrungen und Eindrücke aus dem Alltag zu reflektieren, einzuordnen und Schlüsse daraus abzuleiten. Das sei notwendig, um sich selbst zu finden und ein authentisches, selbstbestimmtes Leben zu führen. Schließlich sieht Westin eine wesentliche Funktion der Privatsphäre darin, eine limited and protected communication zu führen, also zwischen den Adressaten seiner personenbezogenen Informationen zu differenzieren, die Grenzen zwischenmenschlicher mentaler
47
Privatsphäre 2.0?
Nähe bzw. Distanz zu anderen zu definieren und private Informationen in einem geschützten ‚Raum‘ mit Vertrauten auszutauschen.
to avoid being manipulated dominated or exposed by others
to „let go" emotions and tensions resulting from social demands
to integrate experience into meaningful patterns and exert individuality on events
the former to set interpersonal boundaries and the latter to share personal information with trusted others
Abb. 1: Die vier Funktionen der Privatheit nach Westin (Grafik n. Rizza et al. 2011: 9)
Ebenso wie Westin haben auch die grundlegenden Arbeiten des Sozialpsychologen Irwin Altman (1975; 1977) das Verständnis von Privatheit in modernen westlichen Kulturen geprägt. Beiden Theorien gemeinsam ist das Verständnis von Privatheit als notwendige Voraussetzung für die individuelle Autonomie, Identität und Integrität einer Person. Altman (1975: 18) definiert Privatheit als „selective control of access to the self or to one’s group“ [Hervorh. i. Orig.]. Er als Psychologe betont zur Regulation der Privatsphäre die Kontrolle des Zugangs zum Selbst und meint damit nicht nur die Kontrolle über die verbreiteten Informationen über das Selbst. Im Zentrum von Altmans Betrachtung steht die soziale Interaktion; Privatheit ist für ihn von Natur aus Bestandteil aller sozialen Beziehungen und somit wechselseitig. Sie umfasst Einflüsse von anderen (z. B. durch Lärm) und auf andere (z. B. durch ein Gespräch). Im Zusammenleben haben sich eine Reihe unterschiedlicher Mechanismen zur Regulation der Privatsphäre entwickelt, die von kulturellen Normen (z. B. Anstandsregeln) über die räumliche Gestaltung der Umgebung (z. B. Architektur) bis zu non-verbalen (z. B. Kleidung) und verbalen Verhaltensweisen reichen. Die einzelnen Regulationsmechanismen können sich also von Kultur zu Kultur unterscheiden. Der optimale Grad an Privatheit ist für Altman nicht durch die größtmögliche Abgrenzung von anderen (Einsamkeit oder Isolation) erreicht, sondern ein dynamischer Prozess, der je nach individueller Konstitution und je nach (Kommunikations-)Situation variiert. Erst wenn der angestrebte (desired privacy) und der tatsächlich erreichte Grad an Privatheit (achieved privacy) übereinstimmen, wird sie als optimal wahrgenommen (vgl. Altman 1975: 21-31). Die beiden Pole, zwischen denen der Einzelne das für sich ideale Maß an Privatsphäre aushandelt, sind demnach das individuelle Bedürfnis nach sozialer Interaktion und der damit
48
Petra Grimm, Karla Neef
verbundenen Selbstoffenbarung3 (self-disclosure) einerseits und das Bedürfnis nach Privatheit andererseits. Bis hierher wurde bereits deutlich, dass der Wunsch nach Privatheit sich erst während des Prozesses der Modernisierung entwickelt hat und historisch wandelbar ist. Um sich nun dem Privatheitsverständnis von Social Community-Nutzern zu nähern, kann die breit angelegte Definition von Rössler (2001) sowohl als ein weiteres Beispiel für einen „Limited Access“-Ansatz sowie als Zusammenfassung dienen. Zentrum ihres Privatheitsbegriffs ist die Idee der Kontrolle in räumlichkörperlicher wie auch in metaphorischer Hinsicht; Letzteres meint [...] in dem Sinn, dass ich Kontrolle darüber habe, wer welchen ‚Wissenszugang‘ zu mir hat, also wer welche (relevanten) Daten über mich weiß; und in dem Sinn, dass ich Kontrolle darüber habe, welche Personen ‚Zugang‘ oder ‚Zutritt‘ in Form von Mitsprache- oder Eingriffsmöglichkeiten haben bei Entscheidungen, die für mich relevant sind. (Rössler 2001: 23f.) Für Rössler liegt das Gewicht ihrer Definition also nicht auf einer Trennung zwischen einem einzelnen Individuum auf der einen und einer Öffentlichkeit aller anderen auf der anderen Seite. Nichts gehört für sie ‚natürlicherweise‘ in den Bereich des Privaten; die Trennlinie zwischen beiden ‚Bereichen‘ ist konstruiert und steht in liberalen Gesellschaften zur Debatte (vgl. ebd.: 24ff.). 2 2.1
STAND DER EMPIRISCHEN FORSCHUNG
SPEZIFIKA DER KOMMUNIKATION IN SOZIALEN ONLINE-NETZWERKEN
Wie bisher gezeigt, ist das Konzept von Privatheit dynamisch und historisch variabel, da es von soziokulturellen Bedingungen und technischen Entwicklungen beeinflusst wird. Die Digitalisierung hat bspw. eine neue Dimension der Datenbzw. Informationsverarbeitung und -verbreitung eröffnet und somit den Zugang zu und die Verfügbarkeit von Information erleichtert. Mit den für den Nutzer möglich gewordenen Aktivitäten im Social Web – die Generierung von eigenen Inhalten, durch Partizipation, Vernetzung und Austausch – haben sich die Rahmenbedingungen weiter verändert. Niemals zuvor war die potenzielle Zugänglichkeit zu persönlichen resp. privaten Informationen größer. Innerhalb des Social Web haben sich im Hinblick auf die aktive Nutzung Soziale Online-Netzwerke wie Facebook (2004 in den USA gegründet; seit 2008 in deutscher Sprache) zur zentralen Anwendung entwickelt. In Deutschland ist die Nutzung privater Communitys 2011 weiter gestiegen: 42 Prozent aller Onliner (das entspricht 21,49 Millionen Menschen) besitzen ein Profil in einem Sozialen Netz-
3
Wheeless/Grotz (1976: 338) haben den Begriff self-disclosure als „any message about the self that a person communicates to another“ definiert.
Privatsphäre 2.0?
49
werk, davon ca. drei Viertel aller Communitynutzer eines in Facebook. Unter den Jugendlichen (14 bis 19 Jahre) haben 87 Prozent ein eigenes Profil in einem oder mehreren Online-Netzwerken und stellen damit vor den 20- bis 29-Jährigen (70 %) die größte Nutzergruppe dar. Insbesondere die Jugendlichen nutzen die Kommunikation via Netzwerke inzwischen leicht stärker als die Kommunikation per E-Mail und sind hinsichtlich der Bereitstellung eigener Inhalte die Aktivsten (vgl. Busemann/Gscheidle 2011). Die Beliebtheit der Online-Netzwerke ist auf ihre Multifunktionalität und den damit verbundenen hohen Nutzwert zurückzuführen. Vielfältige Funktionen und Möglichkeiten der Kommunikation des Web 2.0 sind (inzwischen) in den Netzwerk-Plattformen integriert: So können Nutzer bspw. Videos in ihr Profil hochladen, Fotoalben anlegen, über Statusmeldungen oder einen eigenen Blog mit kurzen Artikeln mit anderen Nutzern im Netzwerk kommunizieren, chatten oder direkt – vergleichbar einer E-Mail – private Nachrichten austauschen. Für den Nutzer ergeben sich auf der Grundlage dieser Funktionalitäten unterschiedliche Handlungsformen, die Schmidt (2009: 71-103) unter den Begriffen „Identitäts-, Beziehungs- und Informationsmanagement“ fasst. Das Identitätsmanagement meint das Bereitstellen von Informationen über die eigene Person wie bspw. die Selbstpräsentation auf der Profilseite. Unter dem Beziehungsmanagement wird die Pflege bestehender und das Knüpfen neuer Kontakte verstanden. Dies kann auf sehr unterschiedliche Weise geschehen: Kontaktanfragen senden oder annehmen, Einträge auf Pinnwände anderer schreiben oder etwas kommentieren, das Verlinken von Webseiten, die interessieren, etc. Das Informationsmanagement bezieht sich auf alle Formen der Selektion, Filterung, Bewertung und Verwaltung von Informationen. Bezogen auf die Online-Netzwerke kann das vor allem das Informieren darüber sein, was im eigenen Netzwerk passiert ist (neue Freunde, neue Fotos, neue Beiträge etc.) oder Empfehlung und Filterung von für das eigene Netzwerk relevanten Informationen. Das Nutzen von Sozialen Online-Netzwerken kann also gleichzeitig Funktionen der sozialen Interaktion, der Unterhaltung und Information erfüllen (vgl. Gleich 2011). Ellison/Steinfield/Lampe (2007) haben gezeigt, dass das generierte Sozialkapital4, also der Nutzen, der aus der Bildung und Aufrechterhaltung von zwischenmenschlichen Beziehungen und Freundschaften erworben wird, einen wichtigen Grund für die Nutzung von Online-Netzwerken (hier: Facebook) darstellt, da durch schwache („weak ties“) wie auch starke Beziehungen („strong ties“) Selbstbewusstsein und Lebenszufriedenheit der Nutzer gesteigert werden können.
4
„In addition to assessing bonding and bridging social capital, we explore a dimension of social capital that assesses one’s ability to stay connected with members of a previously inhabited community, which we call maintained social capital.“ (Ellison/Steinfield/Lampe 2007) Bonding social capital meint die emotionalen Gewinne durch starke Bindungen, wie sie zu engen Freunden und Familienmitgliedern bestehen. Bridging social capital bezieht sich auf schwache, eher lose Bindungen und den informationellen Gewinn, wie er aus heterogenen sozialen Netzwerken resultieren kann.
50
Petra Grimm, Karla Neef
Voraussetzung für die Teilnahme an und in Sozialen Online-Netzwerken ist die Preisgabe von persönlichen Informationen, die Selbstoffenbarung; eine Registrierung ist oft nur unter Angabe persönlicher Daten wie dem echten Vor- und Nachnamen, dem Geburtsdatum und einer E-Mail-Adresse möglich. Um Anknüpfungspunkte für die soziale Interaktion im Netzwerk zu bieten und so die Vorteile der Anwendung nutzen zu können, ist es notwendig, zusätzliche Inhalte wie Interessen, Meinungen und Erfahrungen bereitzustellen. Wie oben bereits beschrieben, bildet die Vermittlung von Informationen über die eigene Person die Grundvoraussetzung für jede soziale Beziehung und ist Bestandteil jeder Kommunikation. Sie ist essenziell, um soziale Nähe herzustellen, und kann in Umfang, Intimitätsgrad, Genauigkeit und Tonalität variieren (vgl. Taddicken 2011: 283). Die Preisgabe persönlicher Informationen bildet also gewissermaßen den ‚Gegenspieler‘ zum Schutz der persönlichen Informationen und somit zur Privatsphäre. In der alltäglichen Face-to-Face-Kommunikation kann das ideale Maß zwischen Selbstoffenbarung und dem Bedürfnis nach Privatsphäre in der jeweiligen Situation ausgehandelt werden. Im Internet resp. in Sozialen Online-Netzwerken hingegen existieren für die Kommunikation veränderte Rahmenbedingungen; die preisgegebenen Informationen werden hier quasi ‚veröffentlicht‘ und liegen zudem digital vor. Als Folge der Praktiken der Selbstoffenbarung und der Struktur der Online-Netzwerke sieht Schmidt (2009) daher das Entstehen von persönlichen Öffentlichkeiten, worunter das Geflecht von online zugänglichen kommunikativen Äußerungen zu Themen von vorwiegend persönlicher Relevanz verstanden werden soll, mit deren Hilfe Nutzer Aspekte ihrer Selbst ausdrücken und sich ihrer Position in sozialen Netzwerken vergewissern. (Ebd.: 105) Persönliche Öffentlichkeiten ergeben sich für ihn immer dort, wo Nutzer einem Publikum ihre eigenen Interessen, Meinungen und Erlebnisse präsentieren, „ohne notwendigerweise gesellschaftsweite Relevanz zu beanspruchen“ (ebd.). Gleichwohl suggeriert der Begriff der persönlichen Öffentlichkeiten, dass die Nutzer sich generell über den Öffentlichkeitsstatus ihrer persönlichen Informationen im Klaren seien und jegliche Äußerung – auch die für begrenzte Freunde – eben nicht privat sei. Angesichts vorhandener Zusammenhänge zwischen Reflexionsgrad (bezüglich Risiken der Preisgabe) und Bildung bzw. Alter dürfte dies aber nicht immer der Fall sein (siehe Kapitel 2.2.3). Auch Boyd (2008b) konstatiert die Verwischung der Grenzen zwischen dem Öffentlichen und Privaten in onlinebasierten Netzwerken und charakterisiert die darin offenbarten Informationen über vier Eigenschaften: „persistence, searchability, replicability, and scalability“ [Hervorh. i. Orig.] (ebd.: 27). Anders als in der verbalen Kommunikation, sind die hier gegebenen Informationen nicht flüchtig, sondern beständig und langfristig verfügbar; sie sind mithilfe von Suchmaschinen auffindbar und auf diese Weise auch aggregierbar; sie lassen sich beliebig vervielfältigen und damit aus ihrem ursprünglichen Kontext lösen und in einen anderen übertragen und sie sind bspw. durch Verlinkungen potenziell für eine große Anzahl von Nutzern zugänglich.
Privatsphäre 2.0?
51
Für die Nutzer können sich durch diese Spezifik der Kommunikation und Interaktion in Sozialen Online-Netzwerken und die damit einhergehende Verfügbarkeit persönlicher Daten privatsphärenrelevante Probleme ergeben, die insbesondere auf unintendierten Publika und „collapsed contexts“ (Boyd 2008b: 34) basieren. Die den Online-Netzwerken qua Struktur innewohnende fehlende soziale, räumliche und zeitliche Abgrenzung erschwert die Aufrechterhaltung der verschiedenen sozialen Kontexte, so dass der Nutzer kaum einschätzen kann, wer und wie viele Personen zu den Empfängern seiner Selbstdarstellungen zählen und zu welchem Empfängerkreis sie gehören (Freunde, Familie, Bekannte, Kollegen, Fremde etc.). So können bspw. für Jugendliche die Eltern „known, but inappropriate others“ (Livingstone 2008: 405) sein, denen sie die eigene Selbstpräsentation, die für ihre Freunde bzw. ihre Peer-Group gedacht ist, lieber vorenthalten. Oder sie wollen zu einem späteren Zeitpunkt in ihrem Leben, wenn sie etwa in den Beruf eintreten, nicht mehr mit älteren Selbstdarstellungen, die ihrem aktuellen Lebensgefühl und ihren Einstellungen nicht mehr entsprechen, konfrontiert werden. Die Kontrolle über die selbstoffenbarten Daten, die ja die Voraussetzung darstellt, um den Zugang zum Selbst und somit die Privatsphäre zu regulieren, wird zudem durch ihre Duplizierbarkeit erschwert. Dritte können jederzeit persönliche Informationen weitergeben und damit in andere Kontexte übertragen. Dies kann sowohl durch die Netzwerkbetreiber (z. B. durch Weitergabe zu Werbezwecken) wie auch durch andere Nutzer geschehen. Unter den genannten Umständen kommt es zu Verschiebungen im Verhältnis von Privatheit und Öffentlichkeit, die für die Nutzer unerwünschte Folgen haben können. Daher wäre nun zu fragen, ob sich durch das Aufkommen und die Verbreitung von Sozialen Online-Netzwerken das Verständnis von Privatheit gewandelt oder gar aufgelöst hat. Wie ist die Einstellung der Nutzer zur Privatsphäre und existieren dabei hinsichtlich Alter, Geschlecht, Generationszugehörigkeit, Bildungsgrad und/oder Medienkompetenz Unterschiede? 2.2
PRIVATHEITSVERSTÄNDNIS DER NUTZER VON SOZIALEN ONLINE-NETZWERKEN
Mit dem Aufkommen und der zunehmenden Popularität Sozialer Online-Netzwerke hat sich sowohl in Deutschland als auch im angloamerikanischen Sprachraum schnell eine Diskussion um die öffentliche und freiwillige Preisgabe von privaten Informationen entsponnen. Inzwischen liegen eine Reihe an Studien5 vor, die sich dem Thema auf unterschiedliche Weise genähert haben. Im Wesentlichen lag der Fokus dabei auf den Fragen nach der Art und Menge der selbstoffenbarten Informationen, nach ihrer Zugänglichkeit resp. den gewählten technischen Privatsphäre-Einstellungen (privacy settings) sowie nach dem Zusammenhang zwischen den
5
Eine aktuelle Übersicht über kommunikationswissenschaftliche Studien zu Facebook geben Weissensteiner/Leiner (2011), die neben den Studien zum Themenfeld „Privatsphäre und Datenschutz“ die Untersuchungen zu fünf weiteren Forschungsperspektiven zu Sozialen OnlineNetzwerken (Einflussfaktoren auf die Nutzung, Nutzungsmotive, Wahrnehmung und Wirkung von Nutzerprofilen, Selbstdarstellung und Sozialkapital) zusammenfassen.
52
Petra Grimm, Karla Neef
Einstellungen der Nutzer zu Privatsphäre und Datenschutz einerseits und dem faktischen Handeln im Sozialen Online-Netzwerk andererseits. 2.2.1
Selbstoffenbarung
Der Umfang der Selbstoffenbarung wurde insbesondere durch Nutzerbefragungen zu den auf den Profilseiten eingetragenen Angaben erhoben (Govani/Pashley 2005; Acquisti/Gross 2006; Lange/Lampe 2008; Tufekci 2008; Debatin et al. 2009; Fogel/ Nehmad 2009) – teilweise ergänzt um einen direkten Vergleich mit der Zugänglichkeit zu den Profilinformationen derselben befragten Nutzer. Acquisti/Gross (2006) stellten unter ca. 300 Studierenden einer nordamerikanischen Universität fest, dass 84 Prozent der befragten Facebook-Nutzer ihren Geburtstag angaben6, 75 Prozent ihren Instant-Messenger-Namen, 59 Prozent die sexuelle Orientierung und 53 Prozent ihre politischen Ansichten. Zurückhaltender waren sie hingegen bei der Veröffentlichung ihrer Festnetznummer (10 %) und ihrer Postadresse (24 %). 39 Prozent gaben ihre Mobilnummer an. Von den 205 durch Fogel/Nehmad (2009) zur Nutzung von Online-Netzwerken befragten US-amerikanischen Studierenden (Durchschnittsalter 22 Jahre) stellten 81,8 Prozent ihren richtigen Namen ein7, 49,1 Prozent ihre Instant-Messanger- und 35,2 Prozent ihre E-Mail-Adresse. Nur 9,4 Prozent der Nutzer nannten ihre Adresse, ebenfalls 9,4 Prozent ihre Telefonnummer, wobei hier nicht zwischen Mobil- und Festnetznummer unterschieden wurde.8 Darüber hinaus stellten 86,2 Prozent ein Foto von sich ein, 83,0 Prozent gaben ihre Interessen an und 74,8 Prozent machten Informationen zu ihrer Persönlichkeit. Die Befragten in der Studie von Debatin et al. (2009)9 gaben zu 90 Prozent ihren vollständigen und richtigen Namen, ihr Geschlecht, ihr Geburtsdatum und ihren Wohnort an. Ebenfalls 90 Prozent hatten ein Bild von sich sowie Fotos von Freunden, Familie, Tieren etc. hochgeladen. Vier Fünftel der Teilnehmer machten Angaben zu ihren Interessen und Vorlieben (Filme, Musik etc.), ihre Studienrichtung und ihre E-Mail-Adresse. Etwa ein Drittel stellte zudem Informationen zur Kontaktmöglichkeit, wie die Telefonnummer, die Adresse und die Zimmernummer, bereit. Im Hinblick auf die Zugänglichkeit der Profilinformationen fallen die Ergebnisse ähnlich unterschiedlich aus. Gross/Acquisti haben in ihrer Studie (2005)
6 7
8 9
Ein Jahr zuvor hatten Gross/Acquisti (2005) bei der Untersuchung von mehr als 4.000 Facebook-Profilseiten von Studierenden der Carnegie Mellon University herausgefunden, dass in 98,5 Prozent der Profile das vollständige Geburtsdatum angegeben wurde. Gross/Acquisti (2005) hatten in ihrer Studie 89 Prozent reale Namen indentifiziert; Tufekci (2008) berichtet von 94,9 Prozent der Facebook-Nutzer und 62,7 Prozent der MySpace-Nutzer, die ihren vollständigen und richtigen Namen in ihr Profil eintragen. Sie hat 704 US-amerikanische Studierende zu ihrer Nutzung von Sozialen Online-Netzwerken befragt. In der Studie von Tufekci (2008) gaben 12,5 Prozent ihre Post-Adresse und 21,3 Prozent eine Telefonnummer an. Die Studie basiert auf der Befragung von 119 US-amerikanischen Studierenden (Undergraduates), die Facebook nutzen. Die Befragten waren überwiegend weiblich (68 %) und die größte Gruppe (27 %) im Alter von 22 bis 24 Jahren.
Privatsphäre 2.0?
53
festgestellt, dass 98,8 Prozent der befragten Nutzer die Standardeinstellungen von Facebook nicht verändert hatten und die eigenen Daten somit für jeden im Netzwerk zugänglich waren. Govani/Pashley (2005) fanden unter 50 Carnegie Mellon University-Studierenden (Undergraduates) heraus, dass 84 Prozent die Privatsphäre-Einstellungen von Facebook kennen, jedoch weniger als 48 Prozent diese einsetzen. Auch wenige Tage nach der Befragung hatten die meisten Nutzer ihre Privacy Settings nicht verändert. In der Studie von Fogel/Nehmad (2009) zeigt sich, dass 73,6 Prozent der Profile für alle anderen Nutzer zugänglich waren; bei Tufekci (2008) hingegen hatten unter den Facebook-Nutzern 42,2 Prozent ein frei zugängliches Profil, unter den MySpace-Nutzern 59,0 Prozent. Es fällt schwer, auf Basis dieser heterogenen Befunde eindeutige Rückschlüsse auf das Selbstoffenbarungsverhalten von SON-Nutzern zu ziehen. In Bezug auf die USA wäre es möglich, dass die große Menge an Informationen, die von den Nutzern offenbart werden, mit der Entstehungsgeschichte von Facebook zusammenhängt, das ursprünglich nur für Studierende kreiert und in seinen Anfangsjahren ein reines Universitäts-Netzwerk war und den Nutzern dadurch das Gefühl vermittelte, in einem geschützten Raum zu agieren (vgl. dazu auch Lange/Lampe 2008). Für Deutschland liegt nun erstmals eine repräsentative Studie zur Selbstoffenbarung im Social Web10 vor. Taddicken (2011) unterteilt darin die Informationen, die von den Nutzern gegeben werden, in Basis-Informationen (Daten, die i. d. R. zur Anmeldung bei Social Web-Anwendung notwendig sind: Vorname und E-MailAdresse), Fakten-Informationen (Nachname, Geburtstag, Beruf, Post-Adresse) sowie sensible Informationen (Fotos, Erlebnisse, Gedanken, Gefühle, Sorgen und Ängste), die als sehr privat angesehen werden können. Von den Befragten wird der Vorname häufig ohne Beschränkung genannt, die E-Mail-Adresse hingegen stellen nur 23 Prozent der Nutzer frei zugänglich ins Web. Die Fakten-Informationen werden von mehr als drei Viertel der Nutzer bereitgestellt – wobei das Geburtsdatum vor allem in den Sozialen Online-Netzwerken zur Standard- bzw. Pflichtinformation (Facebook) zählt – und sind in ca. 38 Prozent der Fälle für alle sichtbar. Die Post-Adresse bildet dabei die Ausnahme und bestätigt damit die amerikanischen Befunde: Sie wird nur von 51,9 Prozent angegeben und ist nur bei 9,7 Prozent der Nutzer allgemein zugänglich. Die sensiblen Informationen werden insgesamt weniger häufig offenbart, aber dennoch von vielen: Ca. zwei Drittel stellen Fotos zur Verfügung, 45 Prozent von ihnen ohne jegliche Zugangsbeschränkung. Etwa die Hälfte der Nutzer hat bereits Erlebnisse geschildert bzw. eigene Gedanken geäußert. 24,4 Prozent der Nutzer haben schon einmal Gefühle, 21,3 Prozent Sorgen und Ängste geschildert. Gut 30 Prozent dieser privaten Äußerungen sind dabei allgemein zugänglich.11
10 Die Studie von Taddicken (2011) (n = 2.739) bezieht sich auf alle Social-Web-Anwendungen (Blogs, SON, Wikis, Diskussionsforen, Bilder- und Videoplattformen), nicht ausschließlich auf Soziale Online-Netzwerke. 11 Darüber hinaus zeigt Taddicken (2011), dass die Social-Web-Nutzer dazu tendieren, Persönliches entweder allgemein oder bestimmten Gruppen zugänglich zu offenbaren, also weniger einem abgestimmten System der Selbstoffenbarung zu folgen als sich vielmehr für eine grund-
54
Petra Grimm, Karla Neef
Um ein genaueres Bild über die Preisgabe sensibler persönlicher Informationen unter SON-Nutzern zu erhalten, wurde in einer empirischen Studie12 an der Hochschule der Medien Stuttgart (Brecht et al. 2011) zur „Privatsphäre 2.0“ u. a. den Fragen nachgegangen, ob es Themen gibt, deren Behandlung von den Nutzern in Sozialen Netzwerken allgemein nicht erwünscht wird, und ob sich diese von den Tabuthemen außerhalb von Sozialen Netzwerken unterscheiden. Hobbies
6
Berufliches
37
Studiumbezogenes
13
Krankheit
73
Finanzielles
93
Politisches
50
Religiöses
52
Gefühlsleben
71
Freizeiterlebnisse
11
Ich gebe alles preis
0
Sonstiges
7 0
10
20
30
40
50
60
70
80
90
100
Abb. 2: Tabuthemen im sozialen Online-Netzwerk (Frage: Was würdest du nicht preisgeben?/ Mehrfachnennung/Angaben in Prozent) Hobbies
85
Berufliches
74
Studiumbezogenes
87
Krankheit
72
Finanzielles
55
Politisches
66
Religiöses
57
Gefühlsleben
79
Freizeiterlebnisse
86
Ich gebe alles preis
21
Sonstiges
3 0
10
20
30
40
50
60
70
80
90
100
Abb. 3: Tabuthemen außerhalb des sozialen Online-Netzwerks (Frage: Über was redest du mit deinen Freunden außerhalb des sozialen Netzwerks?/Mehrfachnennung/Angaben in Prozent)
sätzliche Strategie der Preisgabe zu entscheiden (allgemein zugänglich oder nicht). 12 Mittels Online-Fragebogen wurden 551 Studierende im Alter von 17 bis 26 Jahren von folgenden Hochschulen befragt: Hochschule der Medien Stuttgart, Hochschule für Gestaltung Karlsruhe, Hochschule Furtwangen, Hochschule Offenburg, Pädagogische Hochschule Ludwigsburg, Technische Universität Ilmenau, Universität Konstanz, Universität Leipzig und Universität Siegen.
Privatsphäre 2.0?
55
Die Befragung zeigt, dass unter den Studierenden vor allem die Themen „Finanzen“ und „Krankheiten“ sowie Informationen zum „Gefühlsleben“ Tabuthemen im Netz sind. Etwas weniger ungern online preisgegeben – von ca. der Hälfte der Befragten – werden auch religiöse und politische Einstellungen. Und ein gutes Drittel der Befragten würde online zudem nichts Berufliches offenbaren, was hingegen drei Viertel aller Befragten außerhalb des Online-Netzwerks mit Freunden besprechen würde. Im privaten Bereich, unter Freunden, stellt „Finanzielles“ ebenso wie online ein Tabuthema dar. Anders verhält es sich hier jedoch bei den Themen „Krankheit“ und „Gefühlsleben“, die außerhalb des Online-Netzwerks weit weniger tabuisiert und von ca. drei Viertel der Befragten mit Freunden besprochen werden. Über religiöse Themen wird sich auch ‚offline‘ wenig ausgetauscht, etwas mehr jedoch als im Netz über „Politisches“. Bemerkenswert ist zudem, dass immerhin 21 Prozent der Befragten gegenüber Freunden im ‚realen Leben‘ alles preisgeben, während diese Haltung online praktisch nicht existiert. Dieser Befund könnte darauf hinweisen, dass Nutzern, die über einen höheren Bildungsgrad verfügen, der quasi-öffentliche Charakter des OnlineNetzwerks permanent bewusst ist. 2.2.2
Privacy Paradox
Im zeitlichen Vergleich der hier aufgeführten Studien wird ersichtlich, dass inzwischen insgesamt weniger selbstoffenbarte Informationen allgemein zugänglich sind und somit zunehmend Privatsphäreeinstellungen genutzt werden als in der frühen Phase der Sozialen Online-Netzwerke. Diesen Befund bestätigen auch verschiedene Längsschnittstudien (vgl. Lewis et al. 2008; Boyd/Hargittai 2010; Patchin/ Hinduja 2010a; 2010b) und legen damit die Vermutung nahe, dass generell mehr Sensibilität gegenüber den Gefahren besteht, die mit der Nutzung des Web 2.0 einhergehen können.13 Dennoch existiert nach wie vor das sogenannte „privacy paradox“ (Barnes 2006), das Taddicken mit ihrer aktuellen Studie erneut bestätigt. Damit wird das Phänomen beschrieben, dass die Nutzer, obwohl sie den Schutz ihrer Privatsphäre generell für wichtig halten, diese Sorge um ihre privaten Informationen nicht unbedingt in ihr Handeln in den Sozialen Online-Netzwerken übertragen. Das bedeutet, dass sie nicht notwendigerweise die Privacy Settings ihres Profils ändern oder anpassen (vgl. hierzu auch Acquisti/Gross 2006; Lange/Lampe 2008; Tufekci
13 Zurückführen ließe sich das bspw. auf eine mit der Ausbreitung der Sozialen Online-Netzwerke verbundene erhöhte mediale Berichterstattung über Fälle von Datenmissbrauch oder Folgen der Selbstoffenbarung. Hier wird häufig das Beispiel zitiert, dass Personalverantwortliche Soziale Online-Netzwerke nutzen, um sich einen Eindruck von Bewerbern zu verschaffen, und in der Folge aufgrund von kompromittierenden Party-Fotos in Facebook Bewerber abgelehnt haben.
56
Petra Grimm, Karla Neef
2008; Debatin et al. 2009) oder weniger Informationen preisgeben (vgl. auch Debatin et al. 2009). Taddicken (2011: 293f.) konstatiert auf Basis ihrer Daten, dass ein Zusammenhang zwischen dem Verhalten zum Schutz gegen Datenmissbrauch im Internet und dem Selbstoffenbarungsverhalten [...] sich nur schwach bis gar nicht [zeigt]. Insofern ist selbst das Verhalten zum Schutz der Privatsphäre kaum bzw. nicht erklärungsrelevant dafür, wie freigiebig Social-Web-Nutzer mit persönlichen Informationen umgehen. Als Begründung für das paradoxe Verhalten werden verschiedene Erklärungen angeführt. So werden als Ursachen beispielsweise die Ignoranz gegenüber vorhandenen Schutzmöglichkeiten bzw. die Unwissenheit darüber genannt (vlg. Lange/ Lampe 2008; Debatin et al. 2009) oder Probleme im Umgang mit den Privacy Settings (vgl. Livingstone 2008) sowie mangelndes Problembewusstsein gegenüber den Folgen der Selbstoffenbarung (vgl. Debatin et al. 2009; Boyd/Hargittai 2010). Debatin et al. (2009) weisen in diesem Zusammenhang darauf hin, dass die am meisten verbreitete Strategie, seine Privatsphäre zu schützen – die Sichtbarkeit der eigenen Daten auf ‚Freunde‘ zu beschränken –, bei einer Freundesanzahl von 200 bis 500 Personen einen sehr schwachen Schutzmechanismus darstellt. Die meisten Nutzer schienen nicht zu erkennen, dass der auf Freunde eingeschränkte Zugang zu ihren Daten nicht ausreichend vor den Risiken schützt, die sich durch die Preisgabe der Menge, der Qualität und der Langlebigkeit ihrer persönlichen Informationen – sowohl hinsichtlich anderer Nutzer wie auch hinsichtlich des Betreibers (hier: Facebook) – ergäben. 2.2.3
Einflussfaktoren
Es stellt sich nun die Frage, ob das mangelnde Problembewusstsein hinsichtlich der Preisgabe von persönlichen Informationen mit dem Grad der formalen Bildung der Nutzer, ihrer Interneterfahrung bzw. Medienkompetenz, dem Umfang und der Vielfalt der Nutzung von Sozialen Online-Netzwerken, ihrem Alter oder etwa mit ihrem Geschlecht zusammenhängen.14 Taddicken (2010) hat diese möglichen Einflussfaktoren untersucht und kommt zu dem Schluss, dass ein geringer Zusammenhang zwischen dem Bildungsgrad, gemessen an der Reflexion von Gefahren und Risiken der Datenpreisgabe, und dem Selbstoffenbarungsverhalten besteht. „Schlechter gebildete Nutzer offenbaren insgesamt mehr bzw. mehr sensible Inhalte.“ (Taddicken 2010: 294) Auch für die Internet-Erfahrung zeigen sich geringe Zusammenhänge; langjährige Internetnutzer geben eher weniger sensible Informationen preis, wohingegen Nutzer, die das
14 Lewis et al. (2008) stellten per Inhaltsanalyse von 1.710 Benutzerprofilen in Facebook u. a. fest, dass Frauen und sehr aktive Nutzer häufiger ein „privates Profil“ haben, also eines, das gar nicht auffindbar oder nicht vollständig zugänglich war.
Privatsphäre 2.0?
57
Internet häufiger frequentieren, eher sensiblere und allgemein zugängliche Informationen offenbaren. Daraus lassen sich zwei mögliche Gründe ableiten: einerseits, dass die Nutzungshäufigkeit nicht zu einem Kompetenzaufbau führt, andererseits, dass die Häufigkeit zwar die Medienkompetenz erhöht, diese aber keinen oder kaum Einfluss auf das Selbstoffenbarungsverhalten hat. In Bezug auf Umfang und Vielfalt der Social-Web-Nutzung wurde ein negativer Zusammenhang deutlich: „Je weniger Social-Web-Anwendungen genutzt werden, desto höher ist die Selbstoffenbarung.“ (Ebd.: 295) Es scheint, dass keine Gewöhnung an die allseits verfügbaren privaten Informationen eintritt, sondern vielmehr der situative Rahmen – hier insbesondere der der Sozialen Online-Netzwerke – Einfluss auf das Selbstoffenbarungsverhalten der Nutzer hat, also scheinbar eine gewisse Bindung an die jeweilige Netzwerk-Plattform aufgebaut wird. Geschlechtsspezifische Unterschiede zeigen sich bei der Preisgabe von sensiblen Informationen und bestätigen somit frühere Untersuchungen. Frauen gehen zwar vorsichtiger mit ihren persönlichen Informationen um, offenbaren aber auch häufiger sensible Informationen, die sie bei Datenmissbrauch verletzbarer machen. Hinsichtlich des Alters zeigt sich ein signifikanter Zusammenhang: „Je jünger die SocialWeb-Nutzer sind, desto größer ist der Umfang der Selbstoffenbarung, insbesondere in Bezug auf die allgemein zugänglich offenbarten Informationen.“ (Ebd.: 296) Weitergehende Erkenntnisse zur Einstellung von Jugendlichen (hier 14 bis 19 Jahre) zu Datenschutz und Persönlichkeitsrechten in Sozialen Online-Netzwerken liefert die Studie des JFF – Institut für Medienpädagogik (Wagner/Brüggen/Gebel 2010)15. Sie gibt dabei ebenfalls Hinweise auf die Einflussgrößen Alter und Bildung. Jugendlichen ist ebenso wie Nutzern andere Altersgruppen gemein, dass sie bei der Nutzung von Sozialen Online-Netzwerken eine Güterabwägung zwischen dem potenziellen Nutzen (z. B. soziale Einbindung) und dem Anspruch auf Privatheit vornehmen und dass dabei in der Regel die Gratifikationen der Nutzung die wahrgenommene Gefährdung überwiegt (vgl. hierzu auch Debatin et al. 2009). In der JFF-Studie (Wagner/Brüggen/Gebel 2010: insbesondere 55-72) wird deutlich, dass viele der befragten Jugendlichen jedoch Schwierigkeiten haben, die Konsequenzen ihres Handelns in Sozialen Online-Netzwerken zu reflektieren, da sie gesellschaftliche Entwicklungen vor allem vor dem Hintergrund des eigenen Handelns einschätzen. Daher nehmen sie vornehmlich Risiken wahr, die sich auf die unmittelbaren Kommunikationspartner im Netzwerk richten, ein potenzieller krimineller Datenmissbrauch wird selten thematisiert. Insbesondere in den Diskussionen mit den jungen Hauptschülern wurde deutlich, dass viele Jugendliche keine Vorstellung von den Möglichkeiten der Auswertung von digital verfügbaren Daten sowie kein
15 Die Studie basiert auf Einzelstudien von elf Jugendlichen im Alter von 14 bis 19 Jahren aus dem gesamten Bundesgebiet, die telefonisch per Leitfadeninterview befragt und deren Netzwerk-Profil analysiert wurde, sowie auf einer Gruppenerhebung mit 52 Jugendlichen aus fünf Klassen (achtes und neuntes Schuljahr: 14 bis 16 Jahre alt) von drei Hauptschulen in München, die in elf Kleingruppen über Aussagen zum Thema Datenschutz sowie über das Szenario „Tipps und Tricks für ein attraktives Profil“ diskutierten.
58
Petra Grimm, Karla Neef
Wissen darüber haben, welche Funktion bestimmte Kenndaten haben können. Die Mehrzahl der Jugendlichen hinterfragt die Rolle der Anbieter nicht von sich aus und stellt sie nicht in einen Zusammenhang mit dem Zugriff auf und die Auswertung von Daten; den Anbietern wird von Seiten der Jugendlichen keine aktive Rolle zugeschrieben. Nur eher Ältere und formal höher Gebildete nehmen eine kritische Perspektive ein, die auch die Anbieter als Akteure mit in den Blick nimmt. In Bezug auf ihr Handeln in Sozialen Online-Netzwerken beanspruchen die Jugendlichen Autonomie und Eigenverantwortung und argumentieren auch aus dieser Perspektive: Jede/r müsse selbst entscheiden, welche Informationen sie oder er preisgibt und welche nicht. Diesem Anspruch sind jedoch insofern Grenzen gesetzt, da insbesondere die Jüngeren (14 bis 16 Jahre), formal weniger gebildeten Jugendlichen (Hauptschüler) aus den Gruppenerhebungen [...] an verschiedenen Stellen nicht über ausreichendes Wissen zu verfügen [scheinen], welches ihnen eine differenziertere Reflexion ermöglichen würde – weshalb sie manche Fragen gar nicht stellen (können). (Wagner/ Brüggen/Gebel 2010: 66) Die hier aufgezeigte widersprüchliche Situation aus postulierter Eigenverantwortlichkeit vs. defizitärer Risiko- bzw. Folgenabschätzung, in der sich jugendliche Nutzer von Sozialen Online-Netzwerken befinden (können), bestätigt auch eine aktuelle, vom Deutschen Institut für Vertrauen und Sicherheit im Internet (DIVSI) in Auftrag gegebene (qualitativ und quantitativ16 verfahrende) Milieu-Studie zu Vertrauen und Sicherheit im Internet (DIVSI 2012: 17): Diejenigen Personen, die mit der Verbreitung des Internets aufgewachsen sind, neigen aufgrund ihres selbstverständlichen Umgangs mit dem Medium dazu, die Gefahren und Risiken zu unterschätzen. [...] Digital Natives zeigen nur wenig Verständnis für die Problematik von unerfahrenen Internet-Nutzern: In erster Linie steht der Nutzer selbst in der Pflicht, seine Aktivitäten im Netz zu verantworten (Selbstverschuldungsprinzip). Die Eigenverantwortung gilt den Digital Natives17 also auch hier als Ultima Ratio; eine liberale, individualistische Grundhaltung ist unter ihnen weit verbreitet. Dabei ist interessant, dass es sich bei der Gruppe der hier beschriebenen Digital Natives nicht nur um Jugendliche oder junge Erwachsene handelt. Das Durchschnittsalter der „Digital Natives“ in der DIVSI-Studie beträgt 39(!) Jahre. Darüber hinaus
16 Für die Repräsentativ-Erhebung wurden im Rahmen einer computergestützten Face-to-FaceUmfrage im September und im Oktober 2011 insgesamt 2.047 Personen befragt. 17 Die Gruppe der „Digital Natives“ wird in der DIVSI-Studie (2012: 16) noch einmal in die Subgruppen (Milieus) „Unbekümmerte Hedonisten“ (fun-orientierte Internet-User auf der Suche nach Entertainment und Erlebnis), „Effizienzorientierte Performer“ (leistungsorientierte Internet-Profis mit ausgeprägter Convenience- und Nutzen-Orientierung) und „Digital Souveräne“ (digitale Avantgarde mit ausgeprägter individualistischer Grundhaltung) unterteilt.
Privatsphäre 2.0?
59
bestätigt die Studie die bisherigen Befunde bezüglich der Vertrautheit und Erfahrung mit dem Medium sowie dem Kompetenz- bzw. Souveränitätslevel: Große Teile der Digital Natives (die „Effizienzorientierten Performer“ und die „Digital Souveränen“) neigen trotz hohen Problembewusstseins dazu, Risiken und Gefahren im Internet zu unterschätzen, „auch bzw. gerade wegen ihrer hohen InternetKompetenz“ (DIVSI 2012: 17). 3
PRIVATHEITSPROBLEMATIK AUS MEDIENETHISCHER SICHT
Anhand der bisher erfolgten theoretischen Ausführungen zum Privatheitsverständnis und den empirischen Befunden zum Umgang mit Privatheit in Sozialen OnlineNetzwerken lassen sich im Wesentlichen drei Hauptdiagnosen ableiten: 1. Hybridisierung: Gekoppelt mit der Mediatisierung unserer Gesellschaft haben sich sozial-kommunikative Praktiken herausgebildet, die die dichotomische Konstruktion von Privatheit und Öffentlichkeit ins Wanken bringen und zur Entstehung eines mediatisierten Zwischenraums, der gleichzeitig Merkmale des Privaten und Öffentlichen aufweist, führen. 2. Wertekonflikte (clash of values): Der Wert des Privaten konkurriert mit anderen Gütern (wie z. B. soziale Nähe, soziales Kapital, Annehmlichkeit, Selbstdarstellung). Ein Dilemma – auch Privacy Paradox genannt – ergibt sich aus der Dissonanz von Denken und Handeln: Die Nutzer schätzen zwar den Schutz der Privatheitssphäre, sie handeln aber nicht entsprechend. 3. Privacy Divide: Bestimmte Nutzer(gruppen) sind hinsichtlich der Schutzmöglichkeiten ihrer Privatheit und der Folgenabschätzung ihres Handelns benachteiligt. Jede dieser Diagnosen ist mit ethischen Aspekten – wie Normativität und Wertefragen (z. B. bezüglich Vertrauen, Gerechtigkeit, Autonomie, Gleichheit, Freiheit) – verbunden, die mit der Erläuterung der Diagnosen im Folgenden näher ausgeführt werden. Im Anschluss daran soll der Frage nachgegangen werden, welche medienethischen Kompetenzen im Umgang mit der Privatheitsproblematik hilfreich sein könnten. 3.1
HYBRIDISIERUNG UND DIE VERLETZUNG „KONTEXTUELLER INTEGRITÄT“
Eng verschränkt mit den Prozessen der Individualisierung und Mediatisierung unserer Gesellschaft18 ist eine Dynamisierung des Verhältnisses von Privatem und Öffentlichem. Wie bereits in Kap. 2 erläutert, konnte sich seit der Aufklärung und der Entwicklung der bürgerlichen Gesellschaft in der westlichen Kultur der Raum des Privaten ausdehnen und etablieren. Unabhängig davon, ob nun die Medien als Seismograf, Motor oder Verstärker gesellschaftlicher Entwicklungen gelten, ist
18 Vgl. Krotz in diesem Band.
60
Petra Grimm, Karla Neef
ersichtlich, dass mit Etablierung und Ausweitung der Massenmedien der Raum des Öffentlichen partiell für Privates durchlässig wurde. Diese durch Massenmedien erzeugte Infiltrierung des öffentlichen Raums mit privaten Darstellungen lässt sich als Hybridisierung 1. Ordnung beschreiben, wobei das Private immer noch durch seine Differenz zum Öffentlichen signifiziert ist – und eben als „Privates“ erkennbar bleibt. Abbildung 4 soll veranschaulichen, dass sich mit der Hybridisierung 1. Ordnung ein medialer Zwischenraum gebildet hat, der sowohl private als auch öffentliche Merkmale aufweist.
Abb. 4: Hybridisierung 1. Ordnung
Wie unterscheidet sich nun hiervon die Privatheitsproblematik in Sozialen OnlineNetzwerken? Während das Fernsehen qua Struktur und Funktion einen öffentlichen Raum darstellt und Privates als solches signifiziert, auswählt und sich ggf. dafür rechtfertigen muss (z. B. juristisch aufgrund von Klagen prominenter Persönlichkeiten), ist eine eindeutige Zuordnung der Informationssphären bei den Sozialen Online-Netzwerken schwer möglich, was als Hybridisierung 2. Ordnung beschrieben werden kann. Diese ist zum einen durch die Struktur der SON, zum anderen durch das Kommunikationsverhalten der Nutzer selbst bedingt. Boyd/Ellison (2007) charakterisieren Soziale Online-Netzwerke als „öffentlich“ oder „semi-öffentlich“, womit sie indirekt auf den hybriden Status der Daten verweisen: […] web-based services that allow individuals (1) to construct a public or semi-public profile within a bounded system, (2) articulate a list of other users with whom they share a connection, and (3) view and traverse their list of connections and those made by others within the system. (Ebd.: 2) Ob die Nutzer ihr Soziales Netzwerk subjektiv als öffentlich, semi-öffentlich, privat oder als hybrid definieren, dürfte abhängig von ihrer Kommunikationssituation und -intention (bewusste Wahl des Adressatenkreises) sein, aber auch von ihrem Reflexions- und Kompetenzgrad („privacy literacy“) hinsichtlich der Praktiken des Daten-Monitorings und „Tracking“ sowie der Risiken, die mit der SON-Nutzung verbunden sind. Empirisch belegt ist zwar, welche Einflussfaktoren für die Preisgabe
Privatsphäre 2.0?
61
von Daten eine Rolle spielen (s. Kap. 2.2.3), nicht aber, welchen Status die Nutzer ihrer persönliche Kommunikation in SON zuschreiben (allgemein und differenziert hinsichtlich der Daten bzw. Informationen, die für sie als privat gelten), über welches Privatheitskonzept sie verfügen (was sie unter ‚Privatsphäre‘ verstehen), welche Gründe es für Privatheit gibt (warum sie diese für schützenswert halten) und ob sie dieses Modell auch bei der Nutzung von SON anwenden (immer oder eingeschränkt). Im Unterschied zum früheren Poesie-Album, bei dem man zwar auch wusste, dass der persönliche Eintrag nicht nur vom Adressaten, sondern auch von dessen Freunden, Bekannten und Verwandten (die man persönlich oft nicht kannte) gelesen wurde, ist der Nutzerkreis in Facebook kaum einkalkulierbar; ebenso ist nicht kontrollierbar, was die anderen Nutzer über einen verbreiten, und im Unterschied zum Poesie-Album gab es keine technische Möglichkeit, die Einträge zu kontrollieren, aufzuspüren und auszuwerten, d. h. strukturell ist Privates immer auch für Facebook (und andere Datenaggregatoren) zugänglich, auch wenn der Nutzer weitgehend alle Privacy-Einstellungen konsequent handhaben würde. Nissenbaum sieht gerade in Letzterem bei den Sozialen Online-Netzwerken eine moralische Problematik, da hier gegen die kontextuelle Integrität („contextual integrity“) persönlicher Informationsübermittlung verstoßen werde: The practice of harvesting information from social networking sites by third-party aggregators as well as by social networking site operators, job recruiters, and employers is morally troubling because it threatens to disrupt the delicate web of relationships that constitute the context of social life, injecting into workplace and business contexts information of the wrong type, under inappropriate transmission principles. (Nissenbaum 2010: 228) Nissenbaum möchte mit ihrem innovativen heuristischen Ansatz ermöglichen, Verletzungen der Privatsphäre („privacy breaches“) bzw. der kontextuellen Integrität zu identifizieren und zu beurteilen. (Vgl. ebd.: 159) Anstelle von einem dichotomischen Kontext des Privaten und Öffentlichen geht sie von einer Vielzahl sozialer Kontexte aus, für die jeweils unterschiedliche Regeln und Normen bei der Handhabung von persönlichen Informationen gelten und die die „contextual integrity“ konstituieren: „Contextual integrity is defined in terms of informational norms: it is preserved when informational norms are respected and violated when informational norms are breached.“ (Ebd.: 140) Sie interpretiert das Recht auf eine Privatsphäre als ein Recht auf eine angemessene Handhabung des persönlichen Informationsflusses entsprechend den elementaren Organisationsprinzipien unseres sozialen Lebens, wozu auch moralische und politische gehören: We have a right to privacy, but it is neither a right to control personal information nor a right to have access to this information restricted. Instead, it is a right to live in a world in which our expectations about the flow of personal information are, for the most part, met; expectations that are shaped not only by force of habit and convention but a general confidence
62
Petra Grimm, Karla Neef
in the mutual support these flows accord to key organizing principles of social life, including moral and political ones. (Ebd.: 231) Um die Ursachen für Datenschutzkonflikte in der Praxis zu verstehen und einordnen zu können, schlägt sie ein entscheidungsheuristisches Verfahren („contextual integrity decision heuristic“) vor, das neun Schritte umfasst und in gekürzter Fassung hier wiedergegeben wird: 1. Beschreibung der neuen Praxis bezüglich des Daten- bzw. Informationsflusses, 2. Identifizierung des vorherrschenden Kontextes, 3. Identifizierung des Subjektes, Senders und Rezipienten der Information, 4. Identifizierung der (Daten-/Informations-)Übertragungsprinzipien, 5. Beschreibung der geltenden etablierten Informationsnorm und Identifizierung der signifikanten Punkte, hinsichtlich derer von der Norm abgewichen wird, 6. erste Einschätzung hinsichtlich einer Verletzung der kontextuellen Integrität (z. B. ob es um konfligierende Schlüsselparameter geht oder die normativen Vorgaben für den jeweiligen sozialen Kontext unvollständig sind), 7. Evaluation I: Berücksichtigung der durch die betreffende Datenpraxis beeinflussten moralischen und politischen Faktoren (Nachteile und Beeinträchtigung bezüglich Autonomie und Freiheit, Auswirkungen auf Machtstrukturen, Implikationen für Gerechtigkeit, Fairness, Gleichheit, soziale Hierarchie, Demokratie), 8. Evaluation II: Ermitteln der Bedeutung, die ein System bzw. eine Praxis direkt für den jeweiligen sozialen Kontext hat (in Bezug auf dessen Werte, Zwecke und Ziele) und 9. auf Basis der bisherigen Ergebnisse: Erstellung einer Empfehlung bezüglich der kontextuellen Integrität, was zu einer Befürwortung oder Ablehnung des untersuchten Systems bzw. der Praxis führt (vgl. ebd.: 182). Eine Verletzung der kontextuellen Integrität ist laut Nissenbaum bei Sozialen Online-Netzwerken dann gegeben, wenn Dritte die Daten aus den Nutzerprofilen auswerten und Profile bilden (wie z. B. die Dienste Rapleaf und Upscoop), wenn Anbieter (z. B. Facebook) die unterschiedlichen sozialen Beziehungen, die in den Netzwerken gepflegt werden, ignorieren (wie z. B. bei dem Werbeprogramm Beacon), oder wenn Informationen, die in einen bestimmten sozialen Kontext ausgetauscht wurden (z. B. im familiären oder freundschaftlichen), in einen anderen Kontext (z. B. einen ökonomischen oder beruflichen) transferiert werden (vgl. ebd.: 226-228). Für die Zukunft sieht sie zwei Möglichkeiten, um die kontextuelle Integrität in SON zu gewährleisten: 1. alternative Initiativen von Sozialen Online-Netzwerken ausfindig machen, die mehr Sensibilität für die Einhaltung informationeller Normen der jeweiligen Kontexte aufbringen. 2. ein verändertes Nutzerverhalten entwickeln, das auf Erfahrung beruht; letztere Lösungsmöglichkeit beschreibt sie wie folgt: Another is to adjust their own patterns of sharing and revelation to the constraints and affordances of design characteristics affecting information flows. After a period of observing and learning from our own and others’ experience and indiscretions, living through feedback loops of actions and their implications, frustrating by the smoke and mirrors of privacy policies and opacity in design configurations and site operators behind-the-scenes of business practice, participants will find workarounds that mimic the
Privatsphäre 2.0?
63
constraints of informational norms they seek. Even if not embodied in explicit rules or designed-in features, users will impose discipline on themselves by not pursuing all possible relationships under the conditions of exposure set by respective sites. (Ebd.: 230f.) Diese Vorstellung, dass sich die Nutzer selbst Medienkompetenz bzw. Privacy Literacy aneignen, indem sie sich und andere beobachten, eigene Erfahrungen machen, daraus lernen und ihr Verhalten disziplinieren, könnte man (in Anlehnung an Luhmann) quasi als „autopoietisch“ bezeichnen. Inwieweit allerdings dieser Weg für alle Nutzer(gruppen) gleichermaßen offensteht, bleibt offen (s. dazu weiter unten). Nissenbaums Ansatz der kontextuellen Integrität scheint ein praktikabler Weg zu sein, um die Hybridisierungsproblematik 2. Ordnung, die ja eine Zuordnung in private und öffentliche Informationen in Sozialen Online-Netzwerken erschwert, instrumentell-analytisch in den Griff zu bekommen. Sie stellt damit das Recht auf Privatheit als ein moralisches und politisches Recht nicht infrage, vielmehr möchte sie mit ihrem „framework of contextual integrity“ ein Strukturmodell zur Verfügung stellen, das die Erwartungen der Menschen hinsichtlich der Informationsflüsse in unserer Gesellschaft analysieren hilft (vgl. ebd.: 231). Integriert man den kontextuellen Integritäts-Ansatz in das Hybridisierungsmodell, lässt sich ein differenziertes Strukturmodell des Privaten in Bezug auf Soziale Online-Netzwerke bilden (zur Veranschaulichung s. Abb. 5): Die Hybridisierung 2. Ordnung bedeutet demnach, dass der Status der persönlichen Information uneindeutig ist. Allein die sozialen Kontexte und Beziehungen zwischen den Kommunikatoren und Rezipienten legen fest, welche Normen bezüglich des Informationsaustausches gelten und wo die Grenze der Informationssphäre liegt. Wenn Daten über die Grenze der jeweiligen Informationssphäre hinausgelangen, erfolgt eine Normverletzung, die einer Verletzung der Privatsphäre entspricht oder entsprechen kann. Ob diese Verletzung toleriert wird, hängt von dem Point of View der Akteure ab und inwieweit sich durch sozio-technische Entwicklungen neue Kommunikationsmuster und Regeln herausgebildet haben. Gleichwohl dürfte vor allem aus Sicht der Nutzer eine Auflösung von Informationssphären-Grenzen spätestens dann nicht mehr tolerierbar sein, wenn diese dazu führt, dass ihr Entscheidungs- und Handlungsspielraum deutlich eingeschränkt wird (z. B. hinsichtlich eines gewünschten Versicherungsvertrags, Darlehens oder Jobs). Möglicherweise wird aber erst retrospektiv für die Nutzer ersichtlich sein, dass mit dem Austausch persönlicher Daten in SON auch ihre „dezisionale Privatheit“19 minimiert worden ist.
19 Vgl. Rössler (2001: 25), die drei Aspekte der Privatheit (dezisionale, lokale und informationelle) unterscheidet. Eine Verletzung der informationellen Privatheit („im Sinne eines Eingriffs in persönliche Daten“) bedeutet aber im Kontext der SON auch eine mögliche Einschränkung der dezisionalen Privatheit („im Sinne von unerwünschtem Hineinreden, von Fremdbestimmen bei Entscheidungen und Handlungen“), so dass eine Differenzierung wenig sinnvoll erscheint.
64
Petra Grimm, Karla Neef
Abb. 5: Hybridisierung 2. Ordnung
3.2
WERTE UND DIE WERTSCHÄTZUNG DES PRIVATEN
Angesichts der mit den Kommunikationspraktiken im Netz, insbesondere im Social Web, verbundenen Hybridisierungstendenzen von Privatem und Öffentlichem stellt sich die Frage, warum Privatheit überhaupt noch aus heutiger Sicht zu schützen ist. Sowohl das Phänomen des Privacy Paradox als auch die Tatsache, dass bereits einzelne Netz-Aktivisten die Ära einer „Post-Privacy“ (Heller 2012) ausrufen, deuten darauf hin, dass über den Wertestatus des Privaten – sei es in Konkurrenz zu anderen Werten oder als Wert an sich – Unsicherheit besteht. Hilfreich ist es, sich vorab zu vergegenwärtigen, was mit dem Begriff „Wert“ gemeint ist und welche Funktionen Werte haben können. Was ist ein Wert? Lautmann hat anhand einer sprachanalytischen Begriffsanalyse der Fachliteratur, in der er 180 verschiedene Wertdefinitionen fand, folgenden Wertbegriff herausgearbeitet: Wert ist - ein Maßstab der guten Gegenstände, - Kriterium zur Auswahl der Objekte, die wir anstreben sollen, - normativer Standard zur Beurteilung von Objekten, - Kriterium für normativ gebilligte Gegenstände. (Lautmann 1971: 105) Es lässt sich daraus ableiten, dass Werte als Vorstellungen, Ideen oder Ideale zu verstehen sind. Werte bezeichnen, was wünschenswert ist – sie sind bewusste oder unbewusste Orientierungsstandards und Leitvorstellung. Was leisten Werte? In der soziologischen und psychologischen Werteforschung werden den Werten bestimmte Funktionen zugeschrieben: Werte können eine Steuerungsfunktion von Handlungen und Verhaltensweisen innehaben: „Wert ist eine explizite oder implizite, für ein Individuum oder eine Gruppe charakteristische Konzeption des Wünschenswerten, welche die Auswahl unter verfügbaren Handlungs-Arten, -Mitteln und -Zielen beeinflusst.“ (Kluckhohn 1951: 395, zit. n. Scholl-Schaaf 1975: 58) Ebenso können
Privatsphäre 2.0?
65
sie die Wahrnehmung der Welt und deren Beurteilung beeinflussen: „Wert wird [...] als ein inneres bzw. internalisiertes Konzept verstanden, das mitbestimmt, wie wir die Welt sehen und uns in ihr verhalten.“ (Oerter 1970: 115) Nach Reichardt (1979) beeinflussen Werte die Motive des Einzelnen und sind inhaltlich mit einem hohen Allgemeinheits- bzw. Abstraktionsgrad ausgestattet (was eine semantische Vagheit des jeweiligen Wertes impliziert); tendenziell sind sie für größere Bevölkerungsgruppen maßgeblich: Unter einem Wert verstehen wir einen in einer bestimmten Population wirksamen Modus der Bevorzugung oder der Zurücksetzung von Objekten oder von sozialen Zuständen, der in der Motivationsstruktur der Einzelindividuen verankert werden kann, dessen Inhalt einen hohen Grad von Allgemeinheit (Generalisierung) aufweist und mindestens potentiell auch bei einer größeren Population wirksam werden könnte. (Ebd.: 24) Reichardt weist des Weiteren auf eine wichtige psychologische Dimension hin: „Werte haben meist kognitive, emotive und volitive Aspekte“ (ebd.). Berücksichtigt man diese Dimension bei der Wertefrage der Privatheit, so ließe sich damit das Phänomen des Privacy Paradox erklären: Nutzer, die zwar auf der kognitiven Ebene Privatheit als abstrakten Wert schätzen, scheinen emotional und volitiv (= ihren Willen betreffend) diesem Wert (im Vergleich zu anderen) eine geringere Bedeutung beizumessen. Wenn dies zuträfe, sollte man bei Maßnahmen zur Medienkompetenzförderung (Privacy Literacy) nicht allein argumentativ-informatorische Aspekte berücksichtigen, sondern auch emotionale (s. u.). Dadurch wird die Frage nach den Gründen – warum Privatheit wertgeschätzt werden soll – nicht obsolet. Die Frage nach der Wertigkeit von Privatheit ist im Kern eine moralische, sie ist nicht empirisch zu beantworten (z. B. anhand von Nutzungsstudien), wenngleich empirische Forschung aufzeigen könnte, wie Privates in unserer digitalen Gesellschaft verstanden wird und welche (unterschiedlichen) Funktionen die Menschen ihr heute zuschreiben. Für eine Verständigung über den Wert des Privaten (online wie offline) ist jedoch ein ethischer Diskurs nötig, der die unterschiedlichen Bewertungen von und den normativen Umgang mit Privatheit reflektieren hilft. Dieser berührt dann auch weitere ethische Fragen, die mit den individuellen Lebenskonzeptionen (Orientierung, Ziele und Sinn), den Werte- und Normensystemen (in wirtschaftlicher, politischer und kultureller Hinsicht) sowie dem Verständnis einer politisch-kulturelle Öffentlichkeit der Akteure verbunden sind. Wenngleich es zahlreiche Indizien für eine Krise der Privatheit gibt, besteht in den Theorien des Privaten weitgehend Konsens darüber, Privatheit als instrumentellen Wert und kulturelle Errungenschaft einzustufen, da sie eng mit dem Menschenbild der Moderne eines autonomen, freien und gleichberechtigten Subjekts verschmolzen ist. So meint der Informationsethiker Kuhlen, dass trotz vorhandener Relativierungstendenzen der Wert der Privatheit weiterhin sehr hoch eingeschätzt wird und gar als Menschenrecht gilt – dessen Verteidigung würde vor allem in Bezug auf die informationelle Privatheit zum Ausdruck kommen:
66
Petra Grimm, Karla Neef
Privatheit gehört zweifellos zu den Menschenrechten, zum kodifizierten Bestand der grundlegenden Rechte und Freiheiten aller Menschen. Auch wenn Privatheit ohne den Zusammenhang von westlichen Wert-, Wirtschafts- und Demokratievorstellungen nicht vorstellbar ist, erhebt Privatheit heute auch einen universalen Anspruch. Dieser wird auch gegenüber radikal veränderten medialen Rahmenbedingungen verteidigt, in erster Linie über das Prinzip der informationellen Selbstbestimmung, juristisch umgesetzt als Anspruch auf Datenschutz. […] Jedoch sind auch Tendenzen unverkennbar, dass durch freiwilligen Verzicht auf Privatheit, sei es wegen erhoffter ökonomischer Vorteile, aus Einsicht in den vermeintlichen Wert der Sicherheit oder einfach aus Gleichgültigkeit oder Unwissenheit, der hohe Wertstatus von Privatheit relativiert wird. (Kuhlen 2004: 193f.) Für Rössler (2001) und viele andere20 stellt die informationelle Privatheit einen instrumentellen Wert dar, der notwendige Voraussetzung für und Ausdruck von Autonomie ist. Wenn es zu einer Relativierung der informationellen Privatheit käme, indem sich das „Selbstverständnis von Personen“ hinsichtlich der Relevanz und Schutzwürdigkeit der Privatheit ändere, würde dies nach Rösslers Einschätzung auch das Fundament unserer Demokratie betreffen: „Dies trifft dann nicht nur die Idee eines gelungenen – selbstbestimmten – Lebens, sondern auch die Idee der liberalen Demokratie: die nämlich auf autonome und sich ihrer Autonomie bewusste und diese schätzende Subjekte angewiesen ist.“ (Rössler 2001: 218) Der Informationsethiker Moor (1997) hingegen vertritt die Auffassung, dass Privatheit in der digitalen Gesellschaft nicht nur einen instrumentellen, sondern auch einen intrinsischen Wert darstelle. Wenngleich Privatheit nicht im Sinne seines „CoreValue-Framework“ als Grundwert per se gelte (im Unterschied zu den Werten „life, happiness, freedom, knowledge, ability, resources and security“), habe Privatheit in der Informationsgesellschaft den Status eines Grundwertes – als Ausdruck von Sicherheit – erlangt: As societies become larger, highly interactive, but less intimate, privacy becomes a natural expression of the need for security. We seek protection from strangers who may have goals antithetical to our own. In particular, in a large, highly computerized culture in which lots of personal information greased it is almost inevitable that privacy will emerge as an expression of the core value, security. (Moor 1997: 29) Folgt man Moors Argumentation, wäre die informationelle Privatheit nicht nur ein Mittel, um die von ihm genannten Grundwerte zu sichern, sondern auch ein Wert an sich, dessen Bedeutung intuitiv erschließbar wäre und damit als Wert eine starke emotionale Komponente hätte. Auch für Rössler (2001) ist der Ansatz, dass das
20 Siehe hierzu auch Nissenbaum (2010), van den Hoven (2008: 302) und Nagenborg (2005: 6572).
Privatsphäre 2.0?
67
Private einen intrinsischen Wert habe, plausibel: „[…] intrinsische Ansätze haben den unbestreitbaren Vorteil, dass sie die Intuition ernst nehmen, Privatheit sei ein irreduzibel schätzenswertes Phänomen“ (ebd.: 131), gleichwohl präferiert sie einen instrumentellen Ansatz, da dieser für die Begründung von Privatheit fruchtbarer sei. M. E. ist aber gerade für einen emotionalen Medienkompetenz-Ansatz die intrinsische Wertschätzung des Privaten ein wichtiger Baustein. Verbunden damit ist die Chance, dass der Wert der informationellen Privatheit auch intuitiv zugänglich gemacht werden kann, und zwar ex negativo, indem man die Situation eines Mangels simuliert. Möglicherweise gleicht der Wert des Privaten dem der eigenen Gesundheit, die man erst durch das tatsächliche (oder sich vorgestellte) Fehlen und Beeinträchtigt-Sein wertzuschätzen beginnt – das heißt, erst die Verletzung des Privaten und die damit verbundenen Schädigung lässt deren Schutzschildfunktion21 bewusst spürbar werden. Dieser Modus der Wertschätzung ist eng mit dem Älter-Werden und einem breiten Erfahrungsspektrum gekoppelt; vielleicht ist diese Koppelung auch eine Erklärung dafür, dass Jugendliche und junge Erwachsene, die ja vor allem SON nutzen, (noch) keinen starken Bedarf an einem normativen Management ihrer privaten Daten erkennen lassen. Das Fehlen eigener Erfahrungen lässt sich allerdings durch Imagination (bis zu einem bestimmten Grad) ausgleichen, dazu wären z. B. der Einsatz von Metaphern (wie die des Schutzschilds) und StorytellingMethoden, mittels derer Werte-Konflikte und Dilemmata bei der Veröffentlichung privater Daten narrativ veranschaulicht werden können, hilfreich. 3.3
WERTEKONFLIKTE UND MORALISCHE GRÜNDE FÜR PRIVATHEIT
Wie im empirischen Teil dieses Aufsatzes erläutert, bieten die SON wichtige Gratifikationen, die das Wertefeld des sozialen Miteinanders (vgl. Grimm/Horstmeyer 2003: 33) betreffen: Das sind vor allem die Bildung, Pflege und Aufrechterhaltung von zwischenmenschlichen Beziehungen und Freundschaften und das damit generierte Sozialkapital, was zu Selbstbewusstsein und Lebenszufriedenheit führt. Ebenso können unter dem Aspekt des Identitätsmangements die Werte der Selbstdarstellung und Selbstverwirklichung zum Tragen kommen. Die Unterhaltungsfunktion der SON verweist zudem auf hedonistische Werte, wie Spaß, Spannung und Abwechslung. In der Handhabung von Privacy-Einstellungen bzw. nutzerseitigen Datenschutzmöglichkeiten spielt des Weiteren das Paradigma der Bequemlichkeit („convenience“) eine wichtige Rolle; ‚Bequemlichkeit‘ ist entsprechend der obigen Definition jedoch kein Wert, sondern ein Handlungsmuster bzw. eine Gewohnheit – man könnte sie auch als Gegenpol zu den Tugenden „Engagement“ und „Auseinandersetzungsbereitschaft“ als ‚Untugend‘ beschreiben. Gleichwohl ist dieses Handlungsmuster eine verständliche Reaktion auf eine relativ komplexe Usability und die sich ständig verändernden Privatheits-Einstellungen bei Facebook.
21 Vgl. zur Metapher des Schutzschildes Wagner DeCew (1997: 79) und Moor (2006).
68
Petra Grimm, Karla Neef
Vorausgesetzt die Nutzer von Facebook wissen, dass ihre Daten kommerziell verwendet, an Dritte weitergegeben und lange gespeichert werden, stellt sich die Frage, ob die Werte des sozialen Miteinanders, der Selbstdarstellung sowie die hedonistischen Werte eine größere Steuerungsfunktion für das Handeln der Nutzer haben als der Wert der informationellen Privatheit. Wenn ja, würde das Private in Konkurrenz zu den erst genannten Werten und im Zuge einer Wertehierarchisierung gar hintenan stehen, zumindest in emotionaler und volitiver Hinsicht. Sinnvoll wäre es dann, gezielt auf diese Wertekonkurrenz gemäß dem Rationalitätsprinzip mit ethischen Argumenten einzugehen. Van den Hoven (2010) nennt vier moralische Gründe für den Schutz persönlicher Daten: 1. die Schädigung durch Informationen („information-based harm“), 2. die informationelle Ungleichheit („informational inequality“), 3. die informationelle Ungerechtigkeit („informational injustice“) sowie 4. die moralische Autonomie („moral autonomy“) und Identifikation („moral identification“). So geht er davon aus, dass in der Informationsgesellschaft ein neues Verletzungsrisiko durch die Verfügbarkeit digitaler persönlicher Daten entstanden sei, auf die seine erste moralische Begründung für Privatheit Bezug nimmt: „In an information society, there is a new vulnerability to harm done on the basis of personal data – theft, identity fraud, or straightforward harm on the basis of identifying information.“ (Ebd.: 311) Als Gefahren beschreibt van den Hoven nicht nur kollektive Schäden (z. B. durch Cyberkriminalität), sondern auch individuelle, wie Identitätsdiebstahl, Betrug, ernste Reputationsschäden (die z. B. die Karriere behindern) sowie Chancenminimierung (z. B. bezüglich eines Jobs), die durch die Klassifizierung identitätsrelevanter Daten möglich geworden seien. Zu ergänzen sind hier die von Gross/Acquisti (2005/2006) genannten Risiken wie Stalking, peinliche Bloßstellung („embarressment“) und Diskriminierung. Der Schutz vor Schädigung in kollektiver wie individueller Sicht lässt sich unter das Werteparadigma der Sicherheit fassen. Mit der zweiten moralischen Begründung für Privatheit – Verhinderung von informationeller Ungleichheit – meint van den Hoven, dass das Verhältnis zwischen Konsumenten und Anbietern nicht gleichberechtigt und fair gestaltet sei, da erstere nicht die Implikationen abschätzen könnten, wenn sie einen Vertrag zur Nutzung identitätsrelevanter Daten abschließen würden. Deshalb fordert er Waffengleichheit, Transparenz und einen fairen Markt für persönliche Daten: „Constraints on the flow of personal data need to be put in place in order to guarantee equality of arms, transparency, and a fair market for identity-relevant information as a new commodity.“ (van den Hoven 2010: 313) Er geht davon aus, dass die Nutzer nicht grundsätzlich gegen eine kommerzielle Verwendung ihrer Daten sind, allerdings sollte es faire Regeln für die Nutzung personenbezogener Daten geben. Daraus lassen sich einfache Forderungen für die SON-Anbieter ableiten: Sie müssten den Nutzern jederzeit auf Anfrage und unkompliziert mitteilen, welche Daten erhoben, weiterverarbeitet und an Dritte weitergegeben wurden, sowie verständlich erklären, in was die Nutzer konkret einwilligen, wenn sie den AGBs der Anbieter zustimmen. Es bedarf also einer Quid-pro-quo-Transparenz. Die dritte Begründung – Verhinderung informationeller Ungerechtigkeit – leitet van den Hoven von Walzers Theorie der „Sphären der Gerechtigkeit“ (2006, i.
Privatsphäre 2.0?
69
Orig. 1983) ab, wonach soziale Güter nach gerechten Prinzipien zu verteilen sind und Grenzen bestimmter Sphären als Blockaden fungieren sollen (z. B. die zwischen der Geldsphäre und der politischen Sphäre) (ebd.: S. 157-161): „Kein soziales Gut X sollte ungeachtet seiner Bedeutung an Männer und Frauen, die im Besitz eines anderen Gutes Y sind, einzig und allein deshalb verteilt werden, weil sie dieses Y besitzen.“ Für van den Hoven (1999: 144) sind Informationen als soziale Güter zu verstehen. Er fordert in Anlehnung an Walzers Theorie der Gerechtigkeit, dass der Informationsaustausch zwischen den Sphären der Gesellschaft zu blockieren sei und die Informationen innerhalb einer Sphäre versiegelt werden sollten: „The main idea is that these spheres – medical, legal, political, commercial, familial, and others – should be informationally sealed and ought not to be mixed up without consent by the data subject.“ (Ebd.: 143) Informationelle Ungerechtigkeit entstünde demnach, wenn die Grenzen der Sphären und des Zugangs nicht respektiert würden. Sein Ansatz ist kompatibel mit dem von Nissenbaum, deren CI-Ansatz auch auf Walzers Theorie der Gerechtigkeit basiert, wobei er seinen Fokus stärker auf die Grenzen und sie auf die informationellen Normen legt. Das vierte moralische Argument für den Schutz der Privatheit – moralische Autonomie zu sichern – bedeutet im Sinne van den Hovens (2010), selbst darüber bestimmen zu können, wie man sich moralisch definiert und darstellt, ohne dem Normativitätsdruck der Anderen zu unterliegen. Um die moralische Autonomie des Subjekts zu garantieren, müssten die Versuche der Anderen (z. B. der Anbieter), das Profil und die Identität des Subjekts mittels Stereotypisierung sowie Tools und Techniken des Identitätsmanagements zu definieren, eingeschränkt werden. The conception of the person as being morally autonomous, as being the author and experimentator of his or her own moral career, provides a justification for constraining others in their attempts to engineer and directly or indirectly shape the subject’s identity, either by stereotyping, or by the application of identity-management tools and techniques. (Ebd.: 317) Der Verlust moralischer Autonomie könne zur Beschädigung der eigenen Identität führen, wenn die Fähigkeit und das Bedürfnis, Kontrolle über die Selbstdarstellung zu haben, durch die Veröffentlichung privater Daten beeinträchtigt werde. Dies erläutert er am Beispiel der Veröffentlichung peinlicher Bilder durch Jugendliche: Teenagers are very open in their interactions and communications on the Web 2.0. Nudity and explicit material may sometimes leak out of their circle of chat friends. The content, it seems, is not what embarrasses them, but the fact that they failed to manage their public face, and that, as a result, their carefully cultivated identity was spoiled. (Ebd.: 316) Des Weiteren würde durch die Erfassung identitätsrelevanter Daten eine inadäquate moralische Identifizierung („moral identification“) der Nutzer erfolgen, da die Komplexität moralischer Einstellungen und Haltungen nicht in „statistical terms“ erfasst werden könne. Ebenso würde die digitale Datenerfassung nicht die
70
Petra Grimm, Karla Neef
dynamische Entwicklung der eigenen moralischen Biografie berücksichtigen und dem gerecht werden, was eine Person ausmache: „The person conceives of himself as dynamic and as trying to improve himself morally.“ (Ebd.: 319) Sowohl der Aspekt der moralischen Autonomie als auch der der moralischen Identifikation – bei der es m. a. W. um die Verhinderung einer technologisch-ökonomischen Identifizierung des ‚Ichs‘ geht – ist Ausdruck einer liberalen philosophischen Perspektive, während die beiden moralischen Begründungen „informationelle Gleichheit“ und „Gerechtigkeit“ dem kommunitaristischen Ansatz entsprechen. Vor dem Hintergrund, dass es im folgenden Kap. 4 um die Frage der medienethischen Kompetenzbildung bezüglich des Schutzes der Privatheit geht, scheint es an dieser Stelle angebracht, die beiden Ansätze hinsichtlich ihrer unterschiedlichen Auffassungen über die Wertebildung des Individuums in der Gesellschaft kurz zu skizzieren: Nach Haydon (2001) lässt sich der Liberalismus eher dem kantianischen Ansatz zuordnen, „bei dem die moralische Erziehung von der Entwicklung einer rationalen Autonomie und prinzipiell universalistischen Denkweise über Moral handelt“, während der kommunitaristische Ansatz eher dem aristotelischen Ansatz entspräche, „bei dem die Entwicklung von Tugenden betont wird.“ (Ebd.: 2) Aus Sicht des liberalen Ansatzes „sind die rationale Fähigkeit und die eigennützige Motivation die zwei zentralen Merkmale der Individuen, wobei die individuelle Autonomie ein zentraler Wert ist“ (ebd.: 2). Demgegenüber setze die kommunitaristische Perspektive nicht beim „Individuum [an], sondern der Gemeinschaft. Das, was eine Gemeinschaft ausmacht, ist das Teilen von Werten und durch das Teilen bestimmter Werte erhält eine bestimmte Gemeinschaft ihre Identität.“ (Ebd.) Während die liberal geprägte moralische Erziehung des Kindes kognitiv orientiert sei, würde die kommunitaristisch ausgerichtete Gefühle und Motivationen miteinbeziehen: Gemäß dem kommunitaristischen Bild kann moralische Erziehung nicht grundsätzlich kognitiv sein, sondern ist im Wesentlichen die Hinführung zu einer Lebensweise, die stets eine bestimmte Art zu leben ist, nämlich die einer bestimmten Gemeinschaft mit ihren eigenen Wegen, Dinge zu tun. (Ebd.: 3) Im Kontext der Frage nach der moralischen Motivation, private Daten im Internet resp. in SON seitens der jugendlichen Nutzer zu schützen, scheint die Synthese beider Perspektiven hilfreich. So besteht auch weitgehend Konsens in der moralischen Sozialisationsforschung, dass sowohl kognitive Gründe und Urteile als auch moralische Gefühle, Personen dazu veranlassen, in einer Situation moralisch zu handeln. Moralische Gefühle „sind vermutlich die wichtigsten psychischen Indikatoren für die moralischen Orientierung einer Person.“ (Billmann-Mahecha/Horster 2007: 83) Der Aspekt der moralischen Motivation müsste bei der Konkretisierung möglicher Empfehlungen für eine Förderung der Privacy Literacy stärker berücksichtigt werden (s. u.). Vorab ist aber die ‚Liste der moralischen Gründe‘ zu vervollständigen. Ein bislang nicht genannter Aspekt ist der der selbstbestimmten Erinnerung an die eigene
Privatsphäre 2.0?
71
Vergangenheit, das eng mit Rösslers Autonomie-Konzept und van den Hovens Idee einer sich entwickelnden moralischen Biografie verbunden ist. Das Bedürfnis, selbst bestimmen zu dürfen, welche biografischen Ereignisse man Anderen zur moralischen Beurteilung zugänglich machen möchte, beruht auf der Idee, frei entscheiden zu können, welche Lebensentwürfe, Rollen und Werte als die ‚richtigen‘ erkannt werden. Dies kann als das Recht auf „Lebensexperimente“ (vgl. Berlin 2006 [1958] und Mill 2010 [1859]) beschrieben werden. Auch die in der antiken Mythologie beschriebene Funktion des Lethe, der als „Strom der Vergessenheit, aus welchem die Seelen tranken, wenn sie in das Elysium eintraten“ (Vollmer 1874) gilt, stellt eine passenden Metapher für den Sinn, den das Löschen der Erinnerung von Überstandenem haben kann, dar. Aufgrund der für SON typischen Merkmale der Daten – „persistence, searchability, replicability, and scalability“ – ist alles, was jemand in seinem Leben zum Zeitpunkt T1 veröffentlicht hat, auch noch zu einem späteren Zeitpunkt T2 auffindbar, so dass im Grunde Vergangenes und Gegenwärtiges synchronisiert wird. Sich persönlich zu entwickeln heißt, auch Fehler zu machen und entscheiden zu dürfen, inwieweit diese Anderen zur Beurteilung offenbart oder verheimlicht werden sollen. Gerade in der Jugendphase ist es wichtig, seine Grenzen auszuloten, sich zu orientieren und Rollen auszuprobieren. Was Jugendliche in dieser Phase äußern und auf ihre Profilseite stellen, kann möglicherweise ein paar Jahre später (oder auch schon früher) nicht mehr ihrer Lebensauffassung und ihrem Wertesystem entsprechen. Nutzern das Recht auf Vergessenwerden und selbstbestimmter Erinnerung zu nehmen, heißt, sie in ihrer Rollenfindung und moralischen Entwicklung zu behindern – m. a. W., ihnen den Lethe-Trunk zu verwehren. Beispielhaft hierfür ist der aktuelle Fall des berühmten Bass-Bariton-Sängers Evgeni Nikitin, der wegen eines früheren Youtube-Videos, das ihn mit einem tätowierten Hakenkreuz zeigt, seinen Auftritt als Holländer bei den Bayreuther-Festspielen absagen musste. Seiner Entschuldigung zum Trotz („Ich habe mir die Tattoos in meiner Jugend stechen lassen. Es war ein großer Fehler in meinem Leben und ich wünsche mir, dass ich es niemals getan hätte.“; faz.net v. 21.07.2012) wurden ihm diese Bilder zum Verhängnis. Daten, die einmal in der „Timeline“ von Facebook chronologisch sortiert wurden, können nicht mehr vergessen werden und möglicherweise zu späteren Zeiten von Anderen für Profilbildungen verwendet werden. Kritisch beurteilt auch die USamerikanische Netzaktivistin Ambrose (2012: 2) Facebooks „Timeline“: It is difficult to change when one cannot move beyond the past. The Internet changes access to the past and this new form of access may limit the growth and development of the individual. Facebooks Timeline feels like a privacy invasion to many because old information about us has not been recalled with ease or great detail in the past. Erste Versuche in den USA, den Datenschutz für Kinder zu sichern und ihnen prospektiv eine selbstbestimmte Erinnerung zu ermöglichen, stellt die Initiative des „Do not track kids Act“ dar, die Anbieter u. a. verpflichten soll, einen „eraser button“ zum Löschen von Daten, die Kinder und Jugendliche betreffen, zu implementieren
72
Petra Grimm, Karla Neef
(vgl. H.R. 1895 IH). Ebenso wird in dem aktuellen Entwurf der neuen EU-Datenschutzverordnung in Art. 17 dem „Recht auf Vergessenwerden und auf Löschen“ Rechnung getragen und es wird explizit von einem Anspruch Betroffener, Daten aus dem Kindesalter löschen zu dürfen, gesprochen: Die betroffene Person hat das Recht, von dem für die Verarbeitung Verantwortlichen die Löschung von sie betreffenden personenbezogenen Daten und die Unterlassung jeglicher weiteren Verbreitung dieser Daten zu verlangen, speziell wenn es sich um personenbezogene Daten handelt, die die betroffene Person im Kindesalter öffentlich gemacht hat, […]. (Vorschlag für Datenschutz-Grundverordnung, KOM 2012 (11), Art 17 Abs.1) Die Tatsache, dass einige Eltern ihren Babys dieses Recht auf Vergessenwerden nehmen, indem sie deren Bilder im Netz präsentieren, ist in zweierlei Hinsicht ethisch problematisch, da Eltern nicht nur entgegen ihrer Fürsorgepflicht die Identifikation und Autonomie ihrer Kinder preisgeben, sondern auch das Recht am eigenen Bild von Schutzbefohlenen zur Kommerzialisierung freigeben. Zusammen ergeben sich fünf moralische Gründe für die Wertschätzung informationeller Privatheit, die in folgender Grafik als „Fünf-Sterne-Wert des Privaten“ dargestellt werden: Informationelle Gerechtigkeit – Schutz der Infosphären
Kollektives und individuelles Schutzschild – Sicherheit
Selbstbestimmte Erinnerung – Recht auf Vergessenwerden
Privatheit
Informationelle Gleichheit – „Quid-pro-quo-Transparenz“
Moralische Autonomie – kontrollierte Selbstdarstellung
Abb. 6: Fünf-Sterne-Wert des Privaten
4
MEDIENETHISCHE KOMPETENZ – PRIVACY LITERACY
Nachdem der Versuch unternommen wurde, den Wert der (informationellen) Privatheit zu begründen, soll im Folgenden der Frage nachgegangen werden, wie ein Privatheitskompetenz-Modell (Privacy Literacy) aussehen könnte, das sowohl die Wertekonflikte und das Privacy Paradox als auch die digitale Spaltung (Digital Divide) bei der Nutzung privater Daten ausreichend berücksichtigt.
Privatsphäre 2.0?
73
Was ist unter der sog. Digital Divide zu verstehen? Sprachanalytisch enthält der Begriff sowohl die Bedeutung der Differenz als auch der Spaltung. Letzteres konnotiert eine Exklusion/Inklusion (wenn es um den Zugang zum Internet geht), aber auch ein oben/unten (wenn es um Machtverhältnisse und Kompetenzen geht). Je nach Verwendungsweise berührt sich divide […] mit dem deutschen Begriff der Spaltung als auch dem Begriff der Differenz (im Sinne der einfachen Verschiedenheit, Unterscheidung). Ähnlich verhält es sich mit den lateinischen Referenzwörtern divido, dessen Bedeutungsspektrum von ‚teilen‘ und ‚einteilen‘ (differenzieren?) bis zu ‚trennen‘, ‚spalten‘ und sogar ‚zerspalten‘, ‚vernichten‘ reicht, und differo, das ‚auseinander tragen‘, ‚unterscheiden‘, ‚zerstreuen‘, ‚zerreißen‘ (auseinanderdividieren, spalten?) etc. bedeuten kann. (Hausmanninger 2004: 17) Die mittlerweile relativ umfangreiche Digital-Divide-Forschung unterscheidet Zugangs- und Nutzungsklüfte sowie Folgen, die sich aus den Zugangs- und Nutzungsklüften ergeben (Marr/Zillien 2010). Obgleich in den Informationsgesellschaften bereits weitgehend gute Zugangsbedingungen zum Internet bestehen, lassen sich auch hier ‚neue‘ Digital-Divide-Effekte feststellen. Beispielsweise konnte Hargittai (2002) schon relativ früh einen „second-level digital divide“ feststellen, bei dem Nutzer unterschiedliche Kompetenzen hinsichtlich einer effektiven Nutzung des Web erkennen lassen. Auch van Deursen/van Dijk (2010: 908) kommen zu dem Ergebnis, „that the original digital divide (defined as the gap between people who have and do not have physical access to computers and the internet) has developed a second divide that includes differences in the skills to use the internet“. Der Second Divide bestünde sowohl hinsichtlich formaler und operationaler („medium-related internet skills“) als auch informationsbezogener und strategischer Internetkompetenzen („content-related internet skills“) und lasse Alters- und Bildungsklüfte erkennen. Marr/Zillien (2010: 277) interpretieren das Phänomen der digitalen Spaltung als ein dynamisches: Es zeigte sich, dass zwar Aufholprozesse der jeweils Schlechtergestellten auftreten, jedoch nicht das Problem der digitalen Spaltung lösen, da jeweils überwunden geglaubte Klüfte auf der nächsten Stufe wieder aufs Neue zu konstatieren sind. Inzwischen haben beispielsweise weite Teile der Bevölkerung einen Internet-Zugang zu Hause, gleichzeitig zeigt sich jedoch, hinsichtlich der Verfügbarkeit von Breitbandzugängen, der Verteilung von Nutzungskompetenzen oder der potenziellen Rendite der Internet-Verwendung, dass das soziodemografische Muster der anfänglichen digitalen Spaltung auf jeweils höherem Niveau in ähnlicher Art und Weise fortgeschrieben wird. Dudenhöffer/Meyen (2012) konnten in ihrer Studie zur „Digitalen Spaltung im Zeitalter der Sättigung“ belegen, dass „die soziale Position die Internetnutzung beeinflusst“. So würde der „Wissenskluft“ eine „Bedürfniskluft“ vorausgehen, „die
74
Petra Grimm, Karla Neef
wiederum mit Arbeitsteilung und sozialer Schichtung zu erklären ist (und möglicherweise auch mit einer intellektuellen Kluft)“ (ebd.: 19). Die Befunde zur digitalen Ungleichheit verdeutlichen, dass Klüfte vor allem durch ungleiche soziale Ressourcen und Lebensbedingungen bedingt sind; dementsprechend sollten bei der Medienkompetenzbildung die lebensweltlichen und soziokulturellen Kontexte der Nutzer stärker berücksichtigt werden (vgl. Iske et al. 2007). Ein weiterer Aspekt ist die mögliche Verstärkerfunktion, die Medien bezüglich sozialer Ungleichheit haben können: Formen sozialer Benachteiligung in der Medienaneignung werden vor allem dann sichtbar, wenn vorhandene Ressourcen nicht ausreichen, um Medien reflexiv und aktiv für die eigene Lebensbewältigung und Persönlichkeitsbildung zu nutzen. Familiäre und andere soziale Anregungsmilieus spielen hier eine wichtige Rolle. Medien sind nicht Verursacher sozialer Ungleichheit – sie können aber als Verstärker wirken. (Niesyto 2010: 385) Aus ethischer Sicht verhindert die digitale Spaltung – wie Hausmanninger in einem informationsethischen Trialog erläutert –, dass die „have nots“ autonom, selbstbestimmt und frei handeln können: Wenn die Minimalbestimmung von Subjektivität in Vernunft und Freiheit besteht, dann wäre durch diese bannende Spaltung eben der Freiheitscharakter vermittels verunmöglichter freier Bewegung getroffen – und in dieser Verunmöglichung eine (andere?) Form von Souveränität – der Selbstbestimmung. (Capurro/Hausmaninger/Scheule 2014: 19f.) Übertragen auf den Privacy Divide hieße dies, dass Nutzer, die über eine geringere Privacy Literacy verfügen, davon ausgeschlossen sind, ihren digitalen Alltag souverän und selbstbestimmt zu gestalten. Indikatoren, die darauf hindeuten, dass es einen Privacy Divide gibt, sind die in Kap. 2.2.3 beschriebenen Zusammenhänge zwischen Alter und Bildung einerseits und der Preisgabe persönlicher Daten in SON andererseits. Ebenso weisen die in der JFF-Studie ermittelten Befunde auf ungleiche Voraussetzungen der Nutzer hinsichtlich einer strukturellen Wissens- und Risikokompetenz hin. Yamamoto (2007: 10) konnte des Weiteren Nutzungsklüfte bezüglich einer operationalen technischen Kompetenz ausmachen: Regardless of whether they have experienced functional problems caused by unsolicited software programs, users engaging in relatively advanced applications are more likely to possess higher knowledge about, take greater preventive measures against, and therefore be ready to deal with unsolicited software programs. Conversely, users who engage in relatively simple applications are exposed to potential dangers of losing control over online safety and privacy of their online behavior and personal information.
Privatsphäre 2.0?
75
Allerdings gibt es explizit zum Privacy Divide bislang keine Studien,22 so dass hier ein erster Versuch unternommen wird, die Aspekte einer digitalen Spaltung bezüglich der Schutzkompetenzen privater Daten zu erläutern: Privacy Divide kann als eine Variante des Second Divide verstanden werden, der sich auf Nutzungsklüfte bezüglich der „Online Privacy“ im Social Web bezieht. Damit ist gemeint, dass eine Chancenungleichheit der Nutzer hinsichtlich der Schutzmöglichkeiten der eigenen Privatheit (wie auch der Privatsphäre der Anderen) besteht. Der Privacy Divide kann unterschiedliche Aspekte betreffen: a) die Reflexionsfähigkeit, warum private Daten als schützenswert einzustufen sind (motivationale und ethische Kompetenz), b) das Wissen, wer private Daten zu welchem Zweck erhebt, verarbeitet und weitergibt (strukturelle Kompetenz), c) die Abschätzung der Folgen, die sich aus der Veröffentlichung privater Daten ergeben könnten (Risikokompetenz) und d) das Wissen über mögliche Schutzmaßnahmen (technische und strategische Kompetenz). In summa können diese Fähigkeiten für eine digitale Privatheitskompetenz (Privacy Literacy) stehen. Aber nicht allein die kognitiven Aspekte sollten in ein solches Kompetenz-Modell integriert werden. Auch die emotionalen und volitiven Komponenten, die die Motivation und das Handeln der Nutzer beeinflussen, sollten konzeptionell in das Rahmenwerk einer Privacy Literacy eingebunden sein. Die von Rotman (2009: 2) beschriebenen fünf Komponenten der Privacy Literacy sind hingegen enger gefasst und konzentrieren sich auf die kognitiven Aspekte: 1. Understanding – the characteristics of the different facets of information 2. Recognizing – Online social interaction as a venue for potential threats to privacy 3. Realizing – The possible outcome of information disclosed in online social interaction 4. Evaluation – Possible threats to privacy in a given social interaction 5. Deciding – How and when to divulge information within the online social interaction Ein medienethisches Verständnis der Privatheitskompetenz, das die oben genannten Aspekten a) bis d) umfasst und damit das Werteverständnis, -Gefühl und Wollen miteinschließt, könnte der Komplexität der Privacy Divide-Problematik eher gerecht werden. Nimmt man die digitale Ungleichheit als eine soziale (und nicht primär technische) Ungleichheit wahr, so erscheinen Vorschläge für eine Privacy Literacy, die allein auf die individuellen Selbstkontrollmöglichkeiten der Nutzer – ohne Berücksichtigung der unterschiedlichen sozialen Ressourcen – setzen, als
22 Der Begriff des Privacy Divide wird zwar vereinzelt schon im Diskurs über die Online PrivacyProblematik verwendet (z. B. von Jo Ann Oravec (o. J.) und von dem Wiener Institut für Technikfolgenabschätzung), ist aber noch nicht theoretisch fundiert worden.
76
Petra Grimm, Karla Neef
wenig hilfreich. Auch die Vorstellung, dass sich durch Erfahrung und Vertrautheit mit Sozialen Online-Netzwerken oder aufgrund einer allgemeinen Wertschätzung des Privaten quasi wie von selbst eine Privacy Literacy der Nutzer ausbilde, scheint illusorisch, wie die Befunde von Taddicken (2010) und DIVSI (2012) gezeigt haben. Um eine digitale Kompetenzbildung zu ermöglichen, sollte auch der Einfluss sozialer Ressourcen und die Relevanz milieubezogener Förderkonzepte (Niesyto 2007) berücksichtigt werden. Des Weiteren sollte auch einem individualistischen Konzept der Selbstverschuldung (‚jeder ist für seinen Datenschutz selbstverantwortlich‘), das die Risikoproblematik auf den einzelnen Nutzer abwälzt, effektiv entgegengetreten werden. Auch wenn jeder Einzelne die Chance haben sollte, seine privaten Einstellungen selbstbestimmt zu schützen, ist das „management of privacy“ (Tavani 2007: 12) keine private Angelegenheit, sondern eine öffentliche. Wenn der Schutz der informationellen Privatheit nicht nur als individuelles, sondern auch als gemeinschaftliches Gut anerkannt wird, kann der normative Druck auf die Anbieter, ihren Beitrag zur informationellen Gerechtigkeit und Gleichheit zu leisten, erhöht werden. Positiv zu bewerten sind in diesem Zusammenhang auch die Bestrebungen der EUKommission mittels einer neuen Datenschutz-Grundverordnung die Autonomie und das Recht auf eine selbstbestimmte moralische Biografie der Bürgerinnen und Bürger zu stärken sowie Maßnahmen für eine informationelle Gerechtigkeit und Gleichheit juristisch verbindlich zu implementieren. Gleichwohl wird es ohne eine medienethisch orientierte Kompetenzbildung der digitalen Privatheit nicht zur effektiven Verhinderung einer Privacy Divide kommen. BIBLIOGRAFIE Acquisti, Alessandro/Gross, Ralph (2006): Imagined Communities: Awareness, Information Sharing, and Privacy on the Facebook. Pre-proceedings version. Privacy Enhancing Technologies Workshop (PET). Online: http://www.heinz.cmu.edu/~acquisti/papers/acquisti-gross-facebook-privacyPET-final.pdf (Download: 05.03.2012). Ambrose, Meg Leta (2012): You Are What Google Says You Are: The Right to be Forgotten and Information Stewardship. In: International Review of Information Ethics (IRIE), Vol. 17 (7/2012), S. 21-30. Online: http://www.i-r-i-e.net/inhalt/017/ambrose.pdf (Download: 01.08.2012). Altman, Irwin (1975): The Environment and Social Behavior: Privacy, Personal Space, Territory, Crowding. Monterey, CA: Brooks/Cole Publishing Company. Altman, Irwin (1977): Privacy regulation: culturally universal or culturally specific? In: Journal of Social Issues, 33 (3), S. 66-84. Berlin, Isaiha (2006 [1958]): Freiheit. Vier Versuche. Frankfurt/M.: Fischer Taschenbuch Verlag. Billmann-Mahecha, Elfriede/Horster, Detlef (2007): Wie entwickelt sich moralisches Wollen? Eine empirische Annäherung. In: Horster, Detlef (Hrsg.): Moralentwicklung von Kindern und Jugendlichen. Wiesbaden: VS Verlag für Sozialwissenschaften, S. 77-102.
Privatsphäre 2.0?
77
BITKOM (2011): Soziale Netzwerke. Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet. Online: http://www.bitkom.org/files/documents/BITKOM_Publikation _Soziale_ Netzwerke.pdf (Download: 13.03.2012). Boyd, Danah (2008a): Facebook’s Privacy Trainwreck: Exposure, Invasion, and Social Convergence. In: Convergence: The International Journal of Research into New Media Technologies, Vol. 14 (1), S. 13-20. Boyd, Danah (2008b): Taken Out of Context: American Teen Sociality in Networked Publics. Dissertation, University of California, Berkeley. Online: www.danah.org/papers/TakenOutOf Context. pdf (Download: 04.04.2012). Boyd, Danah/Ellison, Nicole B. (2007): Social Network Sites: Definition, History, and Scholarship. In: Journal of Computer-Mediated Communication, 13(1), S. 210-230. Busemann, Katrin/Gscheidle, Christoph (2011): Web 2.0: Aktive Mitwirkung verbleibt auf niedrigem Niveau. Ergebnisse der ARD/ZDF-Onlinestudie 2011. In: Media Perspektiven 7-8/2011, S. 360-369. Buss, Arnold (2001): Psychological Dimensions of the Self. Thousands Oaks: Sage Publications. Capurro, Rafael/Hausmanninger, Thomas/Scheule, Rupert M. (2004): Vernetzt gespalten. Ein Trialog. In: Dies. (Hrsg.): Vernetzt gespalten. Der Digital Divide in ethischer Perspektive. Schriftenreihe des ICIE, Bd. 3. München: Wilhelm Fink Verlag, S. 15-34. Debatin, Bernhard (2009): The Routinization of Social Network Media. A Qualitative Study on Privacy Attitudes and Usage Routines among Facebook Users. In: Zeitschrift für Kommunikationsökologie und Medienethik, Ausg. 1/2009, 11. Jg.: Web 2.0. Neue Kommunikations- und Interaktionsformen als Herausforderung der Medienethik, S. 11-15. Debatin, Bernhard et. al. (2009): Facebook and Online Privacy: Attitudes, Behaviors, and Unintended Consequences. In: Journal of Computer-Mediated Communication, 15, S. 83-108. Debatin, Bernhard (2011): Ethics, Privacy, and Self-Restraint in Social Networking. In: Trepte, Sabine/Reinecke, Leonard (Hrsg.): Privacy Online. Perspectives on Privacy and Self-Disclosure in the Social Web. Berlin/Heidelberg: Springer-Verlag, S. 47-60. Deutsches Institut für Vertrauen und Sicherheit im Internet (DIVSI) (2012): DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet. Online: https://www.divsi.de/sites/default/files/pres-se/docs/ DIVSI-Milieu-Studie_Gesamtfassung.pdf (Download: 10.04.2012). Dudenhöffer, Kathrin/Meyen, Michael (2012): Digitale Spaltung im Zeitalter der Sättigung. Eine Sekundäranalyse der ACTA 2008 zum Zusammenhang von Internetnutzung und sozialer Ungleichheit. In: Publizistik, Bd. 57, S. 7-26. Ebersbach, Anja/Glaser, Markus/Heigl, Richard (2008): Social Web. Konstanz: UVK Verlagsgesellschaft. Ellison, Nicole B./Steinfield, Charles/Lampe, Cliff (2007): The Benefits of Facebook „Friends“: Social Capital and College Students’ Use of Online Social Network Sites. In: Journal of ComputerMediated Communication, 12 (4). Online: http://jcmc.indiana.edu/vol12/issue4/ellison.html (Abfrage: 03.04.2012).
78
Petra Grimm, Karla Neef
Europäische Kommission (2012): Vorschlag für Verordnung des europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung), KOM(2012) 11 endgültig; 2012/0011 (COD). Online: http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_11_de.pdf (Download: 29.07.2012). Faz.net (2012): „Holländer“-Sänger Nikitin sagt Auftritt in Bayreuth ab. 21.07.2012. Online: http:// www.faz.net/aktuell/feuilleton/buehne-und-konzert/festspiele/wegen-taetowierung-hollaender-saenger-nikitin-sagt-auftritt-in-bayreuth-ab-11827588.html (Abfrage: 22.07.2012). Gleich, Uli (2011): Nutzung und Funktionen von Social Communitys. In: Media Perspektiven 2/2011, S. 115-120. Göttlich, Udo (2000): Die Ware Vertrauen – „Back to Basics“ oder Veralltäglichung von trash? In: Balke, Friedrich/Schwering, Gregor/Stäheli, Urs (Hrsg.): Big Brother. Beobachtungen. Bielefeld: transcript Verlag, S. 173-193. Govani, Tabreez/Pashley, Harriet (2005): Student Awareness of the Privacy Implications When Using Facebook. Online: http://lorrie.cranor.org/courses/fa05/tubzhlp.pdf (Download: 01.03.2012). Gross, Ralph/Acquisti, Alessandro (2005): Information Revelation and Privacy in Online Social Networks (The Facebook Case). Pre-proceedings version. ACM Workshop on Privacy in the Electronic Society (WPES). Online: http://www.heinz.cmu.edu/~acquisti/papers/privacy-facebookgross-acquisti.pdf (Download: 05.03.2012). Habermas, Jürgen (1999 [1962]): Strukturwandel der Öffentlichkeit. Untersuchungen zu einer Kategorie der bürgerlichen Gesellschaft. Frankfurt am Main: Suhrkamp. Hargittai, Eszter (2002): Second-Level Digital Divide: Differences in People’s Online Skills. First Monday [Online], Volume 7, Number 4 (1. April 2002). Online: http://www.firstmonday.org/htbin/ cgiwrap/bin/ojs/index.php/fm/article/view/942/864 (Abfrage: 20.07.2012). Haydon, Graham (2001): Kommunitarismus, Liberalismus und moralische Erziehung. In: Zeitschrift für Pädagogik, 47. Jg, Nr.1, S. 1-12. Heller, Christian (2011): Post-Privacy. Prima leben ohne Privatsphäre. München: C. H. Beck. Hickethier, Knut: (1985): Intimes (im) Fernsehen. In: Ästhetik und Kommunikation, Nr. 57/58, S. 87-99. Hotter, Maximilian (2011): Privatsphäre. Der Wandel eines liberalen Rechts im Zeitalter des Internets. Frankfurt am Main: Campus Verlag. H.R. 1895 IH (2011): Bill „Do not track kids Act“, 13. Mai 2011, 112th Congress. 1st Session. Online: http://www.gpo.gov/fdsys/pkg/BILLS-112hr1895ih/pdf/BILLS-112hr1895ih.pdf (Download: 01.03.2012). Imhof, Kurt (1998): Die Verankerung der Utopie herrschaftsemanzipierten Raisonnements im Dualismus Öffentlichkeit und Privatheit. Einführung. In: Ders./Schulz, Peter (Hrsg.): Die Veröffentlichung des Privaten – Die Privatisierung des Öffentlichen. Opladen/Wiesbaden: Westdeutscher Verlag, S. 15-24.
Privatsphäre 2.0?
79
Iske, Stefan et al. (2007): Virtuelle Ungleichheit und informelle Bildung. Eine empirische Analyse der Internetnutzung Jugendlicher und ihre Bedeutung für Bildung und gesellschaftliche Teilhabe. In: Kompetenzzentrum Informelle Bildung (Hrsg.): Grenzenlose Cyberwelt? Zum Verhältnis von digitaler Ungleichheit und neuen Bildungszugängen für Jugendliche. Wiesbaden: VS Verlag für Sozialwissenschaften, S. 65-91. Kuhlen, Rainer (2004): Informationsethik. Konstanz: UVK Verlagsgesellschaft. Lange, Ryan/Lampe, Cliff (2008): Feeding the Privacy Debate: An Examination of Facebook. Paper presented at the Annual Meeting of the International Communication Association, TBA, Montreal, Quebec, Canada, 22. Mai 2008. Online: research.allacademic.com/index.php?cmd= Download+Document&key=unpublished_manuscript&file_index=1&pop_up=true&no_click_ key=true&attachment_style=attachment&PHPSESSID=2865985683ebc057bd03728c887e2243 (Abfrage: 02.04.2012). Lautmann, Rüdiger (1971): Wert und Norm. Begriffsanalysen für die Soziologie. 2. Auflage. Opladen: Westdeutscher Verlag. Lewis, Kevin/Kaufman, Jason/Christakis, Nicholas (2008): The Taste for Privacy: An Analysis of College Students Privacy Settings in an Online Social Network. In: Journal of Computer-Mediated Communication, 14, S. 79-100. Livingstone, Sonia (2008): Taking Risky Opportunities in Youthful Content Creation: Teenager’s Use of Social Networking Sites for Intimacy, Privacy and Self-Expression. In: New Media & Society, Vol. 10(3), S. 393-411. Margulis, Stephen T. (2011): Three Theories of Privacy: An Overview. In: Trepte, Sabine/Reinecke, Leonard (Hrsg.): Privacy Online. Perspectives on Privacy and Self-Disclosure in the Social Web. Berlin/Heidelberg: Springer-Verlag, S. 9-17. Marr, Mirko/Zillien, Nicole (2010): Digitale Spaltung. In: Schweiger, Wolfgang/Beck, Klaus (Hrsg.): Handbuch Online-Kommunikation. Wiesbaden: Verlag für Sozialwissenschaften, S. 257-282. Miller, Lynn Carol/Berg, John H./Archer, Richard L. (1983): Openers: Individuals Who Elicit Intimate Self-Disclosure. In: Journal of Personality and Social Psychology, Vol. 44, Nr. 6, S. 12341244. Moor, James H. (1997): Towards a Theory of Privacy in the Information Age. In: Computers and Society, S. 27-32. Online: www.site.uottawa.ca/~stan/csi2911/moor2.pdf (Download: 01.03.2012). Nagenborg, Michael (2005): Das Private unter den Rahmenbedingungen der IuK-Technologie. Ein Beitrag zur Informationsethik. Studien zur Wissensordnung, Bd. 3. Wiesbaden: VS Verlag für Sozialwissenschaften. Niesyto, Horst (2007): Kritik zu phänomenologisch und kulturalistisch verkürzten Auffassungen in Jugend- und Mediensozialisationstheorien. In: Göttlich, Udo et al. (Hrsg.): Arbeit, Politik und Religion in Jugendkulturen. Engagement und Vergnügen. München: Weinheim, S. 41-55. Niesyto, Horst (2019): Soziale Ungleichheit. In: Vollbrecht, Ralf/Wegener, Claudia (Hrsg.): Handbuch Mediensozialisation. Wiesbaden: Verlag für Sozialwissenschaften, S. 380-387. Nissenbaum, Helen (2010): Privacy in Context. Technology, Policy, and the Integration of Social Life. Stanford, California: Stanford Law Books.
80
Petra Grimm, Karla Neef
Oravec, Jo Ann (o. J.): „The Privacy Divide“: Contentions and Contradictions of Privacy Discourse and Access to Privacy Protection Technologies. Online: http://www.information-institute.org/ security/1stConf/Proceedings/1.pdf (Abfrage: 29.07.12). Oerter, Rolf (1970): Struktur und Wandlungen von Werthaltungen. München/Basel: Oldenbourg. Patchin, Justin W./Hinduja, Sameer (2010a): Changes in Adolescent Online Social Networking Behaviors from 2006 to 2009. In: Computers in Human Behavior 26, 6, S. 1818-1821. Patchin, Justin W./Hinduja, Sameer (2010b): Trends in Online Social Networking: Adolescent Use of MySpace over Time. In: New Media & Society 12, 2, S. 197-216. Reichardt, Robert (1979): Wertstrukturen im Gesellschaftssystem – Möglichkeiten makrosoziologischer Analysen und Vergleiche. In: Klages, Helmut/Kmieciak, Peter (Hrsg.): Wertwandel und gesellschaftlicher Wandel. Frankfurt/New York: Campus Verlag, S. 23-40. Rizza, Caroline/Curvelo, Paula/Crespo, Inês/Chiaramello, Michel/Ghezzi, Alessia/Guimarães Pereira, Ângela (2011): Interrogating Privacy in the digital society: media narratives after 2 cases. In: International Review of Information Ethics (IRIE), Vol. 16 (12/2011), S. 6-17. Online: http://www.ir-i-e.net/inhalt/016/rizza-etal.pdf (Download: 29.02.2012). Rotman, Dana (2009): Are You Looking At Me? – Social Media and Privacy Literacy. iConference Poster 2009. Online: http://hdl.handle.net/2142/15339 (Abfrage: 01.03.2012). Rössler, Beate (2001): Der Wert des Privaten. Frankfurt am Main: Suhrkamp Verlag. Schaar, Peter (2010): Privacy by Design. Online: http://www.bfdi.bund.de/SharedDocs/Publikation en/%22PrivacyByDesign%22.pdf?__blob=publicationFile (Abfrage: 01.03.2012). Schmidt, Jan (2009): Das neue Netz. Merkmale, Praktiken und Folgen des Web 2.0. Konstanz: UVK Verlagsgesellschaft. Scholl-Schaaf, Margret (1975): Werthaltung und Wertsystem. Ein Plädoyer für die Verwendung des Wertkonzepts in der Sozialpsychologie. Bonn: Bouvier. Sennett, Richard (1983 [1977]): Verfall und Ende des öffentlichen Lebens. Die Tyrannei der Intimität. Frankfurt am Main: Fischer Verlag. Tavani, Hermann T. (2007): Philosophical Theories Of Privacy: Implications For An Adequate Online Privacy Policy. Metaphilosophy, Vol. 38, No. 1, January 2007. Online: http://onlinelibrary.wiley.com/doi/10.1111/j.1467-9973.2006.00474.x/pdf (Download: 08.06.2012). Trepte, Sabine/Reinecke, Leonard (2008): Privatsphäre 2.0: Konzepte von Privatheit, Intimsphäre und Werten im Umgang mit ‚user-generated-content‘. In: Zerfaß, Ansgar/Welker, Martin/Schmidt, Jan (Hrsg.): Kommunikation, Partizipation und Wirkungen im Social Web. Grundlagen und Methoden: Von der Gesellschaft zum Individuum. Neue Schriften zur Online-Forschung 2, Bd. 1. Köln: Halem Verlag. Trepte, Sabine/Reinecke, Leonard (2009): Sozialisation im Social Web: Eine Forschungsagenda zu den Wirkungen des Web 2.0. In: Zeitschrift für Kommunikationsökologie und Medienethik, Ausg. 1/2009, 11. Jg.: Web 2.0. Neue Kommunikations- und Interaktionsformen als Herausforderung der Medienethik, S. 33-37.
Privatsphäre 2.0?
81
Trepte, Sabine/Reinecke, Leonard (2011): The Social Web as a Shelter for Privacy and Authentic Living. In: Dies. (Hrsg.): Privacy Online. Perspectives on Privacy and Self-Disclosure in the Social Web. Berlin/Heidelberg: Springer-Verlag, S. 61-73. van den Hoven, Jeroen (1999): Privacy or Informational Injustice? In: Pourciau, Lester J. (Hrsg.): Ethics and Electronic Information in the Twenty-First Century. Purdue Research Foundation. S. 139-150. van den Hoven, Jeroen (2010): Information Technology, Privacy, and the Protection of Personal Data. In: Ders./Weckert, John (Hrsg.): Information Technology and Moral Philosophy. Cambridge: University Press, S. 301-321. van Deursen, Alexander/van Dijk, Jan (2010): Internet skills and the digital divide. In: new media & society. 13(6), S. 893–911. Online: http://alexandervandeursen.nl/serendipity5/uploads/893911%20NMS-386774.pdf (Download: 01.03.2012). Vollmer, Wilhelm (1874): Wörterbuch der Mythologie aller Völker. Neu bearbeitet von Dr. W. Binder. 3. Aufl. Stuttgart: Hoffmann’sche Verlagsbuchhandlung. Wagner DeCew, Judith (1997): In Pursuit of Privacy. Law, Ethics, ant the Raise of Technology. Ithaka, New York: Cornell University Press. Warren, Samuel D./Brandeis, Louis D. (1890): The Right to Privacy. Harvard Law Review, Vol. IV, No. 5. Online: http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_ brand_warr2. html (Abfrage: 16.02.2012). Westin, Alan F. (1967): Privacy and Freedom. New York: Atheneum. Wheeless, Lawrence R./Grotz, James (1976): Conceptualization and measurement of reported selfdisclosure. In: Human Communication Research, 2 (4), S. 338-346. Yamamoto, Masahiro (2007). Awareness of Protecting Online Safety and Privacy: A Social Consequence of the Digital Divide. Paper presented at International Communication Association, San Francisco. Online: http://citation.allacademic.com//meta/p_mla_apa_research_citation/1/6/9/0/8/ pages169081/p169081-1.php (Abfrage: 01.03.2012).
SOZIALE ONLINE-NETZWERKE AUS MEDIENETHISCHER PERSPEKTIVE Bernhard Debatin
Soziale Online-Netzwerke wie Facebook, studiVZ, Twitter oder MySpace sind nicht nur extrem populär, sie bringen auch erhebliche ethische Probleme mit sich. Aus medien- und individualethischer Sicht stellen sich in erster Linie Fragen, die mit der informationellen Selbstbestimmung der Nutzer dieser Online-Medien zu tun haben, und damit, wie eigentlich private Information durch die Technisierung der Kommunikation zu quasi-öffentlicher Information wird, die von ihren Urhebern nicht mehr kontrolliert werden kann. Für die journalistische Ethik stellt sich dabei auch die Frage nach der Gewinnung und Verwendung von Informationen aus sozialen Netzwerken in der journalistischen Recherche. All dies soll im Folgenden hauptsächlich mit Blick auf die informationelle Selbstbestimmung und das technische Privacy Management diskutiert werden. Sodann wird eine Medienethik der Selbstbeschränkung skizziert, um diese am Ende mit der journalistischen Ethik zu verknüpfen. 1
DATENSCHUTZ UND DATENSICHERHEIT IN SOZIALEN ONLINE-NETZWERKEN
Viele Studien zeigen, dass die Benutzer von sozialen Online-Netzwerken äußerst großzügig, um nicht zu sagen unvorsichtig mit ihren persönlichen Daten umgehen, ohne zu wissen, was mit diesen Daten geschieht.1 Sie geben freiwillig und kontinuierlich große Mengen an persönlicher Information preis und tragen damit zum Aufbau von riesigen dynamischen Nutzerprofilen bei, die systematisch mit Daten über Online Shopping und anderen Online-Verhaltensdaten zu Marketing- und anderen Zwecken zusammengeführt und weiterverkauft werden. Damit sind soziale OnlineNetzwerke zu einem lukrativen und begehrten Datengewinnungsfeld geworden. Dies erklärt zugleich den unglaublichen kommerziellen Erfolg von Netzwerkdiensten wie Facebook oder Twitter. So werden soziale Online-Netzwerke zum Beispiel von Unternehmen zunehmend als Quelle für Hintergrundinformation bei Bewerbungen verwendet. In Deutschland informierten sich im Jahr 2009 bereits über ein Drittel der Arbeitgeber durch Onlinequellen wie studiVZ, Facebook und XING! über ihre Bewerber (Döll 2009). Risiken für die Bewerber bestehen nicht nur in der Verwechslungsgefahr, sondern auch darin, dass möglicherweise peinliche Fotos oder unangemessene
1
Vgl. z. B. Jones/Soltren 2005; Gross/Acquisti 2005; Ellison/Steinfield/Lampe 2007 und Debatin et al. 2009.
84
Bernhard Debatin
Kommentare aus dem Zusammenhang gerissen und als Grundlage zur Bewertung von Bewerbern genutzt werden, selbst wenn letztere die kompromittierenden Informationen gar nicht selbst gepostet haben. Denn Bilder können ja zum Beispiel auch von anderen Nutzern hochgeladen und ‚getagt‘ werden, also mit dem Namen des oder der Betreffenden versehen werden, so dass sie dann als Teil der Information über diesen Benutzer gelten. Einer von der Stiftung Warentest zitierten Microsoft-Studie von 2010 zufolge benutzen sogar 59 Prozent der Personalentscheider in Deutschland Online-Quellen, um zusätzliche Informationen über ihre Bewerber zu sammeln und 16 Prozent von ihnen haben Bewerber wegen kompromittierender Online-Informationen abgelehnt (Test 2010). Ähnliche Zahlen werden in einer Metastudie aus den USA genannt, wobei die Autoren deutlich machen, dass sie diese Praxis für sozial unverantwortlich halten, da sie einen klaren Missbrauch des kommunikativen Vertrauens in sozialen Netzwerken darstellt (Clark/Roberts 2010). Mit Hilfe von spezieller Data-Mining-Software für soziale Netzwerke, wie etwa dem neuen Programmpaket „SocialMiner“ von Cisco Systems oder etablierten Programmen wie „WhosTalkin“ und „Social Mention“, wird die Überwachung von Netzwerk-Usern durch Unternehmen noch leichter: Diese Systeme ermöglichen ihren Nutzern, Status-Updates und Postings in Foren und Blogs in Echtzeit zu verfolgen und auszuwerten (Dolan 2010). Dabei sind die gesammelten Daten äußerst langlebig: So hebt die U.S.-Firma Social Intelligence Corporation, die sich auf das Sammeln und Zusammenführen von Informationen aus sozialen Netzwerken für die Überprüfung von Job-Anwärtern spezialisiert hat, die von ihr gesammelten Informationen in Übereinstimmung mit dem Fair Credit Reporting Act sieben Jahre auf, es sei denn, der betroffene Nutzer erhebt Einspruch dagegen (Hill 2011). Aber dazu muss man erst einmal wissen, welche Informationen über einen gesammelt und weitergegeben werden. Mit anderen Worten: Die Last wird auf den Benutzer verlagert, ein typisches Beispiel für den benutzerunfreundlichen ‚Opt-out‘-Mechanismus (vgl. unten, Punkt 2). Auch staatliche Organe haben ein wachsendes Interesse an den aktuellen und feinkörnigen Daten spezifischer User von sozialen Online-Netzwerken. Der berüchtigte USA Patriot Act, ein Gesetz zur Außerkraftsetzung von basalen Datenschutzund Bürgerrechten aus Gründen der Staatssicherheit (Nissenbaum 2010: 108), ermöglicht es US-Behörden, sogar auf solche Informationen aus sozialen Netzwerken zuzugreifen, die durch Privacy Settings geschützt sind (NACE Spotlight Online 2006). Schon 2008 berichtete der konservative Medienbetreiber FoxNews, dass in den USA das FBI und das Department of Homeland Security systematisch OnlineNetzwerke zu Überwachungszwecken nutzen: „People who buy one-way airline tickets, for example, are automatically flagged for security reasons, and authorities say a passenger’s name may be crosschecked against Facebook, YouTube or MySpace.“ (Winter 2008) Dies wird durch ein von der Electronic Frontier Foundation (EFF) veröffentlichtes Memorandum des Department of Homeland Security bestätigt, aus dem hervorgeht, dass das Heimatschutzministerium in 2009 ein Social Networking Monitoring Center (SNMC) zur flächendeckenden Sammlung und Auswertung von
Soziale Online-Netzwerke aus medienethischer Perspektive
85
Informationen aus sozialen Netzwerken eingerichtet hat. Das SNMC wurde erstmals während der Inauguration von Präsident Obama zu präventiven erkennungsdienstlichen Zwecken eingesetzt (Lynch 2010). Dabei wurde, wie die EFF feststellt, in Netzwerken wie Facebook, MySpace, Blackplanet und Twitter eine riesige Anzahl von Daten über Individuen und Organisationen mit Beziehungen zu politischen Ereignissen und Veranstaltungen gesammelt und ausgewertet. In ähnlicher Weise ließ die Heimatschutzbehörde von Pennsylvania im Jahr 2009 während des G-20-Gipfels in Pittsburgh systematisch die Twitterkommunikationen von religiösen Friedensaktivisten und anderen Kriegsgegnern überwachen (Gilliland 2010). In einem anderen von der EFF veröffentlichten Papier des Department of Homeland Security werden soziale Online-Netzwerke als „exzellenter Ausgangspunkt“ für die Observierung von Antragstellern für die US-Staatsbürgerschaft bezeichnet (Lynch 2010.). Weiter heißt es dort, dass viele Menschen in sozialen Netzwerken durch ihre „narzistischen Tendenzen“ dazu gebracht werden, auch unbekannte User (also z. B. Informanten der Einwanderungsbehörde) als Freunde zu akzeptieren. Dies könne von Behördenmitarbeitern ausgenutzt werden, da es ihnen erlaube, als „Online-Freunde“ im sozialen Netzwerk das Alltagsleben von Antragstellern bequem zu beobachten. Betrügerische Absichten von Antragstellern könnten etwa enthüllt werden, indem man nun feststellen könne, ob diese in legitimen Beziehungen leben oder sie nur vortäuschen. Denn, so das Papier, sobald Nutzer etwas posten, erzeugen sie öffentliche Daten und eine Zeitleiste über ihre Aktivitäten. Die Folgerung des Department of Homeland Security: „In essence, using MySpace and other like sites is akin to doing an unannounced cyber ‘site-visit’ on […] petitioners and beneficiaries.“ (Zitiert in Lynch 2010.) Aus medienethischer und Datenschutzperspektive sind hier zwei Aspekte bemerkenswert: Zum einen die Selbstverständlichkeit, mit der Online-Daten in semiprivaten Kontexten als wohlfeiles Überwachungsmaterial betrachtet werden; und zum anderen die Naivität, mit der hier Online-Informationen für bare Münze und als Grundlage für Behördenentscheidungen genommen werden. Die EFF-Autorin stellt deshalb auch fest: „[…] this memo suggests there’s nothing to prevent an exaggerated, harmless or even out-of-date off-hand comment in a status update from quickly becoming the subject of a full citizenship investigation.“ (Lynch 2010) Riskant ist die Nutzung von sozialen Online-Netzwerken auch deshalb, da diese beliebte Ziele für Angriffe von Hackern, Phishern und anderen Datenklauern darstellen. Zum Beispiel werden Benutzer in E-Mails, die von Facebook zu kommen scheinen, dazu aufgefordert, auf einen Facebook-Link zu klicken, um zu verhindern, dass ihr Account deaktiviert wird. In Wirklichkeit werden sie über ein redirect-Kommando auf eine Phishing Website gebracht, die auf diese Weise Passwort und Userdaten sammelt. Ähnlich ist auch die Verwendung von manipulierten Facebook-Apps, bei denen Benutzer nicht wissen, dass sie gleichzeitig Informationen an eine Phishing Domain liefern (WebSense 2010). Weniger gefährlich, aber dennoch problematisch, ist der als ‚clickjacking‘ bekannt gewordene Mißbrauch von „Gefällt mir“-Buttons, bei dem Facebook-Nutzer auf externe Seiten gelockt werden, wo sie auf einen Link klicken müssen, um weiteren Zugang zu erhalten. Dieser Klick aber erzeugt gleichzeitig einen „Gefällt mir“-Button mit
86
Bernhard Debatin
Aufforderungstext auf der Pinnwand der Nutzer, so dass deren Freunde auch auf diese Seiten gelockt werden. Der Vorteil für die Clickjacker liegt darin, dass sie durch das Pay-per-click-System an den Klicks der ahnungslosen Nutzer verdienen (Panda News 2010). Alles in allem ist es in sozialen Netzwerken um Datensicherheit und Datenschutz keineswegs gut bestellt. In einer Untersuchung der Stiftung Warentest vom März 2010 schnitten in Sachen Datensicherheit von zehn Online-Netzwerken drei mit nur „ausreichend“ und alle anderen sieben mit „mangelhaft“ ab. Im Gesamturteil zum Datenschutz in Online-Netzwerken wiesen nur studiVZ und schuelerVZ „geringe Mängel“ auf, während vier „deutliche Mängel“ zeigten und weitere vier „erhebliche Mängel“, darunter die Meganetzwerke Facebook, LinkedIn und MySpace (Test 2010). Sicherheitsmängel und naiver Umgang mit persönlichen Daten können auch von übelwollenden Netzwerk-Nutzern gegen andere User ausgenutzt werden. Cyberstalking und die mißbräuchliche Verwendung von persönlichen Informationen von User-Accounts durch Unbefugte zu Zwecken der Belästigung, Bloßstellung oder anderweitigen Schädigung sind auch in sozialen Online-Netzwerken keine Seltenheit (Boyd/Ellison 2008). Dabei sind Jugendliche und Frauen besonders häufig betroffen (Hoy/Milne 2010, Mishna/McLuckie/Saini 2009). Der sorglose Umgang mit persönlichen Daten, aber auch die oft lächerlich simplen Schutzvorrichtungen in sozialen Netzwerken machen Stalkern und Datenräubern die Arbeit leicht. So wurden die Passwörter in Facebook in den ersten zwei Jahren unverschlüsselt versendet (Jones/ Soltren 2005). Und auch heute noch werden die Facebook-Homepages der individuellen Nutzer mit leicht vorhersagbaren URLs codiert (http://www.facebook.com/home.php#!/user.name) und können mit entsprechender Software auch bei hohen Privacy Settings eingesehen werden. 2
KRITIK AN PRIVACY SETTINGS UND DATENSAMMLUNG
Der Mangel an wirksamen Datenschutzvorrichtungen in sozialen Netzwerken ist von Beginn an und immer wieder kritisiert worden (Privacy International 2007). Vor allem Facebook, mit weltweit ca. 550 Millionen Nutzern Anfang 2011 das größte soziale Netzwerk, steht im Dauerfeuer der Kritik, da dessen Privacy Settings unübersichtlich und schwer handhabbar sind und auch laufend in verwirrender Weise geändert werden, wobei die vorgegebene Einstellung, das sogenannte Default Setting, bei den Privacy Features stets auf der niedrigsten Stufe liegt und so die größtmögliche Öffentlichkeit privater Daten zum allgemeinen Standard erhebt. Wollen Nutzer wenigstens minimalen Schutz für ihre persönlichen Daten, müssen sie ständig ihre Privacy Settings aktualisieren und an neue Features anpassen. Doch bieten die Privacy Settings selbst bei strikter „friends only“-Einstellung nur begrenzten Schutz, da diese lediglich regulieren, was andere Facebook-Nutzer sehen können. Da die Nutzer aber gemäß der von ihnen anerkannten Geschäftsbedingungen Facebook unbegrenzte Nutzungs- und Verwertungsrechte für die von ihnen bereitgestellten Informationen einräumen, was die Weitergabe an Dritte
Soziale Online-Netzwerke aus medienethischer Perspektive
87
einschließt, bestehen für die kommerzielle Verwertung und Verbreitung dieser Daten praktisch keine Schranken. Diese Seite der Verwertung von Informationen aus sozialen Netzwerken bleibt für die Nutzer in der Regel unsichtbar. Trotz des gewachsenen Interesses an Datenschutzproblemen in sozialen Netzwerken ist diesem Problem bislang wenig Aufmerksamkeit gewidmet worden. Man muss also in systematischer Hinsicht verschiedene Typen von Datenschutzverletzungen unterscheiden, nämlich solche, die für Nutzer sichtbar und solche, die für sie unsichtbar sind.2 Die sichtbaren Datenschutzprobleme spielen sich in der Regel auf der horizontalen Ebene sozialer Interaktionen ab, auf der Nutzer miteinander kommunizieren und sich durch ihre Profile, Bilder und Status-Updates quasi-öffentlich präsentieren. Die unsichtbaren Verletzungen der informationellen Sphäre finden sich dagegen auf der vertikalen Achse, wobei die von den Benutzern generierten Daten gleichsam unter die Oberfläche wandern und abgespeichert werden, entlang eines intransparenten vertikalen Systems der Sammlung, Aggregierung und Weiterverwertung dieser Daten. In Debatin et al. (2009) wurde dies als das Facebook Eisberg Phänomen bezeichnet: Die waagerechten Interaktionen spielen sich in der sichtbaren Spitze des Eisberges ab, wogegen die systematische Datensammlung und -verwertung in den untergetauchten, also unsichtbaren Bereichen des Eisberges stattfinden (siehe Abb. 1).
Abb. 1: Facebook Eisberg Phänomen (Debatin et al. 2009)
Im Dezember 2009 und erneut im Mai 2010 hat die Datenschutzorganisation EPIC bei der Federal Trade Commission (FTC) eine Beschwerde gegen dieses, wie sie formulieren „unfaire und irreführende“ System der Datensammlung und -verbreitung eingereicht (EPIC 2010). Die Gründe für die Beschwerde: Erstens zwinge Facebook Benutzer dazu, ehemals geschützte Informationen durch die „Public
2
Vgl. Debatin et al. 2009 sowie auch Nissenbaum 2010, S. 221ff.
88
Bernhard Debatin
Search“-Option öffentlich zugänglich zu machen, zweitens seien die neuen „social plugins“ irreführend und trügerisch, drittens täusche Facebook die Nutzer über die Cookies, mit denen es deren Internetaktivitäten verfolge, und viertens widerspreche die Erlaubnis an APPs-Entwickler, Nutzerinformationen unbegrenzt zu behalten, den Versprechen und der früheren Praxis von Facebook. EPIC (2010) zufolge hat Facebook in seiner neuen Privacy Policy vom Mai 2010 nur im ersten und zweiten Punkt gewisse Verbesserungen gezeigt. Insgesamt wird an Facebook und anderen sozialen Netzwerken kritisiert, dass selbst bei funktionierenden Datenschutzmechanismen die Nutzer zu komplizierten, oft kleinteiligen Opt-Out-Operationen gezwungen sind und die Standardeinstellungen stets auf dem geringsten Schutzlevel liegen. Außerdem wissen viele Nutzer überhaupt nicht, dass ihre Daten an Dritte weitergegeben werden und dass ihnen die Möglichkeit zum Opt-Out offen steht. Aus ethischer Perspektive sind Opt-OutLösungen ohnehin problematisch, da sie die Bürde auf die Nutzer verschieben, also davon ausgehen, dass informationelle Selbstbestimmung nicht prima facie gewährt, sondern im Nachhinein vom Benutzer eingefordert werden muss, und da sie darüberhinaus die Unwissenheit und Trägheit von gutgläubigen Benutzern ausbeuten. Tatsächliche informationelle Selbstbestimmung und Wahlfreiheit kann, wie Gandy (1993) gezeigt hat, nur durch positive Zustimmung, also ‚Opt-In‘ erreicht werden. Die ethische Kritik ist hier übrigens nicht nur von außen an die OnlineIndustrie herangetragen. So fordern YouTube-Manager Anna Gatti und InternetVordenker Ajit Jaokar von futuretext, den Benutzern mehr Einfluss zu gewähren, Transparenz und Vertrauen zur Geschäftsgrundlage zu machen und Opt-In als Standardbedingung in den Online-Verkehr zu verankern. Mehr noch, die Autoren unterstützen die Idee der informationellen Selbstbestimmung so weit, dass sie die Implementierung von nutzerseitigen Mechanismen zur Datenannullierung (Data Revocation) fordern, womit Benutzern volle Kontrolle über ihre Daten gegeben würde (Jaokar/Gatti 2010: 194-209). 3
PRIVACY MANAGEMENT DURCH TECHNISCHE MITTEL
In den heutigen sozialen Online-Netzwerken ist der ‚gläserne‘ Internetnutzer zur Wirklichkeit geworden. Man mag nun fragen, warum die Nutzer bereit sind, diese Angriffe auf ihre Privatsphäre zu tolerieren und durch ihren großzügigen Umgang mit ihren persönlichen Daten sogar zu fördern. Eine erste Antwort lautet: Die soziale Vernetzung in diesen Systemen funktioniert eben nur, wenn die User spezifische Informations- und Kommunikationsleistungen erbringen, d. h. zum einen ein aktuelles und informationsreiches Profil bereitstellen und zum anderen Freundschaften etablieren und durch entsprechende Postings auch erhalten. Der informelle Charakter der sozialen Netzwerke und die Möglichkeit, quasi im Vorbeigehen durch wenige Worte mit vielen kommunizieren zu können (StatusUpdates, Pinnwand-Posts, Fotos und Videos), erlauben den Nutzern, eine große Anzahl von Kontakten mit relativ wenig Aufwand zu managen. Dies erzeugt einen hohen sozialen Vernetzungsgrad bei gleichzeitig geringer sozialer Verpflichtung.
Soziale Online-Netzwerke aus medienethischer Perspektive
89
In der soziologischen Netzwerkforschung ist dies bekannt als ‚weak ties‘ in der Interaktion (Gross/Acquisti 2005: 2f.). Gleichzeitig führen der informell-flüchtige Charakter der sozialen Netzwerke, ihre ubiquitäre Verbreitung und ihre hohe Benutzerfreundlichkeit auch dazu, dass die Nutzer quasi automatisch motiviert sind, dem System andauernd und freiwillig neue Updates zuzuführen. Soziale Netzwerke haben damit das Grundproblem aller Datenbanken gelöst, nämlich ihr permanentes Veralten, und an die Stelle punktueller, statischer Datensammlung eine dynamische, sich dauernd selbst erneuernde nutzerseitige Datenerzeugung gesetzt. In der wissenschaftlichen Diskussion über die Frage, warum soziale NetzwerkNutzer solche Eingriffe in ihre Privatsphäre hinnehmen, wird meist von einem Rational Choice Modell ausgegangen wie der Communications Privacy Management (CPM)-Theorie von Petronio (2002), derzufolge Nutzer die von ihnen erwarteten Vorteile gegenüber den wahrgenommenen Nachteilen einer Privatsphärenverletzung rational abwägen. Gemäß der daraus abgeleiteten Information Boundary Theory konstruieren Nutzer einen informationellen Raum mit individuellen Privatheitsgrenzen um sich herum, sind aber bereit, nach entsprechender rationaler Abwägung auch sehr private Informationen preiszugeben: The risks of disclosure are evaluated, along with estimation of how much control the individual has over the disclosed information. Based on the outcome of risk-control assessment, the individual deems the disclosure as acceptable or unacceptable. If the disclosure is acceptable, the individual is not likely to perceive privacy intrusion and thus has lower level of privacy concerns. As a consequence, a boundary opening follows and personal information is revealed. (Xu et al. 2008) Abgesehen davon, dass oftmals, wie bereits erwähnt, vielen Nutzern aber potenzielle Gefahren für ihre Privatsphäre gar nicht bewusst sind, mag es dahingestellt sein, wie realistisch dieses Modell in Systemen ist, in denen nicht immer rationale Überlegung, sondern eher emotionale Motive das Nutzerverhalten bestimmen. Tatsächlich haben entsprechende Studien gezeigt, dass bei sozialen Netzwerk-Nutzern eine Diskrepanz besteht zwischen ihren zum Ausdruck gebrachten Sorgen um ihre Privatsphäre und ihrem tatsächlichen Umgang mit persönlicher Information (Dwyer/Hiltz/Passerini 2007; Livingstone 2008; Debatin et al. 2009). Mit anderen Worten, Nutzer von sozialen Netzwerken tendieren dazu, risikofreudiger als andere Menschen zu sein (Fogel/Nehmad 2008). Der Grund für diese Risikobereitschaft wird im Gratifikationspotenzial des sozialen Kapitals gesehen, das in sozialen Netzwerken durch die Erzeugung und Erhaltung interpersonaler Beziehungen und Freundschaften erworben wird (Ellison/Steinfield/Lampe 2007). Dies heißt jedoch nicht, dass soziale Netzwerk-Nutzer kein Risikomanagement betreiben. Doch verlassen sie sich überwiegend auf technische Mittel, nämlich die ihnen zur Verfügung stehenden Privacy Settings, während andere Strategien, wie etwa die prinzipielle Verknappung von Information, eher nicht in Betracht gezogen werden:
90
Bernhard Debatin
We found that students are more adept at managing those boundaries that are analogous to ‘spatial’ boundaries in that they try to restrict the visibility of their profile to desired audiences but are less aware of, concerned about, or willing to act on possible ‘temporal’ boundary intrusions posed by future audiences because of persistence of data. (Tufekci 2008: 33) Die meisten Nutzer sind sich der Dauerhaftigkeit von Daten, sobald sie einmal freigesetzt sind, nicht bewusst und verstehen die Konsequenzen ihrer Datenbereitstellung in vernetzten Online-Systemen nicht hinreichend. Zwar besteht ein gewisses Bewusstsein über die Gefahren auf der waagerechten, sichtbaren Ebene, aber hier verlassen sich die Nutzer überwiegend auf technische Strategien des Risikomanagements, d. h. auf softwareseitige Privacy-Einstellungen, und auch diese werden oft unzureichend und inkonsistent verwendet (Debatin et al. 2009). Bei den Privacy Settings wird vor allem die Möglichkeit genutzt, die Verbreitung von Informationen auf ‚friends‘ zu beschränken. Und selbst diese Strategie wird nur von etwa 35 bis 50 Prozent aller Nutzer verwendet (Ellison/Steinfield/Lampe 2007; Debatin et al. 2009). Darüber hinaus ist der Terminus „auf Freunde beschränken“ eine doppelt irreführende Metapher. Zum einen impliziert der alltagsweltliche Begriff des Freundes die Idee eines eher intimen Kommunikationszusammenhanges, in dem der Umgang mit privater Information durch Vertrauen und demensprechend diskret geregelt ist. Typischerweise aber umfassen z. B. Facebook-Freunde oft 600 bis 1000 Personen, von denen viele tatsächlich nicht einmal den Status von Bekannten haben: In einem 2005 durchgeführten Experiment akzeptierte ein Drittel von 250.000 angefragten Facebook-Nutzern einen völlig Unbekannten als ‚friend‘ (Jump 2005). Zum anderen ist auch der Term „beschränken“ (restrict) problematisch. Nicht nur, dass die Beschränkung durch ‚Tagging‘ relativ einfach umgangen werden kann, denn beim Tagging einer Information durch einen Freund wird diese Information auch für die Freunde dieses Freundes sichtbar, und damit potenziell für das gesammte Netzwerk. Auch gilt die Beschränkung, wie bereits ausgeführt, lediglich auf der horizontalen Ebene der sozialen Interaktionen, nicht aber auf der unsichtbaren Vertikalen der Datensammlung und Verwertung durch Facebook und Dritte. Es bleibt deshalb fraglich, ob, wie von Stutzman und Kramer-Duffield (2010) behauptet, die Friends-only-Strategie wirklich als „privacy-enhancing behavior“ bezeichnet werden kann, also als ein Verhalten, das den Schutz der Privatsphäre verbessert. Wirksamkeit und Reichweite dieser Strategie sind äußerst begrenzt, weshalb sie mehr als trügerische Selbstberuhigungsstrategie denn als effektive Privacy ManagementStrategie erscheint.
Soziale Online-Netzwerke aus medienethischer Perspektive
4
91
PRIVACY MANAGEMENT DURCH ETHISCHE SELBSTBESCHRÄNKUNG
Während es durchaus ratsam ist, die in sozialen Netzwerken zur Verfügung stehenden Privacy Settings in vollem Umfang zu nutzen, können diese Einzäunungstechniken keinesfalls als hinreichende Schutzstrategie betrachtet werden. Die prekäre Balance zwischen privater und öffentlicher Information wird durch räumliche Zugangsschranken nur unzureichend reguliert. Solange es keine wirksamen Mechanismen zur nutzerseitigen Datenannullierung gibt, verlieren Nutzer im Moment des Postings einer Information die Kontrolle über sie. Mit anderen Worten, in sozialen Netzwerken gibt es prinzipiell keine private Information, sondern nur quasi-öffentliche. Deshalb soll hier dem Ziehen von räumlichen Grenzen eine andere, nämlich zeitliche Begrenzungsstrategie gegenübergestellt werden, die weitreichender, aber auch anspruchsvoller ist. Diese Strategie beruht auf der Verknappung frei flotierender Informationen durch freiwillige Selbstbeschränkung: Information, die erst gar nicht in Umlauf gebracht wird, kann auch nicht missbraucht werden, sie bleibt dem Zugriff durch Dritte entzogen. Dies mag auf den ersten Blick trivial erscheinen, hat aber weitreichende Konsequenzen. Dieser Ansatz erfordert ein Umdenken auf Seiten der Nutzer, ein höheres Maß an Privatsphärenkompetenz (Privacy Literacy) und eine nutzerseitige Ethik der Selbstbeschränkung (Jonas 1984). Privatsphärenkompetenz würde bedeuten, dass Nutzer sich vorab über negative Folgen der Nutzung von sozialen Medien für ihre Privatsphäre informieren und Kenntnisse und Fähigkeiten erwerben, um diese Konsequenzen zu mildern oder ganz zu verhindern. Zu Letzterem ist neben technischen Fertigkeiten zur kompetenten Verwendung von Privacy Settings eine Medienethik der Selbstbeschränkung das Mittel der Wahl.3 Eine solche Ethik der Selbstbeschränkung hat zur Prämisse, dass digitale Informations- und Kommunikationsmedien und im Besonderen soziale Online-Netzwerke nur schwer mit der Idee der Privatheit zu vereinbaren sind, da jede Information ohne Reibungsverluste beliebig kopiert, verbreitet, und auf Dauer bereitgestellt werden kann. Oder, mit den Worten von Helen Nissenbaum (1998: 561), „information technology is essentially implicated in th[e] relentless gathering of information.“ Daraus ergibt sich als Konsequenz, dass Online-Kommunikationen (im Unterschied zu Face-to-Face-Kommunikationen) stets so behandelt werden müssen, als ob sie öffentlich wären. Nutzer müssen sich deshalb beim Posten von Information in einer Art Kantischem Universalisierungstest die Frage stellen, ob sie wollen können, dass nicht nur sie und die intendierten Leser diese Information sehen können, sondern die ganze Welt.
3
Zum Folgenden vgl. auch Debatin 2011.
92
Bernhard Debatin
5
ETHISCH GESTEUERTER UMGANG MIT INFORMATIONEN AUS SOZIALEN ONLINE-NETZWERKEN
Nun sollte dies nicht als Freibrief für die unautorisierte oder missbräuchliche Verwendung von Informationen aus sozialen Netzwerken gedeutet werden. Vielmehr ist aus ethischer Sicht auch Selbstbeschränkung für Netzwerkbetreiber und Verwender von Netzwerkinformationen geboten. Dies aus drei Gründen: Erstens werden in der Realität viele Nutzer weiterhin ein sorgloses Informationsverhalten an den Tag legen und sich damit Verletzungen ihrer Privatsphäre aussetzen. Zweitens sollte bedacht werden, dass die meisten Informationen aus sozialen Netzwerken zwar auf der einen Seite einen quasi-öffentlichen Charakter haben, andererseits aber nur für ein Publikum mittlerer Reichweite gedacht sind, nämlich die Freunde im sozialen Netzwerk, und deshalb gleichzeitig einen semi-privaten Charakter haben, selbst wenn sie öffentlich zugänglich sind (Whitehouse 2010: 322). Drittens zieht der Transfer von Daten aus ihrem Entstehungszusammenhang in einen anderen, unverbundenen Zusammenhang häufig eine Verletzung der kontextuellen Integrität der Information nach sich (Nissenbaum 1998: 581f.). Einfacher ausgedrückt: Im informellen Zusammenhang sozialer Netzwerke werden mitunter Dinge geäußert, die man andernorts überhaupt nicht oder jedenfalls nicht so gesagt hätte, und eben dieser Kontext geht verloren. Dies hat auch Konsequenzen für die journalistische Recherche. Viele Journalisten sehen soziale Online-Netzwerke als leicht verfügbare Informationsquelle, ohne dass sie dabei die Probleme des Eingriffs in die Privatsphäre, der Verlässlichkeit solcher Informationen und des Kontextverlustes hinreichend bedenken. Auch hier ist ethische Selbstbeschränkung im Interesse der Netzwerknutzer geboten und gegen das Interesse an Informationsgewinn abzuwägen. Üblicherweise wird in der journalistischen Ethik ein Doppelkriterium in Anschlag gebracht, das eine Verletzung der Privatsphäre nur dann zulässt, wenn zum einen keine anderen Mittel zur Beschaffung der Information zur Verfügung stehen und zum anderen zugleich ein übergeordnetes öffentliche Interesse an der Publikation der Information besteht (Hodges 2009: 281). Doch ist zu Recht kritisiert worden, dass dieses Doppelkriterium offenlässt, was eigentlich unter „übergeordnetem“ Interesse zu verstehen ist, so dass die Ansprüche der Individuen, deren Privatsphäre verletzt wird, im Interesse journalistischer Nachrichtenwerte beiseite geschoben werden können (Christians 2010: 209). Hier bieten sich zwei Lösungswege an: Erstens der Balancetest, wie er von Whitehouse (2010) vorgeschlagen wurde, demzufolge der Nutzen der Information für die Öffentlichkeit deutlich größer sein muss als der Schaden für die Person, deren Privatsphäre verletzt wird, und der potenzielle Reputationsschaden für den Journalismus. Aber auch hier bleibt in der Regel die Kosten-Nutzen-Abwägung spekulativ. Eine ethisch striktere Alternative hierzu ist zweitens das „Informed Consent“-Kriterium, das von der Maxime des informationellen Selbstbestimmungsrechts ausgeht und deshalb die zwanglose und wohlinformierte Zustimmung der Betroffenen voraussetzt. Denn der Schutz der Privatsphäre von privaten Personen ist, wie Cliff Christians (2010) gezeigt hat, eine Sache der Allgemeinethik und kann
Soziale Online-Netzwerke aus medienethischer Perspektive
93
nicht durch professionsethische oder schlicht pragmatische Imperative (z. B. dass ein Eindringen in die Privatsphäre schnellere Rechercheergebnisse zeitigt) außer Kraft gesetzt werden. Gerade in sozialen Netzwerken ist es in der Regel einfach, mit der betroffenen Person Kontakt aufzunehmen und eine Zustimmung einzuholen. Ist dies nicht möglich, z. B. durch Abwesenheit, Krankheit oder Tod, müsste man hypothetisch fragen, ob die betroffene Person dem Eingriff in ihre Privatsphäre zwanglos zustimmen könnte, sofern keine anderen Mittel zur Wahl stehen und tatsächlich ein übergeordnetes öffentliches Interesse besteht. Notwendige Bedingung hierfür ist freilich, dass man sich ernsthaft in die Situation der betroffenen Person hineinversetzt und nicht vorschnell von außen urteilt. Auch hier müsste man im Kantischen Universalisierungstest die Frage beantworten, ob man in der Lage der betroffenen Person wollen könnte, dass nicht nur sie und ihre intendierten Leser die Information sehen, sondern die ganze Welt. Ein Journalismus, der sich von einer solchen Ethik der Selbstbegrenzung leiten lässt, hätte vielleicht weniger spektakuläre Schlagzeilen zu bieten, würde aber durch den Respekt der Privatsphäre anderer die Qualität des öffentlichen Diskurses anheben, sowie das öffentliche Vertrauen in den Journalismus stärken, und damit auch die eigene Reputation deutlich befördern. BIBLIOGRAFIE Acquisti, Alessandro/Gross, Ralph (2006): Imagined Communities: Awareness, Information Sharing, and Privacy on the Facebook. In: Privacy Enhancing Technologies Workshop (PET). Online: http://www.heinz.cmu.edu/~acquisti/papers/acquisti-gross-facebook-privacy-PET-final.pdf (Download: 20.06.2011). Boyd, Dana/Ellison, Nicole B. (2008): Social Network Sites: Definition, History, and Scholarship. In: Journal of Computer-Mediated Communication, Vol. 13, S. 210-230. Christians, Clifford G. (2010): The Ethics of Privacy. In: Christopher Meyers (Hrsg.): Journalism Ethics: A Philosophical Approach. Oxford: Oxford University Press, S. 203-214. Clark, Leigh A./Roberts, Sherry J. (2010): Employer’s Use of Social Networking Sites: A Socially Irresponsible Practice. In: Journal of Business Ethics, Vol. 95, S. 507-525. Debatin, Bernhard (2011): Ethics, Privacy and Self-Restraint in Social Networking. In: Trepte, Sabine/Reinecke, Lutz (Hrsg.): Privacy Online. New York/Berlin: Springer (im Erscheinen). Debatin, Bernhard/Lovejoy, Jennette/Hughes, Brittany/Horn, Ann-Kathrin (2009): Facebook and Online Privacy: Attitudes, Behaviors, and Unintended Consequences. In: Journal of Computer Mediated Communication, Vol. 15/1, S. 83-108. Dolan, Eric. W. (2010): SocialMiner: New software allows employers to spy on Twitter, Facebook, social networks. In: The Raw Story, 4. 11. 2010. Online: http://www.rawstory.com/rs/2010/11/software-monitoring-social-networks-breeze/ (Abfrage: 20.06.2011).
94
Bernhard Debatin
Döll, Alexandra (2009): Pro und Contra soziale Online-Netzwerke: Vor- und Nachteile von StudiVZ oder XING. In: Suite101.de, 22. 8. 2009. Online: http://www.suite101.de/content/pro-und-contrasoziale-onlinenetzwerke-a60491 (Abfrage: 12.12.2010). Dwyer, Catherine/Hiltz, Starr Roxanne/Passerini,Katia (2007): Trust and privacy concern within social networking sites: A comparison of Facebook and MySpace. In: Proceedings of AMCIS 2007, Keystone, Co., 9.-12. August 2007. Online: http://csis.pace.edu/~dwyer/research/DwyerAMCIS2007.pdf (Abfrage: 12.12.2010). Ellison, Nicole/Steinfield, Charles/Lampe, Cliff (2007): The benefits of Facebook ‘friends’: Exploring the relationship between college students’ use of online social networks and social capital. In: Journal of Computer-Mediated Communication, 12 (4). Online: http://jcmc.indiana.edu/vol12/ issue4/ellison.html (Abfrage: 12.12.2010). EPIC (2010): Social Networking Privacy. In: Epic.Org Electronic Privacy Information Center, 2010. Online: http://epic.org/privacy/socialnet/ (Abfrage: 02.01.2011). Fogel, Joshua/Nehmad, Elham (2009): Internet social network communities: Risk taking, trust, and privacy concerns. In: Computers in Human Behavior, 25, S. 153-160. Hill, Kashmir (2011): How Embarrassing/Job-Threatening Facebook Photos Are Part Of Your Job Application. In: Forbes Kashmir Hill Tech Blog. Online: http://blogs.forbes.com/ kashmirhill/2011/06/20/now-your-embarrassingjob-threatening-facebook-photos-will-haunt-youfor-seven-years/ (Abfrage: 10.06.2011). Jaokar, Ajit/Gatti, Anna (2010): Open Mobile: Understanding the Impact of open Mobile: Implications for Telecoms/Devices, Web, Social Networks, Media and Personal Privacy. London: Futuretext. Gandy, Oscar H. Jr. (1993): The Panoptic Sort: A Political Economy of Personal Information. Boulder, CO: Westview Press. Gilliland, Donald (2010): Big Brother monitored tweets, too. In: The Patriot-News/pennlive.com, 04.11.2010. Online: http://www.pennlive.com/midstate/index.ssf/2010/11/big_brother_monitored_ tweets_t.html (Abfrage: 13.06.2011). Gross, Ralph/Acquisti, Alessandro (2005): Information revelation and privacy in online socialnetworks. In: Workshop on Privacy in the Electronic Society (WPES) 2005. Online: http://privacy. cs.cmu.edu/dataprivacy/projects/facebook/facebook1.pdf (Abfrage: 02.01.2011). Hodges, Lou (2009): Privacy and the Press. In: Wilkins, Lee/Christians, Clifford G. (eds.): The Handbook of Mass Media Ethics. London/New York: Routledge, S. 276-287. Hoy, Mariea Grubbs/Milne, George (2010): Gender Differences in Privacy-Related Measures for Young Adult Facebook Users. In: Journal of Interactive Advertising, Vol. 10, No. 2 (Spring 2010), S. 28-45. Jonas, Hans (1984): Warum wir heute eine Ethik der Selbstbeschränkung brauchen. In: Ströker, Elisabeth (Hrsg.): Ethik der Wissenschaften? Philosophische Fragen. München/Paderborn/Wien/ Zürich: Wilhelm Fink Verlag, S. 75-86.
Soziale Online-Netzwerke aus medienethischer Perspektive
95
Jones, Harvey/Soltren, José Hiram (2005): Facebook: Threats to privacy. December 14, 2005. Online: http://www-swiss.ai.mit.edu/6805/student-papers/fall05-papers/facebook.pdf (Download: 20. 12.2010). Jump, Kristen (2005): A new kind of fame: MU student garners a record 75,000 Facebook friends. In: Columbia Missourian, 01.09.2005. Online: http://www.columbiamissourian.com/stories/2005/09/01/ a-new-kind-of-fame/ (Abfrage: 21.11.2010). Livingstone, Sonia (2008): Taking risky opportunities in youthful content creation: Teenagers’ use of social networking sites for intimacy, privacy and selfexpression. In: New Media & Society, 10 (3), S. 393-411. Lynch, Jennifer (2010): Applying for Citizenship? U.S. Citizenship and Immigration Wants to Be Your ‚Friend‘. In: Electronic Frontier Foundation, 12.10.2010. Online: http://www.eff.org/ deeplinks/2010/10/applying-citizenship-u-s-citizenship-and (Abfrage: 02.01.2011). Mishna, Faye/McLuckie, Alan/Saini, Michael (2009): Real-World Dangers in an Online Reality: A Qualitative Study Examining Online Relationships and Cyber Abuse. In: Social Work Research, Vol. 33, Issue 2, S. 107-118. NACE Spotlight Online (2006): Facebook, MySpace, etc. and getting hired. In: Louisiana State University in Shreveport Career Center: Announcements, 22.06.2006. Online: http://www.lsus.edu/ career/announcements details.asp?ID=43 (nicht mehr verfügbar, aber gespiegelt unter http://www. studentaffairs.duke.edu/career/resources/nace-social-networking; Abfrage 12.06.2011). Nissenbaum, Helen (1998): Protecting Privacy in an Information Age: The Problem of Privacy in Public. In: Law and Philosophy, 17, S. 559-596. Nissenbaum, Helen (2010): Privacy in Context. Technology, Policy, and the Integrity of Social Life. Stanford, CA: Stanford University Press. Panda News (2010): Facebook erneut im Visier der Cyber-Kriminellen: Farmville und „Sex and the City 2“ als Köder für gefälschte „Gefällt mir“-Posts. In: Panda Security News Pressecenter, 23.06.2010. Online: http://pandanews.de/2010/06/23/facebook-erneut-im-visier-der-cyber-kriminellen-farmville-und-sex-and-the-city-2-als-kder-fr-geflschte-gefllt-mir-posts/ (Abfrage: 02.01.2011). Petronio, Sandra (2002): Boundaries of Privacy: Dialectics of Disclosure. Albany, NY: SUNY Press. Privacy International (2007): A race to the bottom: Privacy ranking of internet service companies. A consultation report. In: Privacy International, 09.06.2007. Online: http://www.privacyinternational. org/article.shtml?cmd[347]=x-347-553961 (Abfrage: 02.01.2011). Test (2010): Soziale Netzwerke: Datenschutz oft mangelhaft. In: Stiftung Warentest – test.de, 25.03.2010. Online: http://www.test.de/themen/computer-telefon/test/Soziale-Netzwerke-Datenschutz-oft-mangelhaft-1854798-1855785/ (Abfrage: 20.06.2011). Tufekci, Zeynep (2008): Can you see me now? Audience and disclosure regulation in online social network sites. In: Bulletin of Science, Technology & Society, 28(1), S. 20-36. Online: http://userpages.umbc.edu/~zeynep/papers/ZeynepCanYouSeeMeNowBSTS.pdf (Download: 20.12.2010).
96
Bernhard Debatin
Stutzman, Fred/Kramer-Duffield, Jacob (2010): Friends only: examining a privacy-enhancing behavior in facebook. In: CHI‚10 Proceedings of the 28th international conference on Human factors in computing systems. ACM Digital Library. Online: http://portal.acm.org/citation.cfm?id=1753559 (Abfrage: 02.01.2011). WebSense (2010): Facebook used for phishing attacks and open redirects. In: WebSense Security Labs Blog, 29.11.2010. Online: http://community.websense.com/blogs/securitylabs/archive/2010/ 11/29/facebook-used-for-phishing-attacks-and-open-redirects.aspx (Abfrage: 30.12.2010). Whitehouse, Ginny (2010): Newsgathering and Privacy: Expanding Ethics Codes to Reflect Change in the Digital Media Age. In: Journal of Mass Media Ethics, Oct-Dec 2010, Vol. 25, Issue 4, S. 310327. Winter, Jana (2008): Social Networking Sites Not Just for Friends? They’re Also for the Feds. In: Fox News.com, 11.09.2008. Online: http://www.foxnews.com/story/0,2933,419705,00.html#ixzz192 yOQRM2 (Abfrage: 02.01.2011). Xu, Heng/Dinev, Tamara/Smith, H. Jeff/Hart, Paul (2008): Examining the Formation of Individual’s Privacy Concerns: Toward an Integrative View. In: International Conference on Information Systems (ICIS), ICIS 2008 Proceedings. Online: http://faculty.ist.psu.edu/xu/papers/conference/icis08a. pdf (Download: 20.12.2012).
WERTORIENTIERTE STRATEGIEN ZUM SCHUTZ DER PRIVATHEIT IN SOZIALEN NETZWERKEN Rüdiger Funiok
1 MORALISCH HANDELN HEISST: VERANTWORTUNG ÜBERNEHMEN Die traditionelle Medienethik fragte nach dem moralisch richtigen Handeln bei der Erstellung massenmedialer Angebote, bei ihrer Verbreitung und ihrer Nutzung. Hier ging es unter anderem um Grundsätze für einen Qualitätsjournalismus, um die Rolle der Medienunternehmen dabei, um die Verantwortung der Politik für eine demokratische Medienordnung und um die Mitverantwortung des Publikums. Eine umfassende Medienethik hält daran fest: Alle Akteure tragen moralische Mit-Verantwortung für das Gelingen von öffentlicher Kommunikation über Medien.1 „Alle sitzen in einem Boot und tragen Verantwortung für den Kurs, den unsere Mediengesellschaft nehmen wird.“2 1.1
DATENSCHUTZ ALS ZENTRALES ELEMENT DER INTERNETETHIK, ALLE SIND MITVERANTWORTLICH
Beim Internet scheint vieles anders zu sein. Hier stehen sich nicht mehr die Macher und Gestalter der Inhalte auf der einen Seite den bloßen Empfängern auf der anderen Seite gegenüber. Die Net-User sind nicht nur interaktiv, indem sie ihre Suche nach Inhalten oder die Mitteilungen an andere Nutzer selbst steuern, sie sind auch produktiv, wenn sie selbst erstellte Inhalte einstellen und anderen zugänglich machen (das gilt besonders für das Mitmachnetz, das Web 2.0). Die Medienunternehmen, die hinter den einzelnen Portalen stehen, entwickeln sich ungeheuer rasant: Das 2004 gegründete Facebook hatte im September 2011 ca. 700 Millionen Nutzer und einen angeblichen Marktwert von 85 bis 100 Milliarden US-Dollar. Diese Milliardenwerte errechnen sich einzig aus der Erwartung, dass die Werbebranche Gewinn aus den persönlichen Daten ziehen kann, welche die 700 Millionen Nutzer dem Betreiber Facebook anvertrauen. Die Nutzung ist also nicht wirklich gratis, man zahlt mit den eigenen Daten, mit der dort gespeicherten digitalen Identität. Vor allem wegen des Schutzes von Identität und Privatheit wird mit Recht gefragt, ob die Ethik des Internets nicht ganz neue Schwerpunktsetzungen erfordert. In der Tat sind die (internationale) Medienpolitik und die Rechtsprechung vor neue Herausforderungen gestellt. Sie müssen dafür sorgen, dass der von aufgeklärten,
1 2
Vgl. Funiok 2011, S. 14ff. Grimm 2010, S. 13.
98
Rüdiger Funiok
kritischen Nutzern gewollte Datenschutz garantiert und umgesetzt wird. Sich verändern und dazulernen müssen alle Beteiligten: die Nutzer müssen sensibilisiert und aktiv werden, die Unternehmen müssen sich bereit finden, mehr Social Responsibility zu übernehmen, und der Staat, oder besser die Staatengemeinschaft, muss einen effektiven rechtlichen Rahmen dafür schaffen, wie Behörden, aber auch private Firmen (Facebook u. a.) mit den Daten anderer umgehen dürfen und was sie nicht dürfen. 1.2
ANERKANNTE WERTE ALS AUSGANGSPUNKT ETHISCHER ARGUMENTATION
Ich will im Folgenden einige Leitideen einer wertsensiblen Nutzung, Ausgestaltung und rechtlichen Regulierung des Social Web formulieren. Aber warum beginne ich mit Werten, und um welche Werte geht es? Die ethische Argumentation beginnt mit Werten (wie Privatheit, Teilhabe an der öffentlichen Kommunikation) und formuliert zu ihrer Verwirklichung entsprechende Normen. Werte sind zunächst einmal erstrebenswerte Zustände des persönlichen Lebens und der Gemeinschaft. Alles, was nach individueller und kollektiver Einschätzung als erstrebenswert, gut, bereichernd, beglückend und fördernd gilt, stellt einen (vormoralischen) Wert dar. Hinter Werten stehen menschliche, hier kommunikative Bedürfnisse. Bei der Nutzung sozialer Online-Dienste geht es u. a. um Werte3 und Bedürfnisse wie - die Erfahrung von Gemeinsamkeit und des Dabeiseins – 90 Prozent der unter 30-Jährigen sind bei Facebook und anderen sozialen Netzwerken, sie wollen dazugehören; - um den Wert, Sympathie (Liebe) zu anderen ausdrücken zu können und diese auch von anderen zu erfahren. So haben sie bei Facebook eine Menge Freunde; auch wenn es zum großen Teil nur Bekannte vom Hörensagen sind und es eine bloß virtuelle Freundschaftswelt ist, von der sie sich tragen lassen – sie können sich in dem Gefühl wiegen, nicht einsam zu sein; - um den Wert der Freiheit/Selbstentfaltung/Selbstbestimmung (eine Konkretion dieses Wertes ist die Idee der informationellen Selbstbestimmung); - um Wahrheit (und Authentizität) von Mitteilungen; - um den Wert der eigenen Ehre und des persönlichen Ansehens – auch in den virtuellen sozialen Räumen erwarten sie Respekt, wollen nicht verletzt werden; sie sollten bereit sein, auch andere zu respektieren und nicht zu verletzen. Moralische Werte sind auf diese Güter bezogene Gesinnungen, Einstellungen und gute Gewohnheiten (Tugenden): in der Internetethik beispielsweise kluge Zurückhaltung bei der Einstellung persönlicher Daten, Achtung der Urheberrechte anderer, Ehrlichkeit bei der Mitteilung über gespeicherte Daten. Solche moralischen Ein-
3
Vgl. die zwölf Wertkomplexe bei Hentig 1999, S. 162.
Wertorientierte Strategien zum Schutz der Privatheit
99
stellungen finden sich in Grundsätzen der wirtschaftlichen und politischen Ordnung, wo sie zum Beispiel Demokratie und Menschenrechte sichern helfen. Mit Werten bemühen wir uns, die genannten Güter zu erreichen, sie zu schützen und zu erhalten. Moralisch handeln heißt also, im Blick auf den Wert der Dinge handeln, wertgerecht handeln, Verantwortung für Wertvolles übernehmen, etwas dazu tun, daß die Welt an unserem Ort womöglich besser und schöner wird, zumindest aber nicht schlechter.4 Werte begründen also das moralische Handeln – Normen umschreiben es im Sinne einer konkreten Verpflichtung. Bis Werte gesellschaftliche Beachtung und Anerkennung finden, bis sie in anerkannte moralische Normen (z. B. in akzeptierte Regeln im Netz, Netiquette) konkretisiert sind, braucht es normative Diskurse mit ausreichend Zeit für die Konsensbildung. Und ein Letztes: Zwischen Werten gibt es ständig Konflikte – innerhalb einer Person und ihrer Biografie, zwischen primären und sekundären Zielen. Und es gibt einen andauernden Wertewandel: Jugendlichen ist das Erleben der Gemeinschaft und das Viele-Freunde-Haben wichtiger als die Kontrolle darüber, was mit ihren persönlichen Daten geschieht. Das hat sich geändert seit 1987, als es zum Protest gegen die Volkszählung kam. 1.3
RECHT UND MORAL SOLLTEN SICH ERGÄNZEN
Neben den moralischen Normen gibt es die rechtlichen Normen. Zugegeben: Für das Internet wird zwar das Urheberrecht angewandt, aber es gibt kaum andere Rechtsvorschriften wie „Verantwortlich im Sinne der Pressegesetze“ oder die Impressumspflicht; noch dazu muss man sich zur Strafverfolgung, aber auch für zivilrechtliche Ansprüche an nationales Recht halten, das Internet aber ist ein globales Medium. Was in einem Land verboten ist (z. B. die Verwendung nationalsozialistischer Symbole), ist es in anderen Ländern nicht. Wenn es auch falsch ist, das Internet als rechtsfreien Raum zu bezeichnen, so sind doch die Kodifizierung und die Strafverfolgung unterschiedlich entwickelt. Das Recht am geistigen Eigentum wird zunehmend wirksamer eingefordert, die Beachtung des Jugendschutzes und vor allem des Datenschutzes lässt noch zu wünschen übrig. Umso wichtiger ist die Medienethik. Einmal sind rechtliche Regelungen darauf angewiesen, als „gerecht“ zu gelten. Dazu werden ethische Prinzipien herangezogen: prinzipielle Überlegungen, wie sie auch in Begründungen von Gerichtsurteilen formuliert werden. Dies ist besonders bei den Begründungen des Verfassungsgerichts der Fall (s. unter Kapitel 6). Nehmen wir das Recht auf informationelle Selbstbestimmung, d. h. das Recht des Einzelnen, über die Preisgabe
4
Kutschera 1999, S. 221.
100
Rüdiger Funiok
und Verwendung seiner personenbezogenen Daten selbst zu bestimmen. Im sogenannten Volkszählungsurteil von 1983 wurde es vom deutschen Verfassungsgericht als Grundrecht, das in der Personwürde wurzelt, anerkannt. Auch die Europäischen Menschenrechtskonvention kennt es – auch wenn es da nicht, wie in Deutschland, im Grundrecht der Achtung der Personwürde verankert wird: „Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens, seiner Wohnung und seines Briefverkehrs.“ (EMRK Art. 8 (1)) Recht und Ethik ergänzen sich also: Ethik appelliert an Einsicht und will zu freiwilliger Selbstverpflichtung führen – das Recht kann demgegenüber mit Sanktionen aufwarten, was ebenso wichtig ist wie der Appell an Vernunft und guten Willen. Das Recht abstrahiert von der Gesinnung, die Ethik will diese fördern. Gesetze müssen (schon bekannte oder vorhersehbare) Sachverhalte und Entscheidungssituationen klar umschreiben. Die Moral und die Ethik (als die Reflexionstheorie der Moral) fördern das Gespür für das Richtige, sie bestärken im öffentlichen Raum die Forderung nach ausreichenden Gesetzen. Beim Einzelnen entwickeln sie die moralische Urteilskraft und stellen damit Orientierungen für Fälle bereit, die noch nicht von einem Gesetz oder einer richterlichen Entscheidung geregelt sind. So müssen auch beim Social Web Medienrecht und Medienethik zusammenwirken, um bei den ständigen Erweiterungen technologischer und inhaltlicher Art die Freiheit und Grundrechte nicht nur von Institutionen, sondern auch von Individuen sicher zu stellen. Medienethik mahnt Verantwortlichkeit an und fordert zur Selbstverpflichtung auf, das Medienrecht sollte diesen Appellen mit Vorschriften und Sanktionen für die wichtigsten Problemfelder Nachdruck verleihen. 2 VERANTWORTLICHES HANDELN IN DEN HAUPTBEREICHEN DER DIGITALEN KOMMUNIKATION Ordnet man die vielfältigen Möglichkeiten der netzbasierten Kommunikation nach den wichtigsten „Praktiken des Gebrauchs“ der sozialen Netzwerkdienste5, so geht es um folgende Möglichkeiten und die darin relevanten moralischen Verhaltensweisen: 2.1
DIE DREI HAUPTAUFGABEN: INFORMATIONS-, BEZIEHUNGS- UND IDENTITÄTSMANAGEMENT
Das Internet ermöglicht einen schnellen und leichten Zugriff auf sonst schwer zugängliche Wissensbestände. Dokumente lassen sich leicht speichern, dabei auch ergänzen und abändern. Im Unterschied zu gedruckten Lexika lassen sich bei dem im Internet angebotenen Wissen der Autor, der wissenschaftliche Kontext und der Zeitpunkt der Niederschrift viel schwerer herausfinden. Damit sind die Wahrheits-
5
Nach Schmidt 2009.
Wertorientierte Strategien zum Schutz der Privatheit
101
pflicht der Autoren (und der späteren Aktualisierer), aber auch die Fähigkeit zur Überprüfung der Glaubwürdigkeit durch die Nutzer in ganz neuer Weise herausgefordert. Das Mitmach-Netz ermöglicht es zudem jedem, seine Meinungen und Kommentare ins Netz zu stellen. Sie werden damit öffentlich zugänglich gemacht, wenn auch faktisch nur für thematisch eng zugeschnittene Teilöffentlichkeiten (z. B. für den Kreis mit denselben Interessen oder Hobbies). Ethisch geht es um das richtige Verhalten im Informationsmanagement. D. h. wir erwarten von allen Beteiligten, dass sie aufrichtig sind, dass sie authentische, nicht absichtlich falsche Aussagen machen. Diese Erwartungen sind moralische Ansprüche, die wir an andere stellen, aber auch selbst durch unser Handeln einlösen müssen. Ein zweites wichtiges Motivbündel bei der Nutzung sozialer Netzwerkdienste ist für Jugendliche der Wunsch nach Gesehen- und Anerkanntwerden, der Wunsch nach Bestätigung des Eigenen bzw. Unverwechselbaren mit der Abgrenzung von anderen (also Identitätsgestaltung). Dabei wollen sie die Kontrolle über die eigene Selbstdarstellung behalten, also sich als autonom zu erfahren. Sie wollen sich im virtuellen Raum an gemeinsamen Aktionen beteiligen, dabei sein, aber sich auch in unterscheidende Beziehung zu anderen setzen, sich positionieren. Aber auch hier macht Ethik darauf aufmerksam: Die Erfüllung der Wünsche nach Zugehörigkeit und nach individueller Wertschätzung hängt wesentlich von der eigenen Bereitschaft zu authentischer Kommunikation und vom gegenseitigen Respekt ab. Über diese entwicklungsbedingte Bedeutung für die Jugendlichen hinaus, ist das Knüpfen und Erhalten von Kontakten, also das „Netzwerken“ auch für die berufliche Existenz bedeutsam: in Face-to-Face-Beziehungen, aber auch in fortführenden oder ergänzenden Online-Kontakten (vor allem in den Netzwerken XING und LinkedIn).6 Die Arbeit an der eigenen Identität ist ein Kennzeichen gegenwärtiger Gesellschaften: In ihnen können die Einzelnen ihre Individualität entwickeln, ja sie müssen es sogar. Dabei spielen Medien seit jeher eine wichtige Rolle. Haben Tagebuch, Roman und filmische Biografien eher zu einer Reflexion der Identitätsbildung angeregt, so fördern die Talk- und Castingshows eher die Selbstthematisierung des Einzelnen. Das gilt auch beim Ausfüllen der Profilseiten in Netzwerkplattformen. Dabei wird die Preisgabe persönlicher Informationen von den Kommunikationspartnern erwartet; sie ist sogar Voraussetzung, um an bestimmten Kommunikationsräumen teilhaben zu können.7 Eine besondere Rolle spielt dabei die ethische Frage, ob diese Mitteilungen immer authentisch (also ehrlich) sein müssen – oder ob sie auch gefakt sein dürfen.
6 7
Vgl. Uzler/Schenk 2011. Vgl. Schmidt 2009, S. 79.
102 2.2
Rüdiger Funiok
DAS ANSPRUCHSVOLLE IDEAL PERSÖNLICHER AUTHENTIZITÄT, DIE NOTWENDIGKEIT ABSICHTSVOLLER INSZENIERUNG UND DIE BERECHTIGUNG VON ANONYMITÄT
Authentizität meint „Echtheit“, Unverfälschtheit, Ursprünglichkeit. Im Umgang mit den Mitteilungen anderer fordert sie Respekt, den Verzicht auf Manipulation von Bildern und Texten der anderen. Bei den Mitteilungen über sich selbst bedeutet Authentizität Ehrlichkeit und Treue zu sich selbst. Der amerikanische Philosoph Charles Taylor formuliert das Authentizitätsideal der Moderne (seit Rousseau und Herder) folgendermaßen: Es gibt aber eine bestimmte Weise, Mensch zu sein, die meine ist. Ich bin dazu aufgefordert, mein Leben in ebendieser Weise zu führen, ohne das Leben irgendeiner anderen Person nachzuahmen. […] Sich selbst treu sein heißt nichts anderes als: der eigenen Originalität treu sein, und diese ist etwas, was nur ich selbst artikulieren und ausfindig machen kann.8 Was aber bedeutet dieses Ideal, wenn ich meine Identität als Jugendlicher erst finden muss – oder wenn sie auch im Erwachsenenalter keine feste Größe ist, sondern zeitlebens weiterzuentwickeln bleibt? Identitätsarbeit wird zu einer ständigen Lernaufgabe jedes einzelnen. Authentizität ist für Taylor mehr als gelungene Individualisierung. Aufgrund der sozialen und dialogischen Existenz braucht der Einzelne die Bestätigung und Anerkennung durch andere: „Ja, das bist du, so kennen wir dich.“ Authentische Identität ist „eine Selbstdefinition im Dialog“9. Die soziale Einbettung des Individuums gelingt nicht ohne eine ethische Grundordnung des Miteinanders, sie gelingt nur bei gegenseitiger Achtung der Personwürde – dann, wenn man redlich miteinander umgeht und die sozialen Beziehungen „stimmig“ sind. „Unsere eigene Identität wird […] im Dialog mit anderen gebildet, in der Übereinstimmung oder Auseinandersetzung mit ihrer Anerkennung unserer eigenen Person.“10 Im Gegensatz zum überholten Begriff der „Ehre“ gehe es bei dieser Anerkennung einer Person – wie sie auch in den sozialen Netzwerken gesucht wird – um ihre „Würde“, ein im Unterschied zur Ehre universaler und egalitärer Begriff.11 Ein stimmiges „Sich-Zeigen“, die Darstellung der eigenen Identität, kommt in unserer Mediengesellschaft nicht ohne „Inszenierung“ aus. „Man kann niemand sein, ohne zugleich etwas darzustellen und sich darzustellen. Im Wettbewerb um öffentliche Aufmerksamkeit ist es unabdingbar geworden, sich in Szene zu setzen.“12 Im beruflichen Kontext geschieht das durchaus absichtsvoll; bei Bewerbungen darf ich meine Kompetenzen und Stärken selbstbewusst darstellen – unter Auslassung (d. h. nicht Leugnung) meiner Grenzen und Schwächen. Anders ist es, wenn ich mich als Privatperson zeige, zum Beispiel einem überschaubaren und von mir
8 9 10 11 12
Taylor 1995, S. 38f. Vgl. die Darstellung bei Greis 2001, S. 225. Taylor 1995, S. 55. Ebd. Virtualität und Inszenierung 2011, S. 29.
Wertorientierte Strategien zum Schutz der Privatheit
103
kontrollierbaren Kreis von mir vertrauten und vertrauenswürdigen Personen gegenüber. Über dem Wunsch, ein möglichst großes Netzwerk von „Freunden“ zu haben, also soziales Kapital zu sammeln, gehen oft Vorsicht und Klugheit verloren, den Zirkel der Freunde nicht zu groß zu ziehen. Ein Fortschritt stellt die Möglichkeit dar, verschiedene „Circles“ zu bilden (wie sie Google+, das neue Konkurrenzprodukt zu Facebook, bereitstellt). Allgemein lässt sich sagen: Authentisch ist meine Inszenierung dann, wenn sie eine wahrhaftige Wiedergabe meiner subjektiven Wirklichkeit ist. Oder anders ausgedrückt: Wenn ich wirklich so bin, wie ich mich gebe und inszeniere. Bei Jugendlichen, die noch umfassender als Erwachsene auf der Suche nach ihrer Identität sind, haben authentische Inszenierungen eine kürzere Verfallszeit. Authentizität ist primär eine Wert-Perspektive, eine Entwicklungsaufgabe. Das Kriterium der Aufrichtigkeit gilt hier nur grundsätzlich; es schließt absichtsvolle Inszenierungen beim Gehen in die Öffentlichkeit nicht aus. Lediglich starke Instrumentalisierungen und egozentrische Erfolgsberechnungen (wie beim Big Brother-Container oder Castingshows) verbieten sich.13 Im Internet stellen Anonymität oder die Wahl eines Spitznamens wichtige – und im Kontext von Therapie, Selbsthilfegruppen u. ä. unverzichtbare – Schutzmöglichkeiten dar. Die Forderung nach Authentizität im Sinne von Sich-ganz-Zeigen hat hier ihre Grenzen.14 2.3
SOZIALETHISCHE ASPEKTE DER NETZKOMMUNIKATION
Weitere, eher sozialethische Aspekte des Internet will ich der Vollständigkeit halber kurz nennen. Ein gewichtiges sozialethisches Problem sind die ungleichen Zugangschancen zum Internet – von der ersten zur dritten Welt, aber auch innerhalb unserer reichen Gesellschaften. Die Entwicklungs-, die Sozial- und die Bildungspolitik sind herausgefordert, gerechte Verhältnisse herzustellen, um gesellschaftliche Teilhabe zu ermöglichen; denn wer nicht den technischen Zugang und nicht die bildungsmäßigen Voraussetzungen zu Wissen und gesellschaftlicher Mitgestaltung hat, bleibt von wichtigen Chancen der Wissensgesellschaft ausgeschlossen. Schon früher war man schlechter dran, wenn man weniger Wissen und Lernbereitschaft besaß. Heute ist benachteiligt, wem die Methodenkompetenz für den Wissenserwerb fehlt, der immer stärker mit dem Gebrauch neuer Medien verbunden ist, oder die grundlegende Bereitschaft und Fähigkeit zu lebenslangem Lernen. Ohne Methoden- und Medienkompetenz und ohne grundlegende Lernbereitschaft kommt es zu einem gesellschaftlichen Ausgeschlossensein, zum Nicht-Teilhaben-Können. Es mangelt dann an den relevanten Kompetenzen, nicht nur an der Ausrüstung mit teuren IT-Geräten.15
13 Vgl. Schultz 2003. 14 Vgl. Kuhn/Höll 2011. 15 Vgl. Debatin 2002; Filipović 2007.
104
Rüdiger Funiok
Ein weiteres, nicht unwesentliches Problem ist das umweltverträgliche Recycling der Handys und Computer. Es gibt 3,2 Milliarden Handys weltweit. Durchschnittlich werden sie alle fünfzehn Monate durch ein neues ersetzt, obwohl sie ohne Weiteres acht Jahre verwendet werden könnten.16 Bei den Computern sind es jährlich 300.000, die zu verschrotten sind. Damit dies auf umweltverträgliche Weise geschieht, braucht es staatliche Regelungen, aber auch das bewusste Umweltverhalten der Konsumenten. Schließlich gibt es die Abhängigkeit vom Zwang, ständig über E-Mail oder Handy erreichbar sein zu müssen. Zum heutigen ‚guten Leben‘ gehört es, Zeitsouveränität zu bewahren oder zurück zu gewinnen. In verantwortungsvollen IT-Unternehmen gibt es die Regelung, das berufliche Handy am Wochenende auszuschalten. Nur eine Kultur der Unterbrechung vermag verlässliche Frei- und Ruheräume zu schaffen und eine Balance zwischen Arbeit und Freizeit zu garantieren.17 Die hier aufgezählten Werte bzw. Problemlagen verlangen zu ihrer Umsetzung oder Lösung politische Zielvereinbarungen, unternehmensethische Leitlinien; auf individueller Ebene überlegte Nutzungsroutinen, begleitet von einer ausreichenden Disziplin und der Fähigkeit, sich selbst zu motivieren. Ich werde sie im Folgenden als „wertorientierte Strategien“ bezeichnen. 3 DIE TECHNISCHEN UND PRIVATRECHTLICHEN BEDINGUNGEN DER FACEBOOK-KOMMUNIKATION Zunächst gilt es jedoch die ehernen, weil technisch bedingten Gesetzmäßigkeiten, unter denen das Social Web heute (noch) genutzt wird, aber auch die Erleichterungen des Gehens in den öffentlichen Raum zu betrachten. Dass dieser Zugang gleichzeitig in ausschließlich privatem Besitz ist, bildet die (bisher nicht bewältigten) Widersprüche zwischen kommunikativer Freiheit und kapitalistischer Ausnutzung meiner Daten. Auf jeden Fall kennzeichnen sie den Rahmen und die Bedingungen, in denen wir gegenwärtig das Social Web nutzen können. 3.1
PERSISTENZ, KOPIER- UND DURCHSUCHBARKEIT ALLER EINGESTELLTEN DATEN
Eine erste „eherne Gesetzmäßigkeit“ ergibt sich aus der Natur der digitalen Daten und ihrer Speicherung in einem offenen globalen Netz. Einmal ins Internet eingestellte Informationen sind nämlich nicht flüchtig wie in der Face-to-face-Kommunikation, sondern dauerhaft gespeichert, sie sind „persistent“, sie sind kopierbar, durchsuchbar. Auch wenn sie vom Urheber gelöscht wurden, sind sie grundsätzlich mit Suchmaschinen wieder auffindbar.18 Selbstdarstellungen, die der Intention nach
16 Vgl. Debatin 2012, S. 89. 17 Vgl. Wallacher 2011, S.176f. und Pilgram 2011. 18 Vgl. Schmidt 2009, S. 107f.
Wertorientierte Strategien zum Schutz der Privatheit
105
nur für den Freundeskreis gedacht sind, für sogenannte „persönliche Öffentlichkeiten“ also, sind von nicht intendierten Anderen einsehbar: von Eltern und Lehrern zum Beispiel oder von der Personalabteilung der Firma, bei der man sich bewirbt. Und natürlich interessieren sich für die Daten auch die verschiedenen Geheimdienste. Debatin macht darauf aufmerksam, dass das US-amerikanische Heimatschutz-Department 2009 ein „Social Networking Monitoring Center“ eingerichtet hat.19 Es sammelt in Netzwerken wie Facebook, Myspace, BlackPlanet und Twitter eine riesige Anzahl von Daten über Individuen und Organisationen mit Beziehungen zu politischen Ereignissen und Veranstaltungen. Zum Beispiel überwachte es die Twitterkommunikation von Friedensaktivisten vor dem G-20-Gipfel in Pittsburg. In einem Papier des Heimatschutz-Departments wird darauf hingewiesen, dass die Daten, die in diesem Social Networking Monitoring Centre gesammelt werden, einen ‚exzellenten Ausgangspunkt‘ für die Beurteilung von Antragsstellern für die US-Staatsbürgerschaft darstellen. – Sicher gibt es für solche Datenzusammenführungen berechtigte Sicherheitsinteressen. Das Problematische an solchen Sammlungen ist jedoch, dass Mitteilungen, die vielleicht ironisch gemeint waren oder Antworten auf eine überspitzte Frage darstellten, aus diesem Kontext herausgenommen und zu harten Fakten gemacht werden. 3.2
SOZIALE NETZWERKDIENSTE ERLEICHTERN DEN WEG IN DIE ÖFFENTLICHKEIT
Wir brauchen alle unsere Privatsphäre, wir wollen aber auch hinausgehen in die Öffentlichkeit: um andere Leute zu treffen, Meinungen auszutauschen, etwas gemeinsam zu unternehmen. Diese Art von Öffentlichkeit ist durch die Sozialen Netzwerke wieder in den Blick geraten. Unmittelbar, aus den eigenen vier Wänden heraus lässt sich mittels Facebook und Twitter in die Öffentlichkeit hineinwirken. Ohne die Zehntausende von Doktoranden, die auf diesem Weg von der Bundeskanzlerin verlangten, den Plagiator zu Guttenberg nicht weiter in Schutz zu nehmen, würde man womöglich noch heute auf seinen Rücktritt warten.20 Das Social Web ermöglicht es, diese Zwischensphäre zu haben – einerseits einen öffentlichen Kommunikationsraum, in dem man unverbindlich andere Leute treffen kann, sich aber auch wieder zurückziehen kann und in dem man auch privat kommunizieren kann. Im Grunde ist das nichts anderes als auf die Straße zu gehen und zu sehen, wer da ist und ob man mit den Leuten ins Gespräch kommt oder vielleicht doch auch nicht. Aber da lässt sich nicht einwenden: Auf
19 Vgl. in seinem Beitrag in diesem Band, S. 83ff. 20 Meisenberg 2011.
106
Rüdiger Funiok
der Straße weiß ich meistens, wer mich sieht. In so einem sozialen Netzwerk, da weiß ich nicht, wer auf meine Pinnwand geht, wer vielleicht durch Freunde meine Fotos anschauen kann? – Nun, wer uns auf der Straße sieht, wissen wir auch nicht immer. Da steht z. B. die alte Nachbarin hinter ihrer Rüschengardine und da ist dann noch eine Kamera angebracht, die den öffentlichen Raum filmt. In dem öffentlichen Raum der Straßen und Plätze wissen wir nicht immer, wer uns beobachtet. Das Problem entsteht dann, wenn das nicht nur jemand ist, der das in dem Moment beobachtet, sondern wenn Daten aufgezeichnet werden, die dann weiter verarbeitet werden können. […] Das, was ich selbst häppchengerecht liefere – Fotos, meine Entscheidung, was ich kaufen will – das alles kann auf einer Datenplattform viel besser weiter verarbeitet werden.21 3.3
SOCIAL MEDIA MONITORING
So ist es möglich, ohne Hacking, einfach durch Zusammenführen der Informationen, die wir selbst ins Netz stellen, gezielte Auswertungen vorzunehmen. Firmen suchen in den sozialen Netzwerken und Blogs nach Bewertungen ihrer Produkte (Social Media-Analyse) mit Hilfe von Social Media Monitoring Tools. Das sind Supersuchmaschinen wie die auf der CeBit 2011 vorgestellte Software „attensity“. Unsere Meinungen sind also Handelsware! Durch solche Auswertungen kann ich ausgegrenzt werden, z. B. von Versicherungen, die durch meine Einträge erfahren, dass ich riskante Hobbies pflege, also zu einer Risikogruppe gehöre.22 Ein weiteres Beispiel: Man twittert oder postet auf seiner digitalen Pinnwand „Juhu, ich bin vier Wochen im Urlaub!“ und dann wundert man sich, dass jemand kommt und die Wohnung leer räumt. Medienkompetenz in Zeiten des Social Web muss offensichtlich eine digitale Risiko-Kompetenz mit einschließen.23 Auch für Polizei und Justiz sind Soziale Netzwerke längst zu einer wichtigen Informationsquelle geworden: „Wer im Auto an der roten Ampel geblitzt wird, der muss damit rechnen, dass die Beweisfotos mit denen auf Facebook abgeglichen werden.“24 3.4
DAS ZENTRALE PROBLEM: MEINE DATEN ALS PRIVATEIGENTUM VON FACEBOOK
Über die bisher genannten Auswertungen hinaus geht, was Facebook selbst mit meinen Daten anstellen kann. Es ist ja ein berechtigtes Bedürfnis, mit anderen zu kommunizieren und diese Technik als einen öffentlichen Kommunikationsraum zu nutzen. Aber
21 22 23 24
Dietz 2011. ZDF Zoom, 15.06.2011. Vgl. Dietz 2011. Beck 2011.
Wertorientierte Strategien zum Schutz der Privatheit
107
es ist noch nicht in das Bewusstsein gedrungen, dass man da in einer anderen Währung bezahlt als in Geld, dass man nämlich mit seinen Daten bezahlt. Man muss sich also klar machen, dass es etwas kostet und was es kostet. Das zu sehen, ist für viele Leute schwierig. Viele Leute meinen, das einzige, was mir passieren kann, ist, dass ich Werbung bekomme, die ich nicht haben wollte, und das findet man nicht so schlimm. Aber was kann denn noch passieren? – Beliebige Leute von Facebook können ein Profil meiner Person erstellen. Und was weiß ich, wem diese Plattform einmal verkauft wird, wenn sie an die Börse geht. So eine Plattform ist erst mal ein privates Eigentum und die Daten auch. Aber das sind auch meine Daten, und die habe ich dann verkauft. Wem sie in die Hände fallen, das ist überhaupt nicht mehr in meiner Kontrolle. Und das können auch Staaten sein, oder andere Firmen, die Personenprofile erstellen und diese dann wieder anderen Firmen verkaufen. Und dann habe ich die Situation, dass sich jemand ein Profil von mir kaufen kann. Und kann über mich ganz viel über mich erfahren, was ich alles einmal als Einzelinformation mal gestreut habe. Das ist sicherlich etwas, was niemand von uns will. Denn damit bin ich tatsächlich öffentlich ausgestellt, ohne öffentlich kontrollieren zu können; im Moment habe ich das Gefühl, jedes einzelne Foto, das ich da einstelle – ja das finde ich nicht so schlimm, dass Leute das sehen können. Aber was das dann hinterher ausmacht, vor allem über Jahre hinweg, das macht man sich, gerade wenn man sehr jung ist, nicht so klar.25 3.5
UNBEMERKTE VERTRAGSABSCHLÜSSE UND IHR KLEINGEDRUCKTES
Die begeisternden Möglichkeiten der digitalen Vernetzung verstellen leicht den Blick auf die Tatsache, dass die Konzerne unendlich viel Wissen anhäufen – Wissen, das sie teuer verkaufen können. Das wird von vielen weiter gar nicht bemerkt. Man hat sich daran gewöhnt, die AGB unbesehen anzuklicken; teilweise ist das Zeug auch gar nicht lesbar, in der Form, wie es da eingestellt ist. Das ist ein Problem, man könnte sagen, dass Leute generell lernen müssen, das Kleingedruckte zu lesen, wenn sie Verträge eingehen. Aber viele Leute ordnen das, was sie da tun, gar nicht in das Eingehen eines Vertrags ein. Sie gehen auf eine Plattform genau so, wie sie auf die Straße gehen. Um sich klar zu machen, dass die Plattform ein privatrechtlicher Raum ist, müssen sich neue Üblichkeiten einbürgern und auch alternative Angebote zur Verfügung stehen.26
25 Dietz 2011. 26 Ebd.
108
Rüdiger Funiok
Der Medienrechtler Thomas Hoeren verweist auf eine bestehende, aber kaum eingelöste Forderung: Die Rechtsprechung in Deutschland verlangt, dass die AGBs eine maximale Länge von einer Seite haben (man darf nicht scrollen müssen). In der Regel sind sie zu lang, in einem deutsch-englischen Kauderwelsch verfasst, nicht dem deutschen Recht entsprechend.27 Die IP-Lizenz in den Allgemeinen Geschäftsbedingungen von Facebook finden sich unter Punkt 2.1, an einer ganz versteckten Stelle: Du gibst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, unentgeltliche, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest (‚IP-Lizenz‘). Diese IP-Lizenz endet, wenn du deine IP-Inhalte oder dein Konto löschst, außer deine Inhalte wurden mit anderen Nutzern geteilt und diese haben sie nicht gelöscht.28 Aber „außer deine Inhalte wurden mit anderen geteilt“ – das gehört doch zum Wesen von Facebook! Jeder im Kontext von Facebook kann mit Fotos von mir Testimonials für Produkte erstellen (z. B. für Bierwerbung). Die Facebook-Europa-Zentrale ist jetzt übrigens in Irland – hat sich also dem angelsächsischen Recht anvertraut, das weniger von der Verfassung, wie bei uns, sondern pragmatischer und von früheren Urteilen her argumentiert. 4
STÄRKUNG DER SELBSTVERANTWORTUNG JUGENDLICHER NUTZERINNEN
Um Freiheit und Selbstbestimmung zu gewährleisten, sind Jugendliche für den Schutz ihrer Privatsphäre (oder der persönlichen Öffentlichkeit) zu interessieren und zu einem sorgsamen Umgang mit ihren persönlichen Daten (und die Achtung von Urheberrechten) zu bewegen. Der Schutz der Privatheit stellt ein wichtiges Bildungsziel dar. Bildung schließt seit jeher Disziplin und die Fähigkeit zu Selbstmotivation mit ein.
27 Hoeren in ZDF Zoom, 15.06.2011. 28 Facebook, Datenschutzrichtlinien: www.facebook.com/policy.php.
Wertorientierte Strategien zum Schutz der Privatheit
4.1
109
VOM WISSEN UM DATENMISSBRAUCH ZUR KONTROLLIERTEN SELBSTDARSTELLUNG
Soziale Netzwerke erlauben den Nutzenden, eine große Anzahl von Kontakten mit relativ wenig Aufwand zu managen. Man ist mit vielen „Freunden“ vernetzt, ohne große soziale Verpflichtung – die Soziologie nennt das „weak ties“. Bei 20 Millionen Nutzern allein in Deutschland besitzen die Sozialen Netzwerke einen hohen Verbreitungsgrad. Außerdem sind sie sehr benutzerfreundlich, so dass die Nutzer quasi automatisch motiviert sind, dem System andauernd und freiwillig neue Updates zuzuführen. Soziale Netzwerke sind daher sich selbst erneuernde Datensysteme.29 Das alles geschieht meist ohne das Bewusstsein, dass von den eingestellten persönlichen Daten durch Dritte Gebrauch gemacht wird, häufig im Sinne eines Missbrauchs. Innerhalb der persönlichen Öffentlichkeit des Freundeskreises entwickeln sich eigene Normen darüber, welches Maß an Selbstoffenbarung angemessen ist und wie die Selbstdarstellungen weiter verbreitet werden dürfen oder nicht. Wenn sie außerhalb dieses Kontextes wahrgenommen und bewertet werden, empfinden Jugendliche dies als Verletzung der kontextuellen Integrität, als unerlaubte Grenzüberschreitung, als Eindringen in einen nach ihrem Empfinden privaten Raum. Aber das Netz ist aufgrund seiner Technik ein unbegrenzt öffentlicher Kommunikationsraum, es kennt keine abgeschotteten Separées. Übergriffe und Pöbeleien gibt es freilich auch von Seiten der Gleichaltrigen (Cybermobbing, Cyberstalking), Veränderungen des eigenen Profils auch durch Hacker (ihnen öffnet man das Tor dazu, wenn man sich nicht ausloggt). Gut ein Viertel der Zwölf- bis 19-Jährigen haben Erfahrungen damit gemacht, dass andere Personen Fotos und Informationen von ihnen ins Netz gestellt haben, mit denen sie nicht einverstanden waren.30 Von diesen Möglichkeiten des Datenmissbrauch haben viele Jugendliche, vor allem die unerfahrenen Einsteiger, nur eine vage Vorstellung – je älter und besser gebildet sie sind, desto konkreter ist das entsprechende Wissen.31 Sie beziehen dieses Wissen teils aus der Medienberichterstattung (Tages- und Wochenpresse, Online-Quellen) über Datenskandale, vor allem durch Hinweise von anderen Jugendlichen in den Sozialen Netzwerken – was für einen Peer-toPeer-Ansatz spricht (s. unter 4.4). Jeder soll sich beschweren (lernen), dem der Umgang der SNS mit seinen Daten nicht passt. Ich muss mir klar sein: Ich verliere jedes Mal die Kontrolle über meine Daten, sobald ich sie ins Netz stelle. Vorsicht ist der beste Schutz. Die totale Abstinenz ist auch keine Lösung; denn Freunde von mir stellen Dinge ein, die auch etwas über mich aussagen. Sie sind wie digitale Grundbucheinträge. Vor allem Angaben zu meiner Familie (Adressen, Telefonnummern, komplette Geburtsdaten) sind sensible Daten. Die einzige
29 Vgl. Debatin in diesem Band. 30 Vgl. Hasebrink/Lampert 2011, S. 8. 31 Vgl. Wagner et al. 2010.
110
Rüdiger Funiok
Möglichkeit: Sich selbst regelmäßig googlen und mich damit konfrontieren und bewusst auseinandersetzen, was über mich im Netz frei verfügbar ist.32 So lautet der pragmatische Vorschlag eines Vertreters der jungen Generation. Fazit: Privatsphäre ist unter den Bedingungen des Internets also nicht einfach gegeben, man muss sie durch einen zurückhaltenden Umgang mit persönlichen Informationen selbst garantieren. Das setzt voraus, dass man sich stärker rational als emotional verhält. Das Erlebnis, viele Freunde zu haben, anerkannt zu sein, verleitet sie zu großer, rational nicht zu rechtfertigender Risikobereitschaft. Man muss die Mitteilungen über sich einer bewussten Kontrolle und Selbstbeschränkung unterwerfen lernen. Das Identitätsmanagement muss ein bewusstes Privacy Management einschließen. 4.2
PRIVACY MANAGEMENT DURCH TECHNISCHE EINSTELLUNGEN (PRIVACY SETTINGS)
Wenn auch ein Mindestmaß an Selbstoffenbarung nötig ist, um am Social Web aktiv teilnehmen zu können, ist die Selbstsorge zum Schutz der eigenen Privatheit angesagt. Eine erste Möglichkeit dazu sind restriktive Privacy-Einstellungen. Bei Facebook steht die Standardeinstellung für Privacy auf der niedrigsten Stufe („für alle“). Gerade unerfahrene Einsteiger sollten sie gleich ändern. – Besser noch: Die Betreiber sollten durch rechtliche Vorschriften gezwungen werden, die Standardeinstellung derart voreinzustellen. 4.3
DIE STRATEGIE STRENGER SELBSTBESCHRÄNKUNG
Eine konsequente Strategie – mit der man sich freilich gegen den Trend in den Social Webs stellt – wäre eine bewusste Selbstbeschränkung bei der Preisgabe von persönlichen Informationen. Mit den Einstellungen „nur für mich“, „nur für meine Freunde“, „für alle“ kann man zwar den horizontalen Kommunikationsraum eingrenzen. Aber die Speicherung der Daten in der vertikalen Tiefe, ihre zeitliche Dauerhaftigkeit lässt sich damit nicht beschränken. Debatin spricht da vom „Eisberg-Phänomen“: Für die Benutzer sichtbar und kontrollierbar sind nur die sozialen Interaktionen mit anderen (auf der horizontalen Ebene des sichtbaren EisbergTeils).33 Was im viel größeren Teil unterhalb der Oberfläche, im vertikalen System der Sammlung und Weiterverwertung der persönlichen Daten, passiert, wird nicht transparent. Es gilt also: Alles ins Netz Gestellte bleibt erhalten und ist nicht nur von meinen Freunden, auf die ich es beschränkt haben will, sondern für alle nicht intendierten
32 ZDF Zoom, 15.06.2011. 33 Vgl. in seinem Beitrag in diesem Band.
Wertorientierte Strategien zum Schutz der Privatheit
111
Leser, ja für die ganze Welt einsehbar. Das heißt, ich muss innehalten und mich fragen: Kann ich wollen, dass das auch nicht intendierte Leser, ja (irgendwann einmal) die ganze Welt erfährt? – Debatin spricht von einer Art Kantischem Universalierungstest. Zurückhaltung ist logisch und vernünftig, aber ist es auch psychologisch möglich? Selbstbeschränkung und Askese werden immer nur akzeptiert und geübt, wenn man ihre Notwendigkeit selbst einsieht, wenn man zum Beispiel weiß, welche Risiken man mit einem unbekümmerten Mitteilungsstil eingeht. Zumindest können schlimme Erfahrungen dazu führen, dass man sich hier Beschränkungen auferlegt. Und man muss wissen, was man mit diesen Beschränkungen gewinnt, was man genießen kann. Ich meine, es ist die Erfahrung von Freiheit, Unbeobachtet-Sein, Geheimnisse-Haben-können. Es braucht wohl eine eigene soziale Bewegung – ähnlich der Umweltbewegung –, um diese Freiheit und das Unbehelligtsein im Netz zu einem anerkannten Wert zu machen. Und sicher braucht diese Bewegung Unterstützung durch die Politik (wirksameren Datenschutz) – wieder ähnlich wie beim Umweltbewusstsein: Erst durch das Aufstellen von Containern bekam die vorhandene Bereitschaft die Möglichkeit, den Müll tatsächlich zu trennen. Der Wunsch nach Unbehelligt- und Unbeobachtet-Sein mag unterschiedlich ausgeprägt sein, je nach Lebensalter und Lebenserfahrung, nach gesellschaftlicher Stellung und Milieuzugehörigkeit. Aber in die Richtung eines bewussten und sorgsamen Umgangs mit den persönlichen Daten müsste es gehen – ermöglicht durch politische Datenschutzauflagen, realisiert durch wertsensible IT-Unternehmen und aufgegriffen durch ein entsprechendes Nutzerverhalten. 4.4
EIN PEER-TO-PEER-ANSATZ (WWW.WEBHELM.DE)
Es ist wichtig, dass man sich solche Vorsichtsregeln selbst auferlegt, aus eigener Einsicht. Ein Beispiel für eine solche medienpädagogische Initiative, bei der nicht „fremde“ Forderungen an die Jugendlichen herangetragen werden, sondern die Perspektive der Jugendlichen eingenommen wird, ist das bayerische Projekt „Selbstverantwortung im Web 2.0“34. Hier wird ein Peer-to-Peer-Ansatz verfolgt: Man geht bewusst von den Jugendlichen aus, von ihrer Risikowahrnehmung und ihren Strategien des Schutzes eigener und fremder Rechte. Diese Risikowahrnehmungen werden mittels Hinweisen, die sich Jugendliche selbst geben, und mit interaktiven Videoclips, Fotostorys oder Podcasts vertieft, die von ihnen erstellt wurden. Die Jugendlichen regen sich damit gegenseitig an, ihre Wahrnehmungen in Regeln umzumünzen. So entstehen Tipps zu den Themenbereichen Datenschutz, Persönlichkeitsrechte und Urheberrecht.
34 Abrufbar unter www.jff.de oder www.webhelm.de.
112
Rüdiger Funiok
4.5
DIALOG ÜBER INTERNETETHIK ZWISCHEN DEN GENERATIONEN
Dass die Anregungen und Hinweise nicht nur von Jugendlichen zu Jugendlichen gegeben werden können, zeigt das Beispiel des „GoodPlay Projects“ an der Harvard University von 2009. Drei Wochen lang diskutierten Eltern, Lehrer und Schüler online zentrale Themen wie Identität im Netz, Privatheit, Glaubwürdigkeit und Partizipation. Diese Form des Dialogs ist für die jüngere und die ältere Generation hilfreich. Die älteren verstehen dabei die konkreten Praktiken der jungen Nutzer besser, können diese aber auch umgekehrt darin unterstützen, soziale Kompetenzen zu erwerben und Verantwortung zu übernehmen.35 5
DIE VERANTWORTUNG DER ANBIETER UND PORTALBETREIBER
Der Schutz persönlicher Daten und die Wahrung von Persönlichkeitsrechten liegen nur begrenzt in der Hand der einzelnen Nutzenden. Technische Gegebenheiten, rechtliche Rahmenbedingungen (AGB) und die (kommerziellen) Interessen der Anbieter sind die Bedingungen, unter denen Jugendliche miteinander kommunizieren und dabei das Ausmaß dessen, was sie an Dritte mitteilen, selbst zu bestimmen suchen. Daher sind auch die Anbieter aufgerufen, Transparenz über die Verwendung (und Weiterreichung) personenbezogener Daten herzustellen und das in sie gesetzte Vertrauen zu rechtfertigen. Der Mangel an wirksamen Datenschutzvorrichtungen in sozialen Netzwerken ist von Anfang an immer wieder kritisiert worden, für die deutsche Situation zuletzt von der Stiftung Warentest36. Während schuelervz.net und studivz.net nur einige Mängel aufweisen, lokalisten.de und xing.com schon deutliche Defizite, sind es bei facebook.com und myspace.com erhebliche Mängel. Bei Facebook ist die Standardeinstellung für Privacy immer auf der niedrigsten Stufe eingestellt („für alle“). Aber selbst die strikte „friends only“-Einstellung reguliert nur, was andere Facebook-Nutzer einsehen können. In den Geschäftsbedingungen, die selten gelesen werden, sichert sich das Unternehmen unbegrenzte Nutzungs- und Verwertungsrechte, auch das Recht zur Weitergabe an Dritte. Dass die Daten an Dritte weitergegeben wurden, merkt man erst, wenn man sich in eine automatisch erzeugte Mailing-List aufgenommen erfährt; man hat zwar die Möglichkeit, sich von der Liste entfernen zu lassen (Opt-out) – aber darauf wird oft nicht deutlich verwiesen, und außerdem ist dieser Schritt umständlich zu bewerkstelligen. Es ist nicht fair, sein Recht erst nachträglich einfordern zu müssen. Mehr Transparenz und Respekt vor der Autonomie der Nutzenden würde die Standard-Einstellung auf die Opt-In-Variante sicherstellen: man muss vorher explizit bestätigen, dass man in eine Liste aufgenommen werden will. Außerdem sollte ein Mechanismus zur Datenannullierung eingerichtet werden.
35 Vgl. Hasebrink/Lampert 2011, S. 10, Anm. 18: Santo et al. 2009. 36 Test 2010.
Wertorientierte Strategien zum Schutz der Privatheit
113
5.1 EIN CODE OF ETHICS DES BUNDESVERBANDS DIGITALE WIRTSCHAFT – NUR AUGENWISCHEREI? Seit Herbst 2010 gibt es den Social Media Code of Ethics, den sich die Fachgruppe Social Media im Bundesverband Digitale Wirtschaft (BVDW) gegeben hat. Es bleibt abzuwarten, wie die Einhaltung dieser Selbstverpflichtung ausgewertet wird, welche konkreten Qualitätsziele sich der Verband setzt und ob es eine Beschwerdeinstanz gibt, die öffentliche Rügen aussprechen kann. Die sehr plakativen und kaum Kriterien enthaltenden Sätze sprechen eher dafür, dass Selbstkontrolle hier erst am Anfang steht. Der Code „listet [lediglich, R.F.] sechs Punkte auf, die werbungtreibende Unternehmen im Umgang mit Social Media beachten sollten“37: 1. Respekt Wir respektieren unsere Nutzer und deren Meinungen und achten auf einen respektvollen Umgang der Akteure untereinander. 2. Sachlichkeit Wir begrüßen themenbezogene Inhalte und sachliche Kritik. 3. Erreichbarkeit Wir reagieren schnellstmöglich und angemessen auf direkte Fragen, Anregungen und Kritik. 4. Glaubwürdigkeit Wir stehen mit unseren öffentlichen Aussagen und Meinungen nach bestem Wissen und Gewissen für Transparenz und Glaubwürdigkeit. 5. Ehrlichkeit Wir gehen mit Fehlern offen um und verschleiern sie nicht. 6. Recht Wir respektieren die Rechte unserer Nutzer sowie die Rechte unbeteiligter Dritter, insbesondere Urheber- und Persönlichkeitsrecht und Datenschutz.38
5.2
QUALITÄTSERWARTUNGEN DER NUTZENDEN ALS KRITISCHES FAUSTPFAND
Wettbewerbsrecht und Mediengesetze bilden eine Rahmenordnung für den Medienbereich. Diese Ordnung sollte garantieren, dass es sich auszahlt oder zumindest keine Nachteile bringt, wenn man sich ethisch sensibel verhält. So dürften soziale Netzwerkbetreiber, die sensibler mit dem Datenschutz ihrer Nutzer umgehen als andere, dadurch eigentlich keine wirtschaftlichen Nachteile erfahren. Aber die Verhältnisse sind anders. Das Recht hängt der rasanten Entwicklung des Internet ständig nach. So ist eine humane Gestaltung des Netzes eine Sache aller Akteure: nicht
37 Bundesverband Digitale Wirtschaft 2009, S. 2. 38 Ebd.
114
Rüdiger Funiok
nur die nationalstaatliche Medienpolitik und internationale Konventionen stehen in der Pflicht. Die Media Governance ist in die Verantwortung aller Akteure gestellt. Wenn es etwas gibt, was Internetanbieter, die sich durch die Datennutzung für Werbezecke finanzieren, zu mehr Respekt vor den Wünschen ihrer Nutzer bewegen kann, sind es deren öffentlich gemachten Proteste. Die Diskurse in einflussreichen Blogs und Qualitätszeitungen können zum Verlust (oder zur Schmälerung) der öffentlichen Reputation führen. Ein massenhafter Protest „Mit diesem Datenumgang sind wir nicht einverstanden“ ist das einzige Faustpfand, das die Nutzenden haben. 6 DIE WEITERENTWICKLUNG DES DATENSCHUTZES ALS AUFGABE DER STAATENGEMEINSCHAFT Diese Medienkompetenz, welche Privacy-Kompetenz mit einschließt, braucht die Unterstützung durch die deutsche und europäische Gesetzgebung, auch durch internationale Konventionen. Die deutsche Weiterentwicklung des Datenschutzes ist im Jahre 2001 stehen geblieben; lediglich der Adresshandel wurde eingeschränkt. Es fehlt an der Kodifizierung der umfassenden Bedingungen unserer informationellen Selbstbestimmung, es fehlt an der Nachhaltigkeit in der Verfolgung dieser politischen Ziele.39 Es gibt – relativ weiche – Empfehlungen von Enquetekommissionen des Deutschen Bundestages, es gibt die schärferen Forderungen der Datenschutzbeauftragten. Aber diese haben keine gesetzgeberischen Konsequenzen, auch nicht, wenn das Bundesverfassungsgericht in einer Entscheidung vom 23.10.2006 ausführt: Das allgemeine Persönlichkeitsrecht gewährleistet, dass in der Rechtsordnung gegebenenfalls die Bedingungen geschaffen und erhalten werden, unter denen der Einzelne selbstbestimmt an Kommunikationsprozessen teilnehmen und so seine Persönlichkeit entfalten kann. Dazu muss dem Einzelnen ein informationeller Selbstschutz auch tatsächlich möglich und zumutbar sein. Ist das nicht der Fall, besteht eine staatliche Verantwortung, die Voraussetzungen selbstbestimmter Kommunikationsteilhabe zu gewährleisten. In einem solchen Fall kann dem Betroffenen staatlicher Schutz nicht unter Berufung auf eine nur scheinbare Freiwilligkeit der Preisgabe bestimmter Informationen versagt werden. Die aus dem allgemeinen Persönlichkeitsrecht folgende Schutzpflicht gebietet den zuständigen staatlichen Stellen vielmehr, die rechtlichen Voraussetzungen eines wirkungsvollen informationellen Selbstschutzes bereitzustellen.40
39 Das ist die Einschätzung von Gerhart Rudolf Baum, Bundesminister des Inneren a. D., 2011, S. 35. 40 BVerfG, 1 BvR 2027/02 vom 23.10.2006, Absatz-Nr. 33.
Wertorientierte Strategien zum Schutz der Privatheit
115
Nur scheinbare Freiwilligkeit liegt vor, wenn wir bei der Buchung eines Fluges einwilligen, dass unsere persönlichen Daten an die US-amerikanischen Sicherheitsbehörden weitergereicht werden. Auch unser deutscher „Präventionsstaat“ hat einen enormen Datenhunger – Stichwort „Vorratsdatenspeicherung“ (es muss automatisierte Löschungspflichten geben!). Vor allem aber geht es um die politische Kontrolle der großen Datenbanken von IT-Unternehmen, die in den USA und in Japan stehen. Und es geht um deren Datensicherheit, an der oft gespart wird. Eine Auskunftspflicht bezüglich der über mich gespeicherten Daten ist international durchzusetzen. Das ist sicher ein schwieriges und kompliziertes Unterfangen. Für die aktuellen politischen Informationen im Rundfunk wurde ja auch das Konstrukt der „meritorischen Güter“, also nicht völlig dem Markt überlassene Güter, entwickelt. Sollte es da nicht auch möglich sein, den Betreibern von sozialen Netzwerken Pflichten aufzuerlegen, z. B. eine explizite und verständliche Abfrage der Zustimmung zur Speicherung der privaten Daten auf der ersten Seite? Bekanntlich argumentiert die Ethik ja kontrafaktisch – aus der Einsicht in wertbezogene Notwendigkeiten. Sie kann nur die Richtung zeigen und die Umsetzung anmahnen. Wie sehr und wann sie gelingt, sollte den Ethiker durchaus interessieren, aber es lässt sich durch sein ethisches Argumentieren allein nicht erzwingen. Es bleibt Sache der aktiven Verantwortung aller Beteiligten: der Politiker, der Portalebetreiber und der Nutzer. Letztere müssen einfacher als bisher Auskunft über gespeicherte Daten verlangen, Berichtigungen von unrichtig gespeicherten Daten veranlassen oder ihre Löschung durchsetzen können. Grundrechtlich geschützte Freiheitsgestaltung setzt [...] Verantwortlichkeit des Menschen für den Schutz eigener und fremder Daten voraus, die erlernt werden muss.41 Es ist ein absolut dummer Spruch, zu sagen, ich habe nichts zu verbergen […]. Wir alle haben etwas zu verbergen.42 Der Schutz unserer Privatsphäre ist eine Bedingung unserer Freiheit. „Der Zweck des Staates ist in Wahrheit die Freiheit“43, so Spinoza 1670. Eine andere Möglichkeit des Staates ist die Förderung entsprechender SoftwareEntwicklung, welche den Datenschutz verbessert. Wann immer man im Internet auf eine Seite klickt, wird das auf dem Server irgendeines Unternehmens gespeichert. Damit sammelt das Internet immer mehr persönliche Informationen, die vor allem verwendet werden, um uns mit Werbung einzudecken. Das Max-Planck-Institut für Software-Systeme in Saarbrücken hat ein kleines Programm für Browser entwickelt, das aus meinem Klickverhalten bestimmte Vorlieben ermittelt, diese aber in meinem PC zurückhält. Es kommuniziert anonym mit den Werbeanbietern und
41 Petri 2011, S. 35. 42 Baum 2011, S. 36. 43 Zitiert nach ebd.
116
Rüdiger Funiok
lässt nur Werbung passieren, die zu meinen Vorlieben passt. Die Privatsphäre des Nutzers wird also gewahrt, und er erhält nur Werbung, die für ihn relevant ist.44 Das alles waren nur einige Beispiele für wertorientierte Strategien, die zu einem effektiven Schutz der Privatheit in Sozialen Netzwerken beitragen können. Dieser Schutz wird im Namen der Freiheit von der Ethik gefordert, er ist vom (nationalen, europäischen und internationalen) Datenschutzrecht abzusichern. Er sollte aber auch in die Leitbilder der IT-Unternehmen aufgenommen und von diesen praktiziert werden. Und er bleibt eine lebenslange, weil sich ständig verändernde Bildungsaufgabe der Nutzenden. BIBLIOGRAFIE Baum, Gerhart Rudolf (2011): Privatheitsschutz als Bildungsaufgabe. In: zur debatte 5/2011, S. 35f. Beck, Sebastian (2011): Freunde auf Verbrecherjagd. In: Süddeutsche Zeitung, 11.08.2011 (Nr. 184), S. 1. Bundesverband Digitale Wirtschaft (BVDW) e.V. (2009): Social Media Code of Ethics. Abrufbar unter: http://www.bvdw.org/medien/bvdw-leitfaden-social-media-code-of-ethics?media=1391 (Download: 20.06.2011). Debatin, Bernhard (2002): „Digital Divide“ und „Digital Content“. Grundlagen der Internetethik. In: Karmasin, Matthias (Hrsg.): Medien und Ethik. Stuttgart: Reclam Verlag, S. 220-237. Debatin, Bernhard (2012): Kernkompetenzen in der Zivilgesellschaft. In: Filipović, Alexander/Jäckel, Michael/Schicha, Christian (Hrsg.): Medien und Zivilgesellschaft. Weinheim/Basel: Beltz Juventa, S. 84-94. Dietz, Simone (2011): Im Interview mit Mascha Drost, Deutschlandfunk, 29.05.2011, 7:53 Uhr. Filipović, Alexander (2007): Öffentliche Kommunikation in der Wissensgesellschaft. Sozialethische Analysen. Bielefeld: W. Bertelsmann Verlag. Funiok, Rüdiger (2011): Medienethik. Verantwortung in der Mediengesellschaft. Stuttgart: Kohlhammer Verlag. Greis, Andreas (2001): Identität, Authentizität und Verantwortung. Die ethischen Herausforderungen der Kommunikation im Internet. München: KoPaed Verlag. Grimm, Petra (2010): Gewalt im Internet. Eine medienethische Herausforderung. In: Amosinternational, 3/2010, S. 11-17. Hasebrink, Uwe/Lampert, Claudia (2011): Kinder und Jugendliche im Web 2.0 – Befunde, Chancen und Risiken. In: Aus Politik und Zeitgeschichte, 3/2011, S. 3-10.
44 Max-Planck-Institut 2011, S. 44.
Wertorientierte Strategien zum Schutz der Privatheit
117
Hentig, Hartmut von (1999): Ach die Werte! Ein öffentliches Bewußtsein von zwiespältigen Aufgaben. Über eine Erziehung für das 21. Jahrhundert. München: C. Hanser Verlag. Kuhn, Johannes/Höll, Susanne (2011): Das Netz der Namenlosen. Warum Autoren im Internet auch in Zukunft anonym veröffentlichen können. In: Süddeutsche Zeitung, 09.08.2011 (Nr. 182), S. 5. Kutschera, Franz von (1999): Grundlagen der Ethik. 2., völlig neu bearbeitete Aufl. Berlin/New York: W. de Gruyter Verlag. Max-Planck-Institut für Softwaresysteme, Saarbrücken (2011): Datenschutz. Besser werben mit Datenschutz. In: Mitteilung der Fraunhoferinstitute: Digitale Kulturen – Chancen und Risiken digitaler Kommunikation, S. 44. Meisenberg, Peter (2011): Ende der Privatheit? Deutschlandfunk, 02.06.2011, 7:53 Uhr. Petri, Thomas (2011): Grundrechtliche Freiheitsgestaltung im Wandel der Zeit: Das Beispiel Datenschutz. In: zur debatte, 5/2011, S. 34f. Pilgram, Jutta (2011): Hallo Chef, was gibt’s? In: Süddeutsche Zeitung 08./09.07.2011 (Nr. 156), S. V2/9. Santo, Rafi et al. (2009): Meeting of Minds: Cross-Generational Dialogue on the Ethics of Digital Life. Online: http://dmlcentral.net/sites/all/files/resource_files/meetingofminds.pdf (Download: 16.12.2010). Schmidt, Jan-Hinrik (2009): Das neue Netz. Merkmale, Praktiken und Folgen des Web 2.0. Konstanz: UVK Verlag. Schultz, Tanjev (2003): Authentizität im Zeitalter ihrer medialen Inszenierbarkeit. Überlegungen zur Ambivalenz des Ansatzes von Jürgen Habermas. In: Debatin, Bernhard/Funiok, Rüdiger (Hrsg.): Kommunikations- und Medienethik. Konstanz: UVK Verlag, S. 127-141. Taddicken, Monika/Schenk, Michael (2011): Selbstoffenbarung und Privatsphäre im Social Web. In: Wolling, Jens/Will, Andreas/Schumann, Christina (Hrsg.): Medieninnovationen. Wie Medienentwicklungen die Kommunikation in der Gesellschaft verändern. Konstanz: UVK Verlag, S. 319332. Taylor, Charles (1995): Das Unbehagen an der Moderne. Frankfurt a. M.: Suhrkamp Verlag [amerik. Original: „The Malaise of Modernity“, 1991]. Test (2010): Soziale Netzwerke: Datenschutz oft mangelhaft. In: Stiftung Warentest – test.de, 25.03.2010. Online: http://www.test.de/themen/computer-telefon/test/Soziale-Netzwerke-Datenschutz-oft-mangelhaft-1854798-1855785/ (Abfrage: 20.06.2011). Uzler, Christine/Schenk, Michael (2011): Wandel der Struktur persönlicher Netzwerke durch die Web-2.0-Nutzung? In: Wolling, Jens/Will, Andreas/Schumann, Christina (Hrsg.): Medieninnovationen. Wie Medienentwicklungen die Kommunikation in der Gesellschaft verändern. Konstanz: UVK Verlag, S. 333-347. Virtualität und Inszenierung (2011): Virtualität und Inszenierung. Unterwegs in der digitalen Mediengesellschaft – Ein medienethisches Impulspapier – Bonn: Die deutschen Bischöfe, Publizistische Kommission, 29. Juni 2011.
118
Rüdiger Funiok
Wagner, Ulrike/Brüggen, Niels/Gebel, Christa (2010): Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten. Teilstudie der Untersuchung „Das Internet als Rezeptions- und Präsentationsplattform für Jugendliche“ im Auftrag der Bayerischen Landeszentrale für neue Medien (BLM). JFF – Institut für Medienpädagogik in Forschung und Praxis, September 2010. Wallacher, Johannes (2011): Mehrwert Glück. Plädoyer für menschengerechtes Wirtschaften. München: Herbig Verlag. ZDFzoom (2011): „Hilfe, ich bin nackt!“, ZDF, 15.06.2011. Online: http://www.zdf.de/ZDFmediathek/beitrag/video/1359994/ZDFzoom-Hilfe%252C-ich-bin-nackt%2521?bc=sts;stt;kua1315152#/ beitrag/video/1359994/ZDFzoom-Hilfe%2C-ich-bin-nackt! (Abfrage: 02.08.2012).
VERWENDE NIEMALS DEINE WAHREN DATEN!1 Rafael Capurro
1
EINLEITUNG
Während einer Konferenz über ethische Fragen der Informationsgesellschaft im Januar 2011 erzählte mir ein Kollege von seinen Problemen mit dem Schutz der Privatheit in sozialen Netzwerken; insbesondere bereite es ihm Sorgen, wie seine Kinder mit ihren persönlichen Daten umgehen würden. Junge Leute, erzählte er, seien von den Möglichkeiten fasziniert, die soziale Netzwerke für sie eröffnen, wie zum Beispiel neue Freundschaften zu schließen, persönliche Erlebnisse mit anderen zu teilen oder einfach Spaß miteinander zu haben. Eine junge Frau, die an diesem Gespräch teilnahm, sagte: „Ich verwende nie meine persönlichen Informationen. Ich möchte nicht, dass man mich persönlich identifizieren kann und trage deshalb falsche Daten über mein Alter, meinen Geburtsort usw. ein.“ Ich antwortete: „Das klingt wie ein nietzscheanischer Imperativ: ‚Lerne zu lügen, wenn Du in der digitalen Welt überleben willst!‘“ „Nicht schlecht für einen Ethiker!“, sagte sie, bemerkte jedoch zugleich: „Aber was passiert, wenn alle nach dieser Maxime handeln?“ Das ist eine kantische Frage. Die Konsequenzen wären sicherlich schlecht – nicht nur für Herrn Zuckerberg. Am 8. Februar 2011 fand erneut ein „Safer Internet Day“ statt, der von Insafe mit dem Ziel organisiert wird, Kinder und Jugendliche für eine sicherere und verantwortbarere Nutzung von Online-Technologien und Mobiltelefonen zu sensibilisieren . Das Motto für dieses Jahr lautete: „It’s more than a game, it’s your life“. Die gegenwärtige Debatte, oder besser gesagt: die gegenwärtige Obsession in Bezug auf Privatheit und Sicherheit hat mit der Frage zu tun, wie Freiheit im digitalen Zeitalter gestaltet und ausgelebt werden kann. Es ist unklar, welche positiven und negativen Auswirkungen soziale Software wie Twitter oder Facebook auf die politischen Protestbewegungen zum Beispiel im Nahen Osten haben (vgl. Wikipedia 2011). Es steht aber außer Frage, dass die neuen Technologien das Netz menschlicher Beziehungen oder das „web of relationships“, um mit Hannah Arendt (1998: 182) zu sprechen, verändern, indem aus passiven Botschaftsrezipienten der hierarchischen Massenmedien des 20. Jahrhunderts interaktive Mitglieder in digitalen Communities werden. Was die Debatte über soziale Software und gesellschaftliches Leben so einmalig macht, ist die Tatsache, dass sie zugleich auf lokaler und globaler Ebene stattfindet, mit verschiedenen Arten von Synergien und bezogen auf Sachverhalte wie Freundschaft, politische Unterdrückung und Gerechtigkeit. Die Veränderung 1
Leicht veränderte und übersetzte Fassung meines Beitrags „Never Enter your Real Data“ (Online: http://www.capurro.de/realdata.html), vorgetragen im Rahmen des Workshops „ICT Ethics and Public Policy“, Europe House, London, 23. März 2011, im Rahmen des EU Projekts ICT Ethics (Online: http://www.ictethics.eu/).
120
Rafael Capurro
sozialer Beziehungen fängt schon in sehr jungen Jahren an (vgl. Insafe 2011). Die Medienwissenschaftlerin Sherry Turkle (2011) hat neulich die Paradoxien unseres Lebens im Netz treffend mit dem Ausdruck „allein zusammen“ („alone together“) bezeichnet. Dabei spielt die Angst vor Einsamkeit und dem Ausgeschlossenwerden eine wichtige Rolle. Mitten in der Welt digitaler Kommunikation verlernen wir das Alleinsein, indem wir neue Formen des Zusammenseins gewinnen. Wir sind dabei, unser Leben individuell und kollektiv zu verändern (vgl. Capurro 1995). Dabei entstehen neue Codes des Zusammenlebens, die sich erst als Kern einer veränderten Moral erweisen, wenn sie sich bewährt haben. Das setzt eine breite gesellschaftliche und akademische Diskussion über ‚good practices‘ und Optionen für ein ‚gutes Leben‘ voraus. Das ist der Grund, warum Informationsethik heute Konjunktur hat (vgl. Himma/Tavani 2008). 2
INFORMATIONSETHIK UND INFORMATIONSMORALEN
Ethik – oder praktische Philosophie – ist eine akademische Disziplin, die sich kritisch mit Moral, d. h. mit der Problematisierung von geltenden sozialen Normen und Werten einer Gesellschaft, die oft als Herrschaftsinstrument zur Legitimierung von Hierarchien und Privilegien dienen, auseinandersetzt. Ähnlich einem biologischen Immunsystem, das ein Organismus vor Angriffen aus der Umwelt schützt, zugleich aber veränderbar und anpassungsfähig bleiben muss, ermöglicht Ethik als kritische Reflexion über Moral, gegebene und oft für unabänderlich gehaltene Sitten und Gebräuche (Griechisch „ethos“, Latein „mores“) in Frage zu stellen und einem rationalen Problematisierungs- und Begründungsprozess zu unterwerfen. Informationsethik im engeren Sinne ist eine deskriptive und normative Reflexion über Informationsmoralen. Es ist ihre Aufgabe, über die Auswirkungen digitaler Informationstechnologien auf soziale Normen und Werte zwischenmenschlicher Kommunikation sowie auf die Veränderungen des Verhältnisses zwischen Mensch und Welt, die diese Technologien mit sich bringen, zu reflektieren. Informationsethik im weiteren Sinne befasst sich mit Informationsmoralen ohne die Einschränkung auf das digitale Medium und zwar sowohl in der Gegenwart als auch in anderen Epochen. In beiden Fällen schließt Informationsethik eine deskriptive und normative Diskussion über diese Fragen in anderen Kulturen ein (vgl. Capurro 2008). Die Unterscheidung zwischen Ethik und Moral ist entscheidend, da man sonst Ebene und Gegenstand der Reflexion vermischen würde. Für Aristoteles, der die Ethik (philosophia ethike) als eine akademische Disziplin entwickelte, bildete diese zusammen mit der Reflexion über die Verwaltung des Hauses (philosophia oikonomike) und die des Stadt-Staates (philosophia politike) die praktische Philosophie (philosophia praktike). Im heutigen Verständnis umfasst Ethik alle drei Bereiche, nämlich Individualethik, Gruppenethik und politische Ethik. Die sogenannten Bereichsethiken thematisieren das Ganze menschlichen Handelns aus einer je eigenen Perspektive. Wenn in der Alltagssprache die Worte Ethik und Moral synonym gebraucht werden, besteht die Gefahr, das, was moralisch gilt, für ausreichend be-
Verwende niemals Deine wahren Daten!
121
gründet zu halten. Die Verwechselung von Ethik und Moral erweist sich als fatal, wenn zum Beispiel ein Ethikrat ins Leben gerufen wird, der sich bloß als Anwalt einer bestimmten Moral missversteht. 3
PRIVAT UND GEHEIM
In ihrem Buch „Privatheit im Kontext“ (2010) kritisiert Helen Nissenbaum, Medienwissenschaftlerin an der New York University, zu Recht die Dichotomie öffentlich vs. privat, sofern sie von bestimmten normativen und lebensweltlichen Kontexten abstrahiert wird. Es sind erst solche Kontexte, die den Rahmen ausmachen für das, was sie „kontextuelle Integrität“ nennt. „Kontexte“, schreibt Nissenbaum (2010: 132; eigene Übersetzung), „sind strukturierte soziale Zusammenhänge, die sich durch normative Aktivitäten, Rollen, Beziehungen, Machtstrukturen, Normen (oder Regeln) und Werte (Ziele, Zwecke, Absichten) bilden.“ Die Systemtheorie Luhmanscher Prägung nennt solche Kontexte „Systeme“ (Luhmann 1996). Nissenbaums Theorie kontextueller Integrität lässt sich mit der hermeneutischen Einsicht in Einklang bringen, wonach jeder Verstehensprozess in einem lebensweltlichen Vorverständnis wurzelt, dessen Explizitmachen durch eine kritische Auslegung zu einem neuen Verständnis führt (vgl. Capurro 1986; Winograd/Flores 1986). Die vom Philosophen Hans-Georg Gadamer (1975) in Anschluss an Martin Heidegger entwickelte Hermeneutik erweitert diese ursprünglich auf das Verhältnis zwischen Autor, Text und Leser bezogene Methode auf die Dimension menschlichen Existierens selbst. Mit anderen Worten, menschliches Handeln ist immer kontextbezogen. Wir teilen ursprünglich, d. h. vor jeder Abstraktion, mit anderen Menschen eine gemeinsame Welt mit den faktischen Bedingtheiten, die das ausmachen, was Nissenbaum „Kontext“ nennt. Diese theoretische Einsicht liegt dem praktischen Erfolg der Methode des information retrieval zugrunde, die in den 1970er Jahre entwickelt und auf bibliografische Fachdatenbanken angewandt wurde. Heute liegt sie einer Suchmaschine wie Google zugrunde. Der Erfolg des WWW liegt nicht nur in seiner Globalität, sondern ebenso sehr in seiner Lokalität. Die neuen mobilen Anwendungen, bei denen es um die physische Verortung von Personen und Dingen geht, zeigt die Relevanz von Kontextualität in aller Deutlichkeit. Gesellschaftliches Leben beruht auf Möglichkeiten, uns anderen gegenüber verbergen oder offenbaren zu können, je nach Grad von Sicherheit und Vertrauen. Wir sind weder eine Gesellschaft von Engeln noch von Teufeln, weder eine gänzlich offene Gesellschaft noch eine Geheimgesellschaft. Das ist der Grund, warum die Unterscheidungen öffentlich vs. privat sowie öffentlich vs. geheim grundlegend für jede Gesellschaft sind. Diese Begriffe beziehen sich aber nicht auf Eigenschaften von Daten oder Sachverhalten jedweder Art. Sie sind keine Begriffe erster Ordnung; vielmehr können Daten und ihre Eigenschaften, zum Beispiel Name und Adresse, je nach Kontext dem Bereich des Öffentlichen oder des Privaten bzw. des Geheimen zugeschrieben werden, wobei der Begriff der Privatheit, im Gegensatz zu dem des Geheimen, sich auf natürliche Personen bezieht. (Vgl. Nagel/Rath/Zimmer 2012) Beide Begriffe sind Dispositive des Ausschlusses (vgl. Capurro/Capurro
122
Rafael Capurro
2011). Öffentlich vs. privat bzw. öffentlich vs. geheim sind Begriffe zweiter Ordnung, d. h., sie hängen von der Perspektive, den Interessen und dem Vorverständnis des Beobachters bzw. des Systems oder Kontextes ab. Was in einer bestimmten Situation als öffentlich oder privat gilt, kann in einem anderen Kontext anders sein. Diese kontextuelle Bedingtheit darf aber nicht mit einem moralischen Relativismus verwechselt werden. Sie bedeutet vielmehr, dass moralische (und rechtliche) Normen und Werte jeweils kontextbezogen und von der Sache her anders gedeutet werden müssen. Nehmen wir zum Beispiel den Vorschlag meiner Kollegin „Verwende nie Deine wahren Daten!“ und betrachten wir ihn einmal im Kontext einer Online Community wie Facebook und dann im Kontext einer wissenschaftlichen Community. Bin ich moralisch verpflichtet, meine persönliche Daten zu offenbaren, so wie es zum Beispiel bei Facebook heißt?: „Du wirst keine falschen persönlichen Informationen auf Facebook bereitstellen […].“ (Facebook 2011, 4.1). Die Begründung für diese Wahrheitsverpflichtung lautet: Du kannst über deine Privatsphäre-Einstellungen einschränken, inwiefern dein Name und dein Profilbild mit kommerziellen, gesponserten oder verwandten Inhalten (wie z. B. der Marke, die dir gefällt) verbunden werden können, die von uns zur Verfügung gestellt oder aufgewertet werden. Du erteilst uns die Erlaubnis, vorbehaltlich der von dir festgelegten Einschränkungen, deinen Namen und dein Profilbild in Verbindung mit diesen Inhalten zu verwenden. (Ebd., 10.1). Das muss aber nicht unbedingt immer bei dieser Art von Community der Fall sein. Welche Konsequenzen ergeben sich, wenn man mehrere Profile („personas“) online verwendet? Der Informationsethiker Michael Zimmer von der University of Wisconsin-Milwaukee (USA) beschreibt seine ambivalenten Erfahrungen mit MOLI (2011), einer Plattform, die es ermöglicht, zum Beispiel persönliche und berufliche Profile zu trennen, was mit Facebook schwer zu bewerkstelligen wäre (vgl. Zimmer 2008; Naone 2008). Das Problem bestehe jedoch darin, so Zimmer, dass „während ich unterschiedliche Ebenen von Privatheit setzen kann, MOLI diese dennoch alle sehen kann […], und alle Ebenen wiederum mit meinem Konto verlinkt sind, in dem meine E-Mail-Adresse, meine Postleitzahl, mein Geburtsdatum und Geschlecht aufgeführt sind.“ (Zimmer 2008, eigene Übersetzung). Dieser Fall zeigt deutlich die Probleme von Datenschutz und Datenaustausch zwischen verschiedenen Kontexten. In diesem Fall handelt es sich um eine kommerzielle Plattform. Aber wie wäre es, wenn eine politische Macht auf diese Daten Zugriff hätte? Im Falle des wissenschaftlichen ethos wird hingegen eine Wahrheitsverpflichtung in Bezug auf bestimmte persönliche Daten wie Name, Institution und natürlich Autorschaft erwartet, da Wissenschaft ein auf Wahrheit hin orientiertes Unternehmen ist, bei dem die Kontrahenten sich selbst verpflichten, die anderen nicht zu täuschen, wie etwa im Falle von Plagiaten oder bei angeblichen Forschungsergebnissen. Ausnahmen kommen aber in gefährlichen politischen Situationen vor (vgl. Strauss 1988). Ähnliches gilt zum Beispiel bei Industriespionage oder bei Kunstfälschungen.
Verwende niemals Deine wahren Daten!
4
123
AUSBLICK
Welche Lehren können wir aus diesen kurz angesprochenen Fragen und Erfahrungen ziehen? Wir leben im digitalen Zeitalter, wo das habeas corpus zum habeas data mutiert: „Wir werden nicht unsere digitale Hand auf Dich legen“ (EGE 2005: 29). Was bedeutet aber dieser Respekt vor und diese Vorsicht beim Umgang mit persönlichen Daten in einer globalisierten Welt? Wer ist dieses „wir“ und um welche „Hände“ handelt es sich, die nicht auf unsere digitalen Daten gelegt werden dürfen? Mit anderen Worten, die Frage der informierten Zustimmung, eine Grundnorm der medizinischen Ethik, muss im Rahmen digitaler Technologien je nach Kontext neu bedacht werden. Der pragmatische Imperativ: „Lerne zu kontextualisieren!“ ist ein erzieherisches Diktum, das schon in der Kindheit vermittelt werden sollte. Wenn es heißt: „Trag Deinen Namen ein“, kannst du ein Pseudonym verwenden, denn in diesem Kontext ist dein wahrer Name nicht notwendig und kann sogar schädlich sein. Diese Form von Guerrilla-Taktik in einer komplexen digitalen Umwelt verhindert vielleicht eine Verknüpfung zwischen Daten aus verschiedenen Kontexten ohne die Zustimmung der betroffenen Personen oder Institutionen. Ein entsprechendes Design der Plattformen könnte für Kinder und Jugendliche die Problematik der Kontextualität transparenter und verständlicher machen. Aber dazu braucht es sicherlich auch eine entsprechende Sensibilisierung seitens der Eltern und Lehrer. Die Guerrilla-Taktik ist aber ein Kampf gegen digitale Giganten. Es bedarf einer rechtlichen Grundlage, wodurch die Datenmigration zwischen verschiedenen Kontexten als eine Frage des Schutzes individueller Freiheit verstanden wird. Wenn der politischen, kommerziellen und ökonomischen Macht ein grenzenloser Zugang zu sowie die Verknüpfung von Daten aus unterschiedlichen Kontexten mit verschiedenen moralischen und rechtlichen Regeln gewährt wird, dann bedeutet das nicht nur eine Aushöhlung der „kontextuellen Integrität“, sondern auch eine Vorstufe zu digitalen Totalitarismen. Das ist besonders der Fall, wenn jeder Mensch, und nicht nur jeder Laptop, mit einem persönlichen digitalen Code gekennzeichnet wird und dieser rechtlich als Bedingung für alle Formen digitaler Transaktionen in beliebigen Kontexten und für beliebige Zwecke eingegeben werden muss. BIBLIOGRAFIE Arendt, Hannah (1998): The Human Condition. Chicago: The University of Chicago Press. Capurro, Rafael (2008): Intercultural Information Ethics. In: Himma, Kenneth Einar/Tavani, Herman T. (Hrsg.): Handbook of Information and Computer Ethics. Hoboken, New Jersey: Wiley, S. 639-665. Capurro, Rafael (1995): Leben im Informationszeitalter. Berlin: Akademie Verlag. Capurro, Rafael (1986): Hermeneutik der Fachinformation. Freiburg/München: Alber.
124
Rafael Capurro
Capurro, Rafael/Capurro, Raquel (2011): Secreto, lenguaje y memoria en la sociedad de la información [Geheimnis, Sprache und Gedächtnis in der Informationsgesellschaft]. International Review of Information Ethics (IRIE), Vol. 16, Dezember 2011, S. 74-78. Auch online: http://www.capurro.de/ secreto.html (Abfrage: 25.08.2011). EGE (European Group on Ethics in Science and New Technologies) (2005): Ethical Aspects of ICT Implants in the Human Body. Opinion No. 20. Online: http://ec.europa.eu/european_group_ethics/ docs/avis20_en.pdf (Nicht mehr abrufbar). Facebook (2011): Erklärung der Rechte und Pflichten. Online: http://de-de.facebook.com/terms. php?ref=pf (Abfrage: 25.08.2011). Gadamer, Hans-Georg (1975): Wahrheit und Methode. Grundzüge einer philosophischen Hermeneutik. Tübingen: Mohr. Himma, Kenneth E./Tavani, Herman T. (Hrsg.) (2008): The Handbook of Information and Computer Ethics. Hoboken, New Jersey: Wiley. Insafe (2011): Play and Learn: Being online. Online: http://www.saferinternet.org/web/guest/activity-book (Abfrage: 25.08.2011). Luhmann, Niklas (1996). Soziale Systeme. 6. Aufl. Frankfurt am Main: Suhrkamp. MOLI (2011), Online: http://down.moli.com/ (Abfrage: 25.08.2011). Nagel, Daniel/Rath, Matthias/Zimmer, Michael (Hrsg.) (2012): Ethics of Secrecy. In: International Review of Information Ethics, Vol. 17. Online: http://www.i-r-i-e.net/archive.htm (Abfrage: 06.08.2012). Naone, Erica (2008): Maintaining Multiple Personas Online. A new site lets users create profiles for the different sides of their personality. In: Technology Review, Feb. 11. Online: http://www.technologyreview.com/Infotech/20183/page1/?a=f (Abfrage: 25.08.2011). Nissenbaum, Helen (2010): Privacy in Context. Technology, Policy, and the Integrity of Social Life. Stanford, CA: Stanford University Press. Safer Internet Day (2011), Online: http://www.saferinternet.org/web/guest/safer-internet-day (Abfrage: 25.08.2011). Strauss, Leo (1988): Persecution and the Art of Writing. Chicago: The University of Chicago Press. Turkle, Sherry (2011): Alone Together: Why We Expect More from Technology and Less from Each Other. New York: Basic Books. Wikipedia (2011): Egyptian Revolution of 2011. Online: http://en.wikipedia.org/wiki/Egyptian_Revolution_of_2011 (Abfrage: 25.08.2011). Winograd, Terry/Flores, Fernando (1986): Understanding Computers and Cognition: A New Foundation for Design. Norwood, New Jersey: Ablex [Dt.: Erkenntnis Maschinen Verstehen, Berlin: Rotbuch Verlag 1989].
Verwende niemals Deine wahren Daten!
125
Zimmer, Michael (2008): Moli: Maintaining Multiple Personas Online, Sharing More Personal Information. Online: http://michaelzimmer.org/2008/02/11/moli-maintaining-multiple-personas-online-sharing-more-personal-information/ (Abfrage: 25.08.2011).
DAS KONZEPT „PRIVATHEIT“ IN DEN MEDIEN Hans Krah
1
PRIVATHEIT IM WANDEL
„Am Ende der Privatheit“ – so lautete der Titel des Leitartikels zum Jahresrückblick 2010 der SÜDDEUTSCHEN ZEITUNG. Der Verfasser, Kurt Kister, formulierte damit ein Statement, das nicht nur die Geschehnisse des Jahres zusammenfasste, sondern das auch die Aktualität wie die Fragilität des Themas symptomatisch auf den Punkt brachte. Denn die Bedeutung und Funktion dessen, was wir „Privatheit“ nennen, wird zurzeit im Kern berührt. Forciert gerade durch neue Kommunikationsmedien (Handy, Web 2.0/Social Web), Medienformate (Reality TV) und Technologien lassen sich in den letzten Jahren einerseits neue Konzeptionen dessen, was als Privatheit betrachtet wird, ausmachen. Andererseits können Verwerfungen und Kollisionen zwischen dem als privat Erachteten und dem davon abgegrenzten Bereich des Nicht-Privaten beobachtet werden (etwa Medienberichterstattung, Soziale Netzwerke, Bewertungsplattformen). Die Brisanz und die Reichweite des Wandels, der sich hierin andeutet, zeigt sich auch in den jüngsten Datenschutzskandalen, neuen Sicherheitskonzepten (etwa Nacktscanner, genetischer Fingerabdruck), Bild- und Medienberichterstattung über Prominente (etwa Sarkozy, Jackson, Kachelmann) u. v. m. Die Aktualität des Themas „Privatheit“ sensibilisiert dabei zum einen dafür, dass sie kulturellem Wandel unterworfen ist. Erst seit der im 18. Jahrhundert in der Folge der Aufklärung stattgefundenen Emotionalisierung und Aufwertung von Familie, Freundschaft und Liebe als Bereiche, in denen sich der individuelle Glücksanspruch verwirklichen lässt, etabliert sich der Bereich des Privaten als semantisch-ideologischer, wie er dadurch gleichzeitig auch öffentlicher Diskussion und Reflexion zugänglich wird. Dass das Private ein hohes, zu schützendes Gut ist, ist also historisch und sozial bedingt. Gleiches gilt für seine Inhalte, seine Abgrenzungen, vom Nicht-Privaten wie von anderen Formen des Persönlichen und Intimen, und für die Formen solcher Abgrenzungen. Und wohl auch für das Interesse, dennoch Einblicke in diesen abgegrenzten Bereich zu erhalten – oder freiwillig Einblicke zu gewähren. Wie das Subjekt Privatheit für sich definiert und mit ihr umgeht, ist Produkt epochen- und schichtspezifischer, familiärer wie sonstiger Sozialisationsprozesse. Wo historisch Privatheit zunächst Selbstbehauptung gegen die Systeme des NichtPrivaten ist (die Privatsphäre als Freiraum), tendiert Privatheit heute zur öffentli-
128
Hans Krah
chen Selbstdarstellung (exhibitionistische Präsentationen des Intimen)1. Wo früher Privatheit die nicht zur Privatsphäre gehörigen Fremden ausschloss, werden sie jetzt in bestimmten Subkulturen zugelassen oder gar zum willkommenen Publikum.2 Wo die Grenze zwischen privat vs. nicht-privat verläuft, wie durchlässig sie in welcher Richtung ist, welcher der beiden Räume in den anderen über- und eingreifen kann, ist ebenfalls eine Variable. Mit den jeweils unterschiedlichen inhaltlichen Besetzungen von Privatheit und Nicht-Privatheit, den unterschiedlichen Grenzziehungen, dem Grad der Eingriffe von Einem ins Andere sind dabei offenkundig auch ganz unterschiedliche Vorstellungen von „Gesellschaft“ verbunden (z. B. die jeweiligen juristischen Regeln, unter welchen Bedingungen die politische oder theologische Gewalt in den Privatraum eindringen darf). Dazu gehört auch die Variable, welchen Anteil am Leben und welche Relevanz im Leben des Individuums das jeweils kulturell als privat Definierte hat. Was als privat gilt und als privat akzeptiert wird, wurde früher vom Raum des Nicht-Privaten, also von sozialen Institutionen definiert; heute definiert der Einzelne selbst, was er für sich als privat gelten lässt. Zum anderen macht die Aktualität deutlich, dass das Konzept selbst im Wandel ist. Gerade gegenwärtig sind verstärkt Transformationen dessen zu verzeichnen, was als Privatheit überhaupt verstanden wird, worin sie sich artikuliert oder überhaupt artikulieren kann, Transformationen dessen, welche Relevanz und Werthaftigkeit ihr zugesprochen oder auch abgesprochen wird, aber auch Transformationen dessen, wie sich Verletzungen dieses Konzepts manifestieren oder medial öffentlich verhandelt und bewertet werden. So sehr der Begriff „Privatheit“ wie seine jeweiligen Inhalte alles andere als selbstverständlich sind und kultureller Konsens über seine Formen und Funktionen eher nicht mehr zu bestehen scheint, wird in der sozialen Praxis weiterhin, ja verstärkt damit operiert. Privatheit ist von zunehmender Relevanz im Hinblick auf die Gestaltung von Politik und Öffentlichkeit, Kommunikations- und Medienangeboten sowie der rechtlichen, sozialen und kulturellen Rahmenbedingungen der sogenannten Informations- und Wissensgesellschaft. Die Konzeption des Privaten hat dabei Auswirkungen auf alle Mitglieder der Gesellschaft bis in den Bereich der Intimsphäre hinein. Aufgrund des sich ändernden Verständnisses von Privatheit stellen sich – gepaart mit neuen technischen Möglichkeiten – auch neue Herausforderungen im Verhältnis von Sicherheit und Freiheit bzw. Anonymität.3 Insbesondere der Umgang mit Privatheit ist es, der immer wieder und immer mehr in das Blickfeld gerät: Diskretion und Sensibilität einerseits, staatlich legitimierte oder private und nicht-private Eingriffe (des Arbeitgebers), die nicht hingenommen werden – Voyeurismus und Exhibitionismus andererseits, erlaubte Teilhabe am eigenen Leben also, zwischen diesen Polen oszilliert das komplexe Feld; ein
1 2 3
Etwa Handy-Privatgespräche in der Öffentlichkeit, öffentliche Zur-Schau-Stellung eigener oder vermeintlich eigener sexueller Präferenzen im Fernsehen, politische Familieninszenierung in Wahlkämpfen, Partnerfindungsmodelle und Selbstdarstellungen im Internet usw. Siehe zu dieser Thematik auch die differenzierten Positionen von Ruchatz, Schmidt und Waitz in Halft/Krah 2012. Z. B. Online-Durchsuchung; vgl. Rössler 2003; Schaar 2007; Sofsky 2007; Bull 2009.
Das Konzept „Privatheit“ in den Medien
129
Geflecht, das wiederum durch die Medien, insbesondere die neuen Kommunikationsmedien, wie die obigen Beispiele zeigen, forciert wird. 2
ANMERKUNGEN ZUM KONZEPT „PRIVATHEIT“
Die Privatsphäre ist der Raum, in dem, je nach System, verschiedene, intellektuelle, emotionale, reale Akte des oder der Subjekte stattfinden, die in historisch und sozial variablem Ausmaß der Kontrolle des Außenraums entzogen werden. Der Privatraum kann als Träger bzw. Population dabei eine Kleingruppe haben (Familie, Freundeskreis usw.); innerhalb einer solchen Privatsphäre kann sich unter Umständen im Prozess der Entwicklung von Individualität bzw.Subjektivität nochmals eine Intimsphäre einzelner Individuen ausbilden (räumlich z. B. ein eigenes Zimmer für jedes Familienmitglied). Im Folgenden sollen einige der zentralen Faktoren, Beschreibungsdimensionen und Modellierungen der Forschung zur Privatheit vorgestellt und sondiert werden4, bevor im Anschluss in Abschnitt 3 speziell mediale Privatheiten aus mediensemiotischer Perspektive fokussiert werden. 2.1
PRIVAT VS. NICHT-PRIVAT
Spätestens durch das geflügelte Wort von Privatheit als dem „right to be left alone“ (Warren/Brandeis 1890: 195) ist Privatheit Gegenstand internationaler Forschung. Hieraus ist eine Reihe einschlägiger Werke hervorgegangen, die die Genese und Genealogie von Privatheit5 oder deren Verhältnis zur Öffentlichkeit beleuchten.6 Diese Ansätze können hier nicht umfassend und im Einzelnen referiert werden, der folgende Abschnitt fasst daher zentrale Linien und sich daraus ergebende Desiderate der Forschung zusammen. Im Sinne einer „great dichotomy“ (Bobbio 1989: 1) wurde Privatheit bisher als Komplementärbegriff zum Nicht-Privaten, welches zumeist das Öffentliche ist, konzipiert. Nicht nur, was unter „Privat(heit)“ verstanden wird, ist aber eine kulturelle, epochenspezifische, schichtspezifische, altersgruppenspezifische Variable, sondern auch die jeweilige Relation des Privaten zum Nicht-Privaten. Die Fixierung auf das Öffentliche als das Andere des Privaten birgt durchaus die Gefahr, das Private lediglich als Negation des Öffentlichen zu begreifen. Dies greift aber zu kurz, wie bereits die verschiedenen Verwendungsmöglichkeiten des Lexems „privat“ und seiner Komposita zeigen. Privatheit und Öffentlichkeit sind zwar sicher separate Bereiche, aber funktional einander zugeordnet und dialektisch miteinander verschränkt. Durch den Konstruktionscharakter beider Sphären sind deren Grenzen
4 5 6
Die Ausführungen orientieren sich dabei an Halft/Gräf/Schmöller 2011b und an dem im Rahmen eines DFG-Antrags entwickelten Konzept; siehe Anm. 8. Etwa Westin 1970, Ariès/Duby 1989-1993, Weintraub 1997, Geuss 2002. Zu nennen wären Habermas 1962, Sennett 1983, Weintraub 1997.
130
Hans Krah
zudem einer dauerhaften Neukonstitution unterworfen. Dementsprechend kann das Private in das Öffentliche hineinwirken und umgekehrt. Privater und öffentlicher Raum bilden gewissermaßen ein Kontinuum. Die Palette der Negationen des Privaten ist also breit und die Welt des Privaten vielfältig. Die Opposition zum Privaten muss nicht durch das Öffentliche besetzt sein, sondern kann ebenso durch das Politische, das Soziale, das Gewerbliche (zu verkaufen „von privat“), das Staatliche und Ähnlichem gebildet sein. Privatheit ist jedenfalls ein abgeleitetes, sekundäres, relationales Phänomen, das einen seiner möglichen Gegenbegriffe als primäre Gegebenheit voraussetzt und zunächst durch die Absenz bestimmter Merkmale des oppositionellen Phänomens charakterisiert ist. Das Verhältnis dieser beiden Bereiche bestimmt sich zudem dadurch, dass in variablem Ausmaß der Bereich des jeweils Nicht-Privaten (des Öffentlichen oder Politischen oder Sozialen oder Religiösen oder Juristischen) versucht, den Bereich der Privatheit zu kontrollieren und zu normieren: Er versucht zu regeln, was überhaupt Privatsache ist (heute z. B. im Gegensatz zu früheren Epochen: Religion, Sexualität usw.) und welche Verhaltensweisen des Subjekts zu diesen privaten Sachverhalten zulässig sind (etwa theologische, moralische, juristische Normen zu familiären, sexuellen, ökonomischen usw. Verhaltensweisen). Wenig berücksichtigt wurde bisher, dass das Private keine semantische Kategorie an sich ist und ihm keine Merkmale per se inhärent sind, sondern solche erst durch Interaktion mit pragmatisch-performativen Qualitäten erlangt. Wie sich etwa gerade im Unterschied zu einer Kategorie „Intimität“ zeigt, definiert sich Privates im Akt des Privatsetzens selbst, wodurch ihm seine private Qualität erst eingeschrieben wird. So unterscheiden sich ein Privatparkplatz oder ein Privatweg von ihren öffentlichen Pendants nicht durch eine äußerlich erkennbare andere Semantik (und sind etwa nicht intimere Orte als diese). Das Private ist also nicht notwendig schon anhand des damit indizierten Objekts bzw. Gegenstands gegeben – außer es handelt sich bereits um kulturell mit Privatheit konnotierte Paradigmen (wie eben seit dem 18. Jahrhundert etwa die Familie), sondern wird letztlich erst durch einen Signifikationsakt konstruiert. Die Relevanz von Sprache und sprachlich-semiotischen Akten (im Sinne schriftlicher Sprachhandlungen) als Teil der Wirklichkeitskonstruktion von Gesellschaften wird hier deutlich, ebenso, dass Privatheit letztlich immer auf einen materiellen Träger angewiesen ist, der zeichenhaft auf diese Qualität verweist. Privatheit ist schließlich eine Kategorie, der – zumindest in bzw. seit der Moderne – ein Eigenwert zugesprochen wird, als Grundrecht des Menschen. Dies dokumentiert sich etwa in der Resolution 217 A (III) der Vereinten Nationen vom 10. Dezember 1948, wenn es in der „Allgemeinen Erklärung der Menschenrechte“ in Artikel 12 heißt: Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt sein.
Das Konzept „Privatheit“ in den Medien
131
Dieses Merkmal ist sicher zentraler Teil unseres Allgemeinwissens über Privatheit und dürfte, ungeachtet der aktuellen Konstellationen, das öffentliche Bewusstsein insgesamt auch heute noch dominieren. Da Privatheit als Wert angesehen wird, ist sie dementsprechend auch mit Werturteilen verknüpft, d. h. ist normativ (vgl. Bobbio 1989: 2, 9).7 Die meisten Forschungsansätze verbleiben nun aber auf einer solchen normativen Ebene, wobei konkrete Alltagsphänomene ebenso wie Prozesse der Grenzziehung ausgespart bleiben. Auch die Beschreibung und Analyse der kulturellen wie symbolischen Funktion von Privatheit steht bisher aus. Grundsätzlich gilt, dass Konzepte von Privatheit und Fokussierungen des Privaten bisher Gegenstand der unterschiedlichsten wissenschaftlichen Disziplinen sind und stets vereinzelt, unter speziellen Blickwinkeln und Fragestellungen untersucht werden. Hier zeigt sich, dass unterschiedliche Disziplinen selbst von unterschiedlichen Konzepten des Privaten ausgehen und zumeist unterschiedliche Problematiken damit verbinden. Privatheit ist aber an sich ein nicht disziplinär gelagerter Gegenstand und eine solche disziplinenübergreifende Analyse von Privatheit und ihre Anwendung auf aktuelle Herausforderungen stehen bisher aus. So ist etwa Wissen über die rechtlichen Rahmenbedingungen von Privatheit und deren Auswirkungen auf das Verhältnis von Staat, Wirtschaft und Gesellschaft Grundvoraussetzung für Betrachtungen und Fragestellungen in anderen Disziplinen. Im Bereich der Medien reicht eine juristische Analyse allein aber nicht zu einer umfassenden Einordnung aus. Vielmehr bedürfen dort auch terminologische, semantische, kulturelle, symbolische und mediale Aspekte der Privatheit einer Betrachtung. Repräsentationen von Privatem im öffentlichen Raum sind wiederum ebenso Gegenstand rechtlicher Erwägungen wie auch der empirischen Bildungsforschung im Hinblick auf Mediennutzung und Medienwirkung. Entsprechende Betrachtungen beschränken sich aber nicht auf einen Kulturraum bzw. eine Rechtsordnung, sondern haben auch den Kulturraum Europa, der durch normative Vorgaben völker- und unionsrechtlicher Natur das nationale Recht zu beeinflussen vermag, mit in den Blick zu nehmen: Hinsichtlich unterschiedlicher, der Privatheit eingeschriebener Werte und Normen ist also eine kulturspezifische und interkulturell vergleichende Perspektive für die Rechtswissenschaft unabdingbar. Weiterhin werden kulturelle Prozesse der Abgrenzung von Privatem und Nicht-Privatem auch von informationstechnologischen Neuerungen begleitet. Daher stellt sich nicht nur die Frage, wie das Recht auf diese Veränderungen reagieren soll, sondern auch, wie diese Prozesse und deren Wirkungen gesamtgesellschaftlich zu beschreiben, zu verorten und zu bewerten sind. Eine möglichst umfassende, interdisziplinäre Rekonstruktion des Privatheitskonzeptes steht bisher also aus.8 Ziel muss es dabei sein, über die Grenzen einer
7 8
So lotet etwa die Unterscheidung dreier „Dimensionen von Privatheit“ bei Rössler (2001) den Wert des Privaten ebenso aus wie Nagenborgs Ansatz zu einer „Kultur des Privaten“ (Nagenborg 2005). Dies soll das DFG-Graduiertenkolleg „Privatheit. Formen, Funktionen, Transformationen“ (GRK 1681) leisten, das im Frühjahr 2012 an der Universität Passau gestartet ist, das sprach-, kultur- und medienwissenschaftliche Aspekte mit juristischen vernetzt und eine systematische
132
Hans Krah
jeweiligen Fachdisziplin hinweg eine integrative Theorie der Privatheit zu entwickeln, die es erstens erlaubt, die einzelnen Parameter und Paradigmen von Privatheit zu modellieren und deren Interaktionen nachvollziehbar zu machen, die zweitens geeignet ist, Phänomene im Kontext von Privatheit wie deren jeweilige Relevanz und Akzeptanz verorten zu können, und die drittens dazu beiträgt, den Umgang mit Privatheit im Allgemeinen zu reflektieren, Verwerfungslinien aufzudecken und dementsprechend Konflikte auf einer soliden und möglichst allen Faktoren gerecht werdenden Basis zu regeln, um so letztlich ein besseres Verständnis dieser Denkfigur zu gewährleisten. 2.2
RAUM UND PRIVATHEIT
Privatheit lässt sich auf verschiedene Weise als räumliches Phänomen verstehen und untersuchen. Dabei ergibt sich die Relevanz des Raumes nicht nur im Zuge des spatial turn und seiner theoretischen Konzepte (Hyperrealität, virtueller Raum, lieu de mémoire), durch die der Raum zu einer zentralen Wahrnehmungskategorie geworden ist bzw. die Aufmerksamkeit darauf gelenkt wurde. Die Relevanz des Raumes für das Konzept „Privatheit“ ergibt sich bereits traditionell, da sich Privatheit zunächst räumlich definiert, insbesondere durch Grenzen. Privatheit ist zum einen genuin ein räumliches Phänomen. Sie ist mit bestimmten topographischen Räumen korreliert (Privathaus, Privatwohnung), und insofern sind ihre kulturell oder historisch unterschiedlichen Erscheinungsformen auch ein architekturgeschichtlicher Gegenstand.9 Erst durch die Existenz eines privaten Raumes kann es etwa nach Rössler (2001) zur Ausübung von Autonomie kommen; private Bereiche sind also für die Autonomie unabdingbar. So sehr sich Privatheitskonzepte wandeln, so wenig kann dieser primär räumliche Aspekt außer Acht gelassen werden, gerade wenn es darum geht, Transformationen beschreibbar und verstehbar zu machen. Dass in den virtuellen Räumen die Abgrenzung zwischen Privatsphäre und Sozialsphäre bis heute nur sehr begrenzt gelungen ist, dürfte auch gerade daran liegen, dass in virtuellen Handlungszusammenhängen keine mit der realen Welt vergleichbaren (räumlichen) Repräsentationen der Privatheit und keine darauf basierenden Zeichen des Privaten vorhanden zu sein scheinen.
9
Rekonstruktion, Sondierung, kritische Bewertung und konstruktive Weiterentwicklung des Privatheitskonzeptes erzielen möchte. Dies betrifft etwa die Art der Außengrenze von Wohnhäusern, die interne Struktur von Wohnungen (ein Raum für alle Personen und Funktionen vs. spezialisierte Räume für verschiedene Personen bzw. Funktionen; Zutrittsregeln für die Teilräume; alle Teilräume untereinander durch Türen verbunden oder getrennt und zugänglich nur von einem Korridor; vgl. das von Francois I. erbaute Loire-Schloss Chambord als erstes Gebäude mit Appartement-Struktur), offenstehende oder geschlossene Büroräume am Arbeitsplatz usw.
Das Konzept „Privatheit“ in den Medien
133
Zum anderen lässt sich Privatheit auch als ein abstrakter mentaler bzw. semantischer Raum bestimmen10, als ideologisches System also, in dem bestimmte Regeln und Normen gelten oder nicht gelten, und die mediale Repräsentationen prägen, wenn nicht gar konstituieren. So wird gerade das Internet seit der frühen Entstehungsphase mit Raummetaphern versehen (‚Global village‘, ‚Datenautobahnen‘), die es ‚greifbarer‘ machen, aber auch als entgrenzten Abenteuer- und Möglichkeitsraum (‚Surfen‘) markieren. Das Private lässt sich also nicht nur Orten, sondern auch räumlichen Praktiken und Handlungen, verräumlichten Ideologien und räumlichmentalen Zuständen zuweisen. Lokale Privatheit (nach Rössler) muss etwa immer auch im Zusammenhang mit (medialen) Repräsentationen und Ideologien gesehen werden, die Privates räumlich positionieren und vom Nicht-Privaten abgrenzen. Privatheit ist darüber hinaus eine soziokulturell geprägte und prägende Struktur, wie sie sich insbesondere in institutionalisierten kommunikativen Situationen, sogenannte Domänen, artikuliert, bei denen der jeweilige kommunikative Kontext und damit der Grad der Privatheit von Variablen wie den beteiligten Personen, den besprochenen Themen etc. bestimmt wird und sich in den jeweils verwendeten Sprachformen niederschlagen kann. Aus sprachwissenschaftlicher Sicht kann zwischen einer Sprache der Distanz mit niedrigem Privatheitsanteil und einer Sprache der Nähe mit höheren Werten der Privatheit unterschieden werden. Schließlich spielt gerade die Kategorie der Grenze an sich eine wesentliche Rolle und tangiert vielfältige Fragestellungen, etwa die Frage einer Abgrenzung zwischen Privatsphäre und Sozialsphäre in den virtuellen Räumen oder die vielfältigen Schwellenstrukturen, die den (topographischen wie topologischen) Übergang in private Innenräume überhaupt erst markieren. Obwohl etwa sämtliche Innenräume des Hauses scheinbar zur Privatsphäre gehören, weist die häusliche Topografie eine Gliederung in Bereiche des Intimen (Schlafzimmer), Übergangsräume (Flur) und relativ öffentliche Räume (Garten) auf. Zu konstatieren ist, dass die Grenze von beiden Seiten ‚durchlässig‘ bzw. ‚bedroht‘ ist, also von beiden Richtungen, vom Nicht-Privaten in das Private wie vom Privaten in das Nicht-Private, eine Grenzüberschreitung vorliegen kann: So sehr der einzelne oftmals versucht, sich seinen privaten Raum abzustecken,11 so sehr kann aber auch die freiwillige Einbeziehung anderer in eigentlich private Angelegenheiten als Verletzung der Grenze gewertet werden.12 Aus Sicht der Pädagogik etwa ist die Privatheit der Familie heute nicht mehr durch eine ‚Mauer der Privatheit‘ von der Außen- und insbesondere der Arbeitswelt getrennt. Vielmehr präsentiert sich das Phänomen einer wechselseitigen Entgrenzung des privaten Bereichs in den Bereich der öffentlichen Arbeitswelt sowie umgekehrt der Arbeitswelt in den privaten Bereich: Es stellen sich dementsprechend
10 Im Sinne Lotmans 1993. 11 So etwa insbesondere in den Räumen, die als öffentliche Räume definiert sind – das proxemische Sitzverhalten in einem eher leeren Zug oder Wartezimmer wären hier zu nennen. 12 Etwa Mithören von Handygesprächen im Zug, aber auch partiell die Zurschaustellung des Privatlebens bei Prominenten.
134
Hans Krah
zentrale Fragen zum grundlegenden Wandel der Strukturen von Arbeitswelt und Privatsphäre bzw. Familie bzw. ihrer Interaktion. Für Privatheit ist also gerade die Dynamik räumlicher Perspektiven von Interesse, die den Blick auf Kontaktzonen bzw. ‚dritte Räume‘ lenken, die die Möglichkeit der Überschneidung, des Dialogs, des Oszillierens und des Transits eröffnen. In Prozessen der Grenzziehung bzw. Grenzverschiebung zwischen den Räumen des Privaten und Nicht-Privaten dokumentieren sich jedenfalls wandelnde Wertvorstellungen und diskursive Strategien.13 2.3
PRIVATHEIT UND KULTUR
Privatheit ist in hohem Maße eine kulturrelative Variable. Dies impliziert zum einen die Relevanz semiotischer Konzepte und Praktiken: So muss, damit über ein Privates als relevante Größe der Kultur kommuniziert werden kann, es als Zeichen kulturell konventionalisiert und kodiert werden. Das Private ist als kulturelle Größe also auch immer ein sekundärer Texteffekt, der entweder inhaltlich eine Semantik des Privaten konstruiert und/oder dabei gleichzeitig exklusive Strukturen der Kommunikation als privat markiert. Damit ist sie nicht nur aus Medienprodukten rekonstruierbar, sondern Privatheit wird auch als ein kulturelles Zeichen-, Werteund Normensystem lesbar und vermag als solches Privatheitskonzept selbst auf kulturspezifische Zusammenhänge zu verweisen. Gerade mediale Repräsentationen lassen als Selbstbespiegelung seismographisch Rückschlüsse über die jeweilige Kultur zu, aus der heraus sie sich artikulieren. Das Private definiert sich innerhalb der Kultur vor allem durch dynamische Abgrenzungssemantiken und Inszenierungsstrategien, bei denen (insbesondere performative) Gesten und Rituale des Privaten ausgehandelt und ausgelotet werden. So verweisen etwa Schilder wie „Privat! Betreten verboten“ nicht nur auf die Konstituierung eines Privatraumes, sondern markieren durch die Notwendigkeit ihrer Existenz auch die Problematik sowohl einer Verletzung solcher Räume als auch bereits ihrer Legitimität. Nicht an Häusern selbst finden sich solche Schilder, sondern im Außenbereich (Grundstück, Weg) oder im Inneren (Zimmer innerhalb öffentlicher Gebäude, Restaurants, Schlösser), also dort, wo prinzipiell die Möglichkeit der Überschreitung gegeben ist. Aber auch an Häusern als genuinen räumlichen Zeichen von Privatheit kann sich diese Diskussion entzünden, wie die Berichterstattungen der Fälle Frizzl aus Amstetten (2008) und Kampusch aus Strasshof (2006) zu dokumentieren vermögen. Auffälligerweise sind hier die Aufnahmen des von außen gezeigten jeweiligen Hauses nicht nur rekurrent, sondern stimmen eben auch in der Inszenierung bzw. dem Blickwinkel überein. Eine Aufnahme von oben im Überblick erlaubt dabei
13 So könnte die klassische, verfassungsrechtlich verortete Unterscheidung zwischen der absolut geschützten Intimsphäre, der offenen Privatsphäre und der gesellschaftlichen Sozialsphäre durch die digitale Revolution einem signifikanten Bedeutungswandel unterworfen sein.
Das Konzept „Privatheit“ in den Medien
135
die visuelle Einverleibung des eigentlich privaten Raumes und macht ihn zu einem öffentlich einsehbaren, wodurch im Nachhinein die fehlende Kontrolle (das Wegsehen, das die Delikte ermöglichte) zumindest auf einer symbolischen Ebene wieder reinstalliert wird. Zugleich wird damit aber auch der umgrenzende Raum, wie insbesondere bei Amstetten zu sehen, demontiert und einer privaten Qualität (für längere Zeit) beraubt. Zum anderen artikuliert sich die Kulturabhängigkeit von Privatheit darin, dass es in unterschiedlichen Kulturen nicht nur unterschiedliche Auffassungen von Privatheit, sondern auch ihrer jeweiligen kulturellen Leistung und ihres jeweiligen Stellenwerts gibt. Dies betrifft etwa sozialräumliche Abgrenzungsrituale, kulturell unterschiedliche Gewichtungen von Arbeits- und Privatleben, unterschiedliche Akzeptanzschwellen von Kameraüberwachung. Solche kulturspezifisch bedingten, konkurrierenden und interferierenden Privatheitsentwürfe sind etwa für eine Theorie der Privatheit einzubeziehen. Gerade normative westliche Privatheitsbegriffe und -konstrukte müssen dabei auch in Interaktion mit anderskulturellen Identitätsmechanismen vor einem breiteren interkulturellen Hintergrund betrachtet werden. Der Zusammenhang von Privatheit mit Machtstrukturen, der sich in Zutritts- und Zugangskontrollen oder ideologischen Bedeutungszuweisungen manifestiert, oder die Zuweisung von Frauen zum Raum des Hauses und damit eine geschlechterspezifische Konnotation von Privatheit als weiblich seien hier angeführt. 2.4
MEDIEN UND PRIVATHEIT
Kulturelle Prozesse der Abgrenzung von Privatem und Nicht-Privatem sind von informationstechnologischen Neuerungen begleitet. Allgemein lässt sich sagen, dass die Aktualität eines Konzepts „Privatheit“ sich augenscheinlich im Verhältnis von Privatheit und Medien dokumentiert. Insbesondere die Entwicklung der sogenannten Neuen Medien hat dabei in Form von neuen Fernsehformaten, Mobilfunk- sowie Internetdiensten und -portalen eine Entwicklungsstufe erreicht, die eine Begleitung und Regelung dieser Potenziale durch das Recht unabdingbar erscheinen lässt, gerade auch deshalb, da sie dafür verantwortlich zu sein scheint, dass das Konzept „Privatheit“ sich gerade in seinem Wandel insbesondere in der Auseinandersetzung mit den Medien konzentriert und durch die neuen Kommunikationsmedien in seiner Problematik forciert wird. Mediale Repräsentationen von Privatem, so kann konstatiert werden, schaffen gegenwärtig Äußerungsformen, die neue Diskurse und virtuelle Möglichkeitsräume ausbilden, etwa in Social Networks, bzw. bestehende Räume, wie den der Öffentlichkeit, transformieren. Damit beeinflussen (insbesondere) die sogenannten Neuen Medien die Informations-, Interaktions- und Kommunikationsmöglichkeiten des Einzelnen nachhaltig. Virtuelle Handlungszusammenhänge der Internetkommunikation heben kommunikative Grenzen teilweise technisch auf oder problematisieren sie zumindest. Solche virtuellen Handlungszusammenhänge können einerseits Distanzverluste der Mitmenschen untereinander befördern und Privatheit negativ beschneiden. Andererseits kann der kollaborative und breitenwirksame Charakter
136
Hans Krah
virtueller Handlungszusammenhänge auch Möglichkeitsräume eröffnen, die den Menschen bereichernde Impulse für die Konstruktion ihres eigenen Privatlebens geben. Die mediale Vermittlung transformiert jedenfalls die Privatsphäre dahingehend, dass Öffentlichkeit heute mehr als Konstruktion von medial vermittelten Intimsphären verstanden werden kann. Die fiktionale Vorführung privater Rückzugsräume fördert einen zusätzlichen Raum fiktionaler Privatheit oder auch eine transzendente Überhöhung des Privaten. Nach der gesellschaftlichen Funktion dieser Thematisierung von Privatheit in der medialen Öffentlichkeit ist also zu fragen. 3
MEDIENKOMMUNIZIERTE PRIVATHEITEN
Im Folgenden sollen verschiedene Formen medialer Privatheit, also Formen, in denen sich Privates medial artikulieren kann bzw. in denen mit dem Konzept „Privatheit“ medial operiert wird, unterschieden werden, wobei dies aus einer mediensemiotischen Sicht geschieht. Dies heißt hier zum einen, dass der Fokus auf den jeweiligen Medienprodukten und deren Medialität liegen wird, zum anderen, dass korrelierte Aspekte, etwa der des Rechts, der Pädagogik, der Ethik, nicht im Vordergrund stehen; alle aufgeführten Formen können mit diesen im jeweiligen konkreten Einzelfall konfligieren, Grenzen des jeweils Erlaubten tangieren und damit zentral in diese Bereiche hineinreichen. Mediale Darstellungen von Privatheit sind als Artikulationen einer Gesellschaft jedenfalls immer auch als textuell-semiotisches Phänomen zu analysieren. Deshalb werden diese Formen zunächst als textuelle Formate und symbolische Kommunikate verstanden, denen, egal ob eher fiktional oder faktual, damit als kulturelles Probehandeln (zumindest) eine semiotische Relevanz zuzusprechen ist. Da soziokulturelle Systeme generell auf Kommunikation basieren und Kommunikation sich in realen sozialen und historischen Kontexten als Austausch von Äußerungen mittels Zeichen vollzieht und Äußerungen wiederum als Produkte einer Kommunikationssituation an ein konkretes Medium und die in ihm vereinten Informationskanäle gebunden sind, spielen Medien generell bei der Konstruktion von Wirklichkeit eine zentrale Rolle: Medien regeln, organisieren und filtern nicht nur, was und wie kommuniziert werden kann, sie vermitteln dabei Normen und Werte, Lebensmodelle, Kommunikations- und Handlungsmuster. Vorgestellt werden fünf verschiedene Formen medienkommunizierter Privatheiten, die sich schlagwortartig darin unterscheiden, ob Medien Privatheit eher 1. transportieren, 2. instrumentalisieren, 3. dokumentieren, 4. reflektieren oder 5. inszenieren. Anzumerken ist dabei zum einen, dass die beiden ersteren Pole bilden: Die erste Form, da sie sich auf die soziale Praxis bezieht und semiotisch der mediale Charakter der dazu beteiligten Medien zu bestimmen versucht wird. Die zweite Form bildet einen Pol insofern, als rein semantisch-textintern der jeweilige Anteil eines Konzepts „Privatheit“ für die Bedeutung des Textes und seine argumentative Stoßrichtung textanalytisch rekonstruiert wird. Die weiteren drei Formen stellen
Das Konzept „Privatheit“ in den Medien
137
Hauptlinien dar, bei denen die Artikulation medialer Privatheit insbesondere mit dem Verhältnis von Semantik und pragmatisch-referentiellem Bezug operiert.14 Zum anderen sei vorausgeschickt, dass sich mediale Privatheiten nicht notwendig nur unter einer dieser Formen subsumieren lassen, sondern diese Aspekte ineinandergreifen oder auch aus unterschiedlichen Perspektiven unterschiedlich interpretiert, verortet und bewertet werden können. Gerade zur Beschreibung und Modellierung solcher Konfliktlinien dürften sie heuristisch von Nutzen sein. 3.1
MEDIEN TRANSPORTIEREN PRIVATHEIT
Mit der Formulierung „Medien transportieren Privatheit“ ist gemeint, dass Medien zunächst selbst am Konstituierungsprozess von Privatheit beteiligt sind; um Privatheit in der sozialen Praxis bzw. genauer als soziale Praxis konstituieren zu können, sind Medien nötig. Dass Medien erst einen Raum der Privatheit schaffen, scheint auf den ersten Blick paradox, doch Privatheit ist als kulturelles Konzept, als etwas, was sozial verhandelbar ist und eine relevante Größe des jeweiligen Denkens darstellt, nicht nur insofern von Medien abhängig, als dass dieses Konstrukt überhaupt kommuniziert werden kann, sondern auch insofern, als es sich an bestimmte Medien – in Abgrenzung zu anderen – bindet. Zu einer solchen emphatischen, diskursivierten Privatheit, die eben auch heute immer noch die Grundlage unseres Denkens und unseres Umgangs mit Privatheit bildet, wie sie sich im 18. Jahrhundert konstituiert hat, gehören spezifische Medien zur Artikulation wie Kommunikation dieser Privatheit dazu, sei es der Brief, sei es das Tagebuch. Diesen Medien wird aufgrund ihrer spezifischen Medialität und ihrer medialen Bedingtheiten zugesprochen, für einen eigenen, spezifisch privaten Diskurs geeignet zu sein. So ist das Tagebuch etwa abschließbar oder kann räumlich (unter’m Kopfkissen, im Nachtkästchen etc.) privatisiert werden. Analoges gilt für den Brief, der als Mitteilungsform eine gerichtete Abgrenzung der/des jeweiligen Adressaten impliziert. Ein spezifischer Umgang mit Medien und die Konstituierung von Privatheit mittels Medien sind also durchaus dem Konzept selbst inhärent, auch wenn sich die jeweiligen Parameter dabei historisch-kulturell deutlich transformieren können. So konstatiert die Studie von Grimm/Rhein (2007) zur Problematik von gewalthaltigen und pornografischen Videoclips auf Mobiltelefonen von Jugendlichen, dass ein Handy zu besitzen es den Jugendlichen ermöglicht, ihren eigenen privaten Raum zu definieren.15
14 Fallbeispiele hierzu werden in Abschnitt 4 und 5 skizziert und sollen die Ausführungen illustrieren; siehe auch den Beitrag von Dörr/Herz/Johann in diesem Band. 15 Dieser Aspekt betrifft natürlich insbesondere und generell die durch das Internet bzw. das Web 2.0 ermöglichten bzw. generierten neuen Medien- und Kommunikationsformate. Vgl. hierzu auch Schmidt 2012.
138
Hans Krah
3.2
MEDIEN INSTRUMENTALISIEREN PRIVATHEIT
Insofern das Private (in unserer Gesellschaft) an sich, unabhängig davon, wie es sich konkret inhaltlich-semantisch artikuliert, einen hohen Stellenwert hat, kommt es zu Funktionalisierungen und Instrumentalisierungen der Privatsphäre im Sinne einer Rhetorik des Privaten. Privates kann als Trägerdiskurs dienen, dem andere Konstellationen und Paradigmen angelagert werden, die durch diese Korrelation einen semantischen Mehrwert erhalten. Gerade da Privatheit semantisch eher leer ist, kann vielfältig mit Privatheit bzw. der Floskel „privat“ argumentiert werden. Dies geschieht, indem die Ebene des Signifikanten, also im rein sprachlichen Bereich das Lexem „privat“ (analog in anderen Zeichensystemen die denotative Abbildung einer privaten Situation), selbst zum sekundären Zeichen wird. Etwa, wenn eine Schallplatte von Patrick Lindner den Titel „Patrick Lindner. ganz privat“ trägt oder wenn ein Pornovideo auf dem Cover mit „9 Paare privat“ beworben wird. Durch die rein sprachliche Nennung wird ein Vorstellungshorizont auf- und abgerufen, der hier diesem Porno in etwa die Merkmale des Echten, Authentischen, NichtProfessionellen zuweist und damit zum einen unterstellte Defizite eines Pornos (semiotisch) ausgleicht und zugleich eine Kommunikationssituation in Szene setzt, die den Käufer trotz (rechtlich-kontraktuell abgesicherter Basis) die grenzwertige, aber (scheinbar) stimulierende Position eines Voyeurs (siehe 3.3) einnehmen lässt. Eine scheinbar private Situation kann auch politisch funktionalisiert werden, wobei nicht nur gemeint ist, dass das Private im Sinne der Personalisierung politischer Inhalte, der Humanisierung von Kandidaten oder der Ablenkung bzw. Vereinfachung von Inhalten als politische Strategie eingesetzt wird. Auch auf der Seite des zunächst nicht Politischen kann die Zurschaustellung von Privatheit, inklusive der Zurschaustellung des eigenen nackten Körpers, der Intensität und Emotionalisierung des Vermittelten und dadurch einer ideologischen Politisierung dienen. So zeigt, um ein bereits historisches Beispiel zu bemühen, Rainer Werner Fassbinders Beitrag zu DEUTSCHLAND IM HERBST (BRD 1977/78), der Film, der die Ereignisse um die Ermordung des Arbeitgeberpräsidenten Schleyer und die RAF im Herbst 1977 reflektiert, ihn selbst mit seinem Freund nachts nackt im Bett, nicht in einer intimen Situation, aber eben dezidiert eine private indizierend, aus der heraus dann ein (weiterhin nackt geführtes und auch so von der Kamera präsentiertes) Telefonat die Nachricht vom Tode von Baader, Ensslin und Raspe in Stuttgart-Stammheim hereinbringt. Die dezidiert nicht ästhetisierte Darstellungsweise lässt dabei weder voyeuristische noch exhibitionistische Momente zu, sondern verweist auf das Private als solches, das dann in seiner Penetranz und eigentlichen Unbedeutsamkeit zum entscheidenden Wirkfaktor wird. 3.3
MEDIEN DOKUMENTIEREN PRIVATHEIT
Die Kultur- bzw. epochen- bzw. schichtspezifischen Inhalte und Ausprägungen des Privaten werden in unterschiedlichem Umfang semiotisch und medial repräsentiert und damit dokumentiert. Solche Veröffentlichungen von Privatheit können sich in
Das Konzept „Privatheit“ in den Medien
139
unterschiedlichen literarischen Formen (z. B. Autobiografie, bürgerliches Trauerspiel, Briefroman, scheinbare Erlebnislyrik usw.), in bildender Kunst (z. B. Gemälde, die Privatpersonen bzw. Szenen aus Privatleben darstellen), in Filmen und Fernsehsendungen (z. B. exhibitionistische Talkshows, Sexserien, Familienserien) oder im Internet (z. B. in Blogs; siehe hierzu Ruchatz 2012) vollziehen, bei denen der Konsument mehr oder weniger zum Voyeur wird. Während in manchen Epochen Privatheit kein Thema der Literatur oder Kunst (oder allgemeiner der Medien) war, wird sie in anderen darstellenswert. Der Begriff „dokumentieren“ ist dabei zwar zum einen neutral, zum anderen aber, im Kontext von Privatheit, geht es hier nie nur um die Vermittlung eines bereits vormedial existenten Privaten. Ihm ist per se eine semantische Qualität bzw. ein semantisches Potential inhärent, denn indem Medien Privatheit dokumentieren, veröffentlichen sie sie zugleich. Die öffentliche Dokumentation eines genuin und konstitutiv sich dem Öffentlichen Entziehenden impliziert aber an sich eine Grenzüberschreitung und ist damit potenziell narrativ. Diese strukturelle Ereignishaftigkeit ist eine Qualität, die dann sekundär dem Gegenstand selbst bzw. genauer der medialen Dokumentation des Gegenstands eingeschrieben werden kann. Dokumentation ist in diesem Sinne also immer zugleich auch Zurschaustellung und Effekt. Die Kategorie, die hier insbesondere relevant wird, ist die der Grenze, die als zugrundeliegende mitgedacht wird und vor deren Folie die jeweiligen Einblicke interpretiert werden. Diese Formen medialer Privatheit basieren also grundlegend auf dem Phänomen der Grenzüberschreitung und beruhen auf einer gesetzten, präsupponierten, implizit unterstellten Ordnung, die die Wirklichkeit in die voneinander grundsätzlich verschiedenen semantischen Räume des Privaten und des NichtPrivaten strukturiert und von deren Gültigkeit ausgegangen wird.16 Der Einblick ist damit immer eine Ordnungsverletzung, etwas Besonderes, Nicht-Normales (auf das als solches dann auch reagiert werden kann). Es lassen sich dabei verschiedenste Arten dieses Einblicks unterscheiden, je nach dem, wer ihn begeht bzw. veranlasst, je nachdem, wie weit er geht, also wie weit andere Bereiche der Gesellschaft tangiert werden, und je nachdem, wie tabuisiert oder bereits normalisiert er ist. Stellt sich der Einblick also als staatlicher oder privater Eingriff in die Privatsphäre dar (und tangiert damit das Recht) oder ‚nur‘ als unerlaubter Einblick oder gar freiwillig gewährter Einblick? Inwiefern ist er selbst bereits reglementiert und (durch mediale Rahmen) organisiert und formatiert und somit ein rein symbolisch-geordneter Einblick? Welche Entgrenzungs- oder Begrenzungsstrategien gibt es dabei? Wo und wie sind welche Grenzen gesetzt und auf welche Weise markiert?
16 Die theoretische Modellierung basiert auf Lotman (1993) und ist ein Konzept, das generell kulturwissenschaftlich brauchbar ist und nicht nur textuelle Strukturen zu beschreiben vermag.
140
Hans Krah
3.4
MEDIEN REFLEKTIEREN PRIVATHEIT
Medienprodukte bilden nach Jurij M. Lotman (1993) sekundäre, modellbildende semiotische Systeme. Das heißt, dass sich in ihnen ein eigenes Modell von Welt etabliert, das für sich immer einen eigenen ästhetischen, in sich geschlossenen Kosmos darstellt, ein durch den Anfang und das Ende seines medialen Rahmens in sich Geschlossenes. Jedes Medienprodukt modelliert damit eine Welt und nicht nur Teile, Ausschnitte aus einer Welt. Denn durch den Rahmen werden die präsentierten Teile als Ganzes gesetzt und erhalten damit eine Bedeutung über sich hinaus. Sie repräsentieren nicht nur Teile, sondern bezeichnen eine eigene Vorstellungswelt. Solche medial konstruierten Welten sind stets Weltentwürfe, Vorstellungen eines Wünschenswerten oder allgemeiner textuell manifeste Konkretisationen von Befindlichkeiten und Einstellungen, die einen generellen Anspruch auf Repräsentation in Bezug auf ihre Produktionskultur implizieren. Solche Weltentwürfe vermitteln Werte- und Normensysteme und sind selbst wieder Medien der kulturellen Selbstverständigung, mittels derer eine Kultur Ideologeme bestätigt und einübt oder infrage stellt oder verwirft. Hier geht es also darum, welche Haltungen und Einstellungen, welche Mentalitäten und welche Werteund Normensysteme Medien verarbeiten, um kulturelle Komplexität zu reduzieren und überhaupt erst für eine Kultur als mediale Selbstreproduktion verhandelbar zu machen. Das Weltmodell, das ein Text entwirft, bezieht sich in unterschiedlichem Ausmaß einerseits auf die jeweils offizielle Ideologie, andererseits auf die tatsächlichen sozialen Praktiken und kann mit diesen übereinstimmen, aber auch von ihnen abweichen. Mediale Wertesysteme sind als Strategie einer Kultur aufzufassen, bestimmte Verhaltensweisen und Vorstellungen als kulturell wünschenswerte Normen zu setzen und über bestimmte Verfahren zu vermitteln. In dieser Paradigmenvermittlung liegt die ideologische Funktion von Medien begründet. In diesem Sinne kann also auch Privatheit als solcher kulturelle Diskurs Gegenstand von Medien sein, die dann in der jeweiligen Darstellung von Privatheit zugleich Relevantsetzungen vornehmen, Möglichkeiten ausblenden, narrative Modelle und Lösungen vorgeben, Rhetoriken und Semantiken prägen, Symbole schaffen, insgesamt also Problematiken konturieren und Thematiken formatieren. Hier geht es also nicht um einen Einblick als solchen, sondern dieser wird in einen Rahmen eingebunden, von dem aus das dargestellte Private oder dessen Verletzung, der Eingriff ins Private, kommentiert und bewertet und damit ein Metadiskurs (ethischer, politischer, intellektueller etc. Provenienz) etabliert wird.17 Die Reflexion der Privatheit in den Medien ist dabei häufig (implizit immer) mit einer gewissen Selbstreflexion verbunden, insofern es auch um eine Verortung der Medien und deren Relevanz geht: Wie spiegeln (welche) Medien selbst ihren Anteil an der Dekonstruktion oder Konstruktion eines Privaten, gibt es Medienkon-
17 THE TRUMAN SHOW (USA 1998, Peter Weir) wäre hier als prominentes Beispiel zu nennen; aber auch das gesamte Genre der Dystopien verhandelt diese Problematik.
Das Konzept „Privatheit“ in den Medien
141
kurrenzen oder Medienkonvergenzen? Paradigmatisch für eine solche mediale Reflexion im Kontext von Privatheit kann noch immer der Film SCHTONK! (D 1992, Helmut Dietl) stehen, die filmische Adaption des Medienskandals um die vom Magazin STERN ‚wiederentdeckten‘ und herausgegebenen Hitler-Tagebücher. Hier ist nicht nur die implizierte Medienkonkurrenz von Film und Magazin über den Umgang mit Privatheit von Bedeutung, sondern auch die Reflexion über das Tagebuch als Medium privater Kommunikation, über die verschiedenen privaten wie marktwirtschaftlich-öffentlichen Interessen an dem Privaten von Prominenten wie der Frage, bei welchen ‚Prominenten‘ bereits die Frage nach einem Privatleben selbst schon die Frage nach dem Konzept „Privatheit“ tangiert. 3.5
MEDIEN INSZENIEREN PRIVATHEIT
Schließlich lässt sich eine weitere Form unterscheiden. Wenn privat konnotierte Handlungen und Werte in den öffentlichen (und medialen) Raum überführt werden, kann dies als Raumaneignung, das heißt als Privatisierung der Öffentlichkeit gelesen werden. Dies ist dann der Fall, wenn nicht (mehr) das Konzept der Grenze das Denken bestimmt, sondern es durch das Eindringen des Privaten in den öffentlichen Raum (in Form der Inszenierung, Darstellung und Thematisierung des Privaten) zu einer (scheinbaren) Entgrenzung kommt. Im Unterschied zu den Arten, die unter Abschnitt 3.3 subsumiert sind, forciert hier die Thematisierung der Grenze eine Grenzaufhebung, zumindest ein ‚Spiel‘ mit der Grenze auf einer Metaebene. Damit ist nicht mehr eine Ereignishaftigkeit wie in 3.3. zentral, sondern hier ist die Veröffentlichung selbst zur Ordnung, zur sujetlosen Schicht, geworden. Die mediale Inszenierung einer permanenten Grenzüberschreitung in den Bereich des Privaten führt dementsprechend zur Normalisierung der Inszenierung von Privatem. Zudem trägt hier die Medialität selbst dazu bei, diesen Eindruck des Normalen zu verstärken, insofern die medialen Möglichkeiten gerade nicht (wie in 3.4) eingesetzt werden, um entweder die Medialität selbst zu verdeutlichen und Distanz zu schaffen oder aber das Dargestellte narrativ und dramaturgisch zu organisieren und im Hinblick auf einen Unmittelbarkeitseffekt erst sekundär, ästhetisch zu naturalisieren. Durch den Verzicht solcher Verfahren ist es gerade die spezifische mediale Präsentation selbst, die erst dafür sorgt bzw. einen wesentlichen Anteil daran hat, dass dem Dargestellten das Label „Privatheit“ zugesprochen wird. Die Entgrenzung zwischen privat und nicht-privat korreliert dabei mit der Entgrenzung zwischen medial und nicht-medial. Das Verwischen der Grenzen zwischen den Polen öffentlich vs. privat geht damit einher, dass eine Unterscheidung zwischen Schein und Sein oftmals nur noch schwer möglich ist, da die wachsende Dynamik der Informationsverbreitung in Authentizitätseffekten resultiert, die das Dargestellte als ‚wirklicher‘ konstruieren als die außermediale Wirklichkeit selbst.
142
Hans Krah
Eine Frage nach der unterstellten Authentizität und ‚Echtheit‘ des Mitgeteilten,18 mithin der Komplex von Fälschung, Verzerrung, Fakes, stellt sich nicht mehr bzw. wird als obsolet gesetzt. Die mediale Inszenierung einer permanenten Grenzüberschreitung in den Bereich des Privaten führt also zur Normalisierung der Inszenierung von Privatem. Letztlich, so kann postuliert werden, geht es in diesen Fällen einer Inszenierung von Privatheit nicht um Privatheit an sich, sondern diese wird dabei spezifisch funktionalisiert. Zum einen dient das Private generell als Indikator für Realität bzw. Authentizität. Da es eigentlich um das Konstrukt Realität geht und als Zeichen für Realität (konsensual in unserer Gesellschaft) Privatheit gilt, wird Realität über den (Um-)Weg des Privaten verdeutlicht und zu installieren versucht. Zum anderen ist es dabei nicht der Einblick ins Private, der als Ereignis inszeniert wird, sondern maximal der Einblick in eine spezifische Privatheit. Diese strukturiert aber die Ordnung der dargestellten Welt gerade und genau über diese transportierten Semantiken, deren Differenzpotentiale sind entscheidend, wobei diese ideologischen Konzepte zudem dadurch kaschiert werden, da sie ja im Rahmen des Privaten als alltäglich, banal, normal gesetzt sind. Die Frage nach der Relevanz des Mitgeteilten für andere (gerade, wenn dieses eben eigentlich privat und damit nur von privatem Interesse sein dürfte), erübrigt sich also, ebenso die Frage nach dem Status des Mitgeteilten zwischen Authentizität (inwieweit werden also scheinbar nur Fakten dokumentiert) und Fiktionalität (inwieweit werden Fakten in der ästhetischen Vermittlung semantisch transformiert oder in der Vermittlung Fakten erst konstruiert). Aufgerufen wird vielmehr die Frage, welche zusätzlichen Qualitäten in dem einen oder anderen Fall am Mitgeteilten anlagert sind und damit dessen Bedeutung mit konstituieren, und damit die Frage nach der Bedeutung dieser Konzepte, sowohl im Sinne der Rekonstruktion der semantischen Wirkfaktoren als auch im Sinne ihrer Verortung hinsichtlich kultureller Funktionen und Leistungen. 4
FALLBEISPIEL I: DER PAPST PRIVAT
Was macht der Papst privat? Diese Frage ist zunächst eine, an deren prinzipieller Berechtigung man bereits zweifeln könnte (und die im Kontext von Privatheit schon dadurch interessant ist). Sie tangiert die grundsätzliche Problematik, ob es eine Privatperson Papst überhaupt geben kann oder darf (nach den katholischen Dogmen), und damit ein öffentlicher von einem nicht-öffentlichen privaten Aspekt zu trennen ist, oder ob die Person Papst mit dem Amt per se zu einer untrennbaren Einheit verschmolzen ist. Zugrunde liegt einer solchen Frage die Vorstellung bzw. die Konzeption des Papstes als Prominentem. Wird er primär als solcher wahrgenommen, dann ist es plausibel, dass auch die Paradigmen und Parameter auf ihn angewendet werden, die diesen Diskurs organisieren. Und gerade hier scheint im
18 Vgl. hierzu Grimm 2002.
Das Konzept „Privatheit“ in den Medien
143
Besonderen das kulturelle Bedürfnis zu bestehen, Einblicke gerade in den nicht den jeweiligen Prominentenstatus konstituierenden Bereich zu erhalten und an diesem teilzuhaben. Das Phänomen Paparazzi ist hinlänglich bekannt und umschreibt diese Facette der Medien, Privatheit zu dokumentieren. Nimmt man den Papst als Repräsentanten solcher Prominenz und dabei als Extrempunkt, an dem sich die spezifischen Konstellationen reiben und kondensieren, dann sind mediale (Re-)Präsentationen des Papstes im Allgemeinen gerade im Kontext von Privatheit ein lohnendes Forschungsobjekt. Nicht nur, da solche medialen Bilder immer öffentliche Bilder sind bzw. werden können und ihnen damit, aus der Perspektive des Bildspenders eine Grenzüberschreitung inhärent ist, die die Abgrenzung von öffentlich/privat betrifft, und da der Papst, wie andere Prominente, eine öffentliche Person ist, aber dabei das spezifische Merkmal aufweist, eigentlich keine private Person zu sein bzw. sein zu dürfen. Auch deshalb, da der Papst im Unterschied zu anderen Prominenten eben in eine Kontinuitätslinie und damit eine Tradition gestellt ist, das Papsttum, so dass der jeweilige öffentliche, insbesondere mediale Umgang mit ihm auch Aussagen über Transformationen in diesem Umgang zulässt. Bezüglich der Frage nach Privatheit, ihrer Relevanz, Konstituierung sowie Verletzung, mögen sich ausgehend von diesem Gegenstand spezifische kulturelle Parameter bestimmen lassen, mit denen sich das Feld konturieren, strukturieren und vielleicht erklären lässt. Im Besonderen sind dabei solche medialen Bilder relevant, die den Papst bereits in privaten Situationen zeigen. Denn die Frage, was der Papst privat macht, ist zudem keine, die rein theoretischer Natur wäre, sondern eine, zu der es aktuell doch einige textuelle Antworten und mediale Hypothesen gibt. In der Comedyserie KARGAR TRIFFT DEN NAGEL wird etwa in der Sketchfolge DIESE OSAMAS. EINE WIRKLICH SCHRECKLICHE FAMILIE das Privatleben von Osama bin Laden im Stile des Sitcom-Vorbilds von Al Bundy vorgeführt. In dieses Familienleben, das alltägliche familiäre Probleme mit Frau und Kindern in einem normalen, westlich-orientierten Haushalt zeigt, in der Osama bin Laden wie selbstverständlich den anstrengenden Beruf des Topterroristen nachgeht, wird der Papst regelmäßig als Hausfreund inthronisiert, der mit Rat und Tat zur Seite steht. Auf eine Weise gezeigt, wie man ihn noch nie gesehen hat, wird der Papst auch in der Serie POPETOWN19. Zwar ist deren Diegese (im Unterschied zu DIESE
19 POPETOWN wurde 2003 in Großbritannien produziert, wegen Protesten der katholischen Kirche aber erst 2005 im neuseeländischen Sender C4 ausgestrahlt. Die deutsche Erstausstrahlung erfolgte am 3. Mai 2006 auf MTV und rief eine vehemente öffentliche Diskussion hervor, an der sich damals führende Politiker wie Edmund Stoiber beteiligten und die insbesondere auf Internetforen wie vers1, kreuz.net oder kath.net geführt wurde. POPETOWN wurde als „Hetzfilm“ tituliert und als strafrechtlich fragwürdig ‚verdammt‘, da der Papst als infantil und der Vatikan insgesamt als von korrupten Kardinälen beherrscht dargestellt werden würde. Boykottaufrufe auf extra dafür eingerichteten Internetseiten wurden bereits im Vorfeld der Ausstrahlung gestartet (insbesondere aufgrund der Werbung für POPETOWN, einer Anzeigenkampagne, die unter dem Slogan „Lachen statt rumhängen“ den vom Kreuz gestiegenen, MTV schauenden Jesus darstellte). Versuche, die Ausstrahlung zu verhindern, hatten keinen Erfolg. Die Serie sei
144
Hans Krah
OSAMAS) räumlich in Popetown situiert und dieses mediale Popetown weist durchaus eindeutige Referenzen zum Vatikan auf (siehe Abb. 1), dennoch führen die einzelnen Episoden zentral das vor, was sich hinter und neben dieser öffentlichen Dimension ereignet: Aktionen des Papstes, eines auf sich bezogenen KindPapstes (Abb. 2) mit destruktiver Komponente und subversivem Potenzial, der im Spiel die Ordnung des Raumes permanent aufs Spiel setzt, und die Versuche von Vater Niklas, des Protagonisten der Serie, diese Aktionen zu bändigen, unter Kontrolle zu bringen und wieder in geordnete Bahnen zu lenken.
Abb. 1: POPETOWN
Abb. 2: POPETOWN
Den Papst zu zeigen, wie man ihn noch nie gesehen hat, verspricht auch die knapp 20-minütige Fernsehdokumentation DER PAPST PRIVAT von 2007. Erstmals und einmalig gewährt der damals noch neue Papst Benedikt XVI. freiwillig Einblick, werden private Details enthüllt – so lockt jedenfalls der Ankündigungstext, der den Aspekt des Privaten durch die sprachlichen Wiederholungen fokussiert: Der Papst privat Wie man ihn noch nie sah Papst Benedikt XVI. gewährte erstmals einem Kamerateam Zugang in seine privaten Wohnräume im Apostolischen Palast. Die Dokumentation zeigt den Heiligen Vater beim Spaziergang auf seiner Dachterrasse, beim Fernsehen zusammen mit seinem Sekretär Georg Gänswein und dem Zelebrieren einer Messe in seiner Privatkapelle. Natürlich gehören diese Beispiele unterschiedlichen Formaten an – sie unterscheiden sich hinsichtlich Parameter wie: ob animiert oder real, ob fiktiv-ästhetisch oder Anspruch auf Authentizität postulierend, ob einen konkreten Papst zeigend oder sich nur des Konzepts „Papst“ bedienend, ob eigener, legitimierter Blick von innen
nicht geeignet, den öffentlichen Frieden nach § 166 StGB zu stören. Das Landgericht München II bescheinigte ihr in seinem Urteil: „[…] die Serie ist zu dumm, um beleidigend zu sein.“ Die Erstausstrahlung war dann eingebettet in eine MTV News Mag Spezial-Diskussionsrunde mit Vertretern von Kirche, Medien, Kultur und Politik. Danach ebbte das Interesse deutlich ab. Um Missverständnissen vorzubeugen: Mir geht es hier um die Semantiken solcher Formate, nicht um die – berechtigten oder unberechtigten – Rezeptionen. Zudem ist durchaus zu klären, wie „dumm“ sie nun strukturell wirklich ist.
Das Konzept „Privatheit“ in den Medien
145
oder fremder, unangemessener von außen. Dennoch ist ihnen gemeinsam, dass sie den Papst in privaten Situationen vorführen bzw. dieses sogar explizit postulieren.20 Jeder medialen Repräsentation des Papstes, egal welcher Provenienz, kommt als kommunikativer Äußerung (zumindest in der westlichen Welt) aber per se der Status zu, keine Privatangelegenheit zu sein. Was die Reaktionen auf POPETOWN nur im Extrem verdeutlichten, ist, dass bereits der Gegenstand als solcher eine Grenze impliziert (und damit jede Darstellung eine Grenzüberschreitung). So sehr sich der Papst und Bilder des Papstes kulturell historisch verändert haben und es unterschiedliche Formen von Repräsentationen gab und gibt, so sehr kann immer noch von einem begrenzten Diskurs gesprochen werden.21 Dieser Ausgangssituation ist auch ein Format wie DER PAPST PRIVAT unterworfen, das es sich deshalb etwas näher zu betrachten lohnt. Auf zwei Aspekte soll dabei kurz eingegangen werden. Zum einen auf denjenigen, was als Privatheit hier eigentlich konstruiert wird: Was führt dieser autorisierte Blick in das ‚Privatleben‘ Benedikts vor? Erstaunlich, oder auch nicht, ist, dass weder in dem, was dargestellt wird, tatsächlich etwas gezeigt wird, das herkömmlich den Namen „Privates“ verdienen würde, noch dass in dem, wie dies medial dargestellt wird, eine Nähe, und damit zumindest eine Art privates Verhältnis, hergestellt werden würde. Bezeichnend ist bereits der Einstieg: DER PAPST PRIVAT setzt mit einer Audienz ein, in der der Papst wie ein Popstar umjubelt und von vielen gesehen wird. Eine ähnliche Sequenz findet sich dann später, wenn der Papst von seinem Fenster aus den Segen auf die Menge auf dem Petersplatz spendet. Wie man ihn noch nie sah, bezieht sich, so muss man konstatieren, ganz konkret nur darauf, wie er medial ins Bild gebracht wird: von hinten (Abb. 3 bis 8).
Abb. 3: DER PAPST PRIVAT
Abb. 4: DER PAPST PRIVAT
20 Im Unterschied etwa zur Darstellung des Papstes in SOUTH PARK (siehe dazu Abschnitt 5), wo er stets in seiner Rolle als Papst, also als Oberhaupt der katholischen Kirche gezeigt wird. So etwa in der Episode „Der Osterhasen-Code“ (11. Staffel, 5. Folge, dt. Erstausstrahlung Ostern 2007), in der der Papst, deutlich als Benedikt XVI. gezeichnet, von einem kriminellen Kardinal von der „amerikanischen katholischen Liga“ entmachtet wird und Glaubensinhalte im Stile der Verschwörungstheorie des Brownschen Da Vinci Codes in Frage gestellt werden (so wird die These verfolgt und bestätigt, dass Petrus ein Hase gewesen sei und deshalb legitimerweise der Papstthron dessen letztem Nachfahren, dem Hasen Schneeball, zukommt). 21 Dies äußert sich tendenziell darin, dass kaum ein Text, der den Papst darstellt, auf Paratexte verzichtet oder sich in Kontexte einbettet, in denen Intention und Motivation der Textproduktion expliziert werden oder über mögliche pragmatische Konsequenzen räsoniert wird.
146
Hans Krah
Auch die übrigen Bilder zeigen den Papst letztlich bei Tätigkeiten, die er von Berufswegen ausübt: beim Beten und Arbeiten, der Ernennung von Bischöfen. Privates erfährt man weder auditiv, der Papst selbst äußerst sich nicht und wird auch nicht gefragt geschweige denn in eine Gesprächssituation gebracht, noch visuell, da der Point of View immer einer der Distanz ist und der Papst damit immer auf Distanz bleibt.
Abb. 5: DER PAPST PRIVAT
Abb. 6: DER PAPST PRIVAT
Abb. 7: DER PAPST PRIVAT
Abb. 8: DER PAPST PRIVAT
Man kommt ihm nicht näher, seine Aura wird gewahrt.22 So sieht man ihn nicht in wirklich privaten Situationen, etwa allein, oder in Zuständen, die profan und alltäglich wären oder die Übergänge markieren würden: Er ist immer schon ‚fertig‘ Papst und benimmt sich so, wie man es vom Papst erwartet. Selbst privat essen sieht man ihn nicht. Was stattdessen ausführlich zu sehen ist, sind die Köchinnen, die das Essen zubereiten. Ferngeschaut werden die Nachrichten, um sich zu informieren, man erfährt aber nicht, welche Sendungen der Papst sonst gerne sieht und welchen Geschmack er hat.23 Inszeniert ist ein Tag im Leben des Papstes, der genau damit endet, dass die Kamera von außen aus der Distanz, aber näher heranzoomend, das beleuchtete Fenster der Papstwohnung fokussiert – und damit schlussendlich den Blick einnimmt, den jeder auch ohne diese Dokumentation haben könnte.
22 Einzige Ausnahme ist eine Einstellung, die Benedikt beim Fernsehschauen mit einem Gesichtsausdruck zeigt, der mehr Interpretationsspielraum zulässt. 23 Vgl. die Beispiele in Anm. 25, dort wird dieses ‚Geheimnis‘ gelöst; verschiedene Medien, audiovisuelle vs. schriftbezogene, erlauben einen unterschiedlichen Umgang mit Privatheit, so lässt sich daraus, vgl. den Bericht der BILD-Zeitung in Anm. 25, folgern.
Das Konzept „Privatheit“ in den Medien
147
Der zweite Aspekt, der skizziert wird, soll im Vergleich zu POPETOWN entwickelt werden und bezieht sich nicht auf die Semantik, sondern auf den Status des Privaten bzw. seiner Darstellung. Die einzelnen Folgen der Serie POPETOWN bestehen aus einer Rahmen-Binnen-Struktur: Was im Raum Popetown, und damit in der Binnengeschichte geschieht, ist das Produkt eines Schülers, der sich im Religionsunterricht aufgrund eines zum Unterricht unfähigen Priesters mit dem Zeichnen von Comics die Zeit vertreibt (Abb. 11). Die in dieser Rahmengeschichte gezeichneten Comics haben dabei jeweils einen Bezug zum Stoff des Unterrichts bzw. zur Vermittlung dieses Stoffes durch den Priester.
Abb. 9: POPETOWN
Abb. 10: POPETOWN
Abb. 11: POPETOWN
Abb. 12: POPETOWN
POPETOWN weist damit generell eine selbstreferentielle Struktur auf, die eigene Medialität wird expliziert. Darüber hinaus ist die Rahmenhandlung der ersten Folge, die den Titel „The Double“ trägt, zudem als selbstreflexiv zu interpretieren, insofern sich hier Aussagen über Kunst und ihr Verhältnis zur Realität abstrahieren lassen, die als paratextuelle programmatische Aussagen für die Gesamtserie gewertet werden können. In dieser ersten Rahmenhandlung geht es nicht um eine beliebige Unterrichtseinheit und deren Transformation, sondern hier geht es um Nachahmung und Imitation, um Transformation selbst also, und dabei wird verhandelt, welches Verhältnis von Realität und Adaption als ein adäquates angesehen wird. Vorgeführt werden zwei Varianten, die das gegebene Material kreativ verändernde des Schülers und die eines auditiven Imitationsmodells des Priesters (Abb. 10): Dieser kann die Stimmen der Tiere, die in Noahs Arche gehen, vollkommen identisch imitieren, ebenso wie die seiner Schüler; eine Fähigkeit, die dann darin kulminiert, dass er auf Wunsch seiner Schüler einen Helikopter imitiert, der in eine Herde Kühe fliegt.
148
Hans Krah
Diesem Nachahmungsmodell der Identität im Sinne einer 1:1-Entsprechung, wie sie der Priester vorführt, steht also die Konzeption des Schülers gegenüber, eine Relation, die nun in der Binnengeschichte der ersten Folge gespiegelt ist: Diese zentriert sich um ein Papstdouble, das notwendig geworden ist, da der Papst selbst sich beim Versteckspielen in den Katakomben von Popetown verirrt und er deshalb die Messe für die zu diesem Anlass eingeflogenen behinderten Waisenkinder nicht lesen kann. Vater Niklas engagiert daraufhin ein Double, das als amerikanisch-jüdischer Entertainer nicht nur dialektal ein Eigenleben entwickelt, sondern auch die Messe durch Show- und Sketcheinlagen ‚modernisiert‘ und so – in der Diegese von allen begeistert aufgenommen – Humor und Attraktionswerte in die Kirche bringt. Diese Art der Imitation wird nun eindeutig favorisiert, wobei deutlich gemacht wird, dass sie nicht dazu gedacht ist, Realität an sich zu ersetzen: Das Double kann, so führt die Binnengeschichte vor, nicht dauerhaft den echten Papst ersetzen.24 Durch die konstruierte Homologie (so, wie sich der Papst zum Papst-Double in der Binnengeschichte verhält, verhält sich die Rahmenebene/das Imitationsmodell des Priesters zur Binnengeschichte/dem des Schülers – und damit der reale Vatikan zum Konzept von POPETOWN selbst) wird das (blasphemisch erscheinende) Transformationsmodell des Schülers nicht nur legitimiert, sondern letztlich auch als einzig mögliches und dementsprechend ehrliches gesetzt. Denn das Modell der 1:1-Entsprechung desavouiert sich als mögliches Modell einer authentischen Vermittlung der Realität („das klingt so realistisch“) implizit bereits genuin durch sich selbst. Es wird schon dadurch konterkariert, dass sich diese scheinbar authentische Realität selbst nur den medialen Möglichkeiten bedingt: Die vorgeführte ungewöhnliche Imitationsleistung des Priesters ist nur im Medium Film möglich und genau dadurch zu realisieren, dass auf der Tonspur der Originalton des jeweils Imitierten (Tiere, Schülerin, Hubschrauber) eingeschnitten wird. Sie verdankt sich also rein der medialen Technik einer Bild-Ton-Montage. Diese Erkenntnis lässt sich nun aber übertragen. Denn dieses Datum gilt nicht nur da, wo es, wie hier, durch seine hyperbolische Inszenierung bewusst gemacht wird. Auch für DER PAPST PRIVAT, so sehr postuliert wird, einen dokumentarischen und damit angeblich authentischen Blick zu gewähren, gilt natürlich, dass dies ebenso nur medial in Szene zu setzen und dies wiederum nur durch mediale Mittel zu kaschieren ist. Jede Darstellung eines Privaten ist bereits die Modellierung eines Privaten, und auch der scheinbar unfunktionalen Darstellung kann als solcher dann sekundär eine Funktion zugesprochen werden. Und damit wäre man an dem Punkt angelangt, an dem sich die oben eingeführten Formen engführen bzw. vernetzen lassen. Denn der
24 Genauso, wie dieser Zustand in der Diegese nur eine Episode und Ausnahme bleibt und durch die Narration begrenzt ist, so wird auch auf der Ebene des Rahmens die Produktion des Schülers durch die Unterrichtszeit begrenzt und die Binnengeschichte regelmäßig auf der Rahmenebene geschlossen, wie durch das Schließen des Heftes und das Einpacken des Schulpacks am Ende jeder Folge visualisiert wird (und natürlich ist auch POPETOWN als Serie selbst durch 23:50 Minuten Sendezeit semantisch limitiert).
Das Konzept „Privatheit“ in den Medien
149
sich explizit als Dokumentation gerierende Einblick ist auch bestens geeignet, die Strategien der Inszenierung und Instrumentalisierung zu verdeutlichen. So wird, trotz der oben konstatierten Befunde über das, was und wie es dargestellt ist, dennoch die ganze ‚Dokumentation‘ über geradezu eine Aura des Privaten inszeniert und eine Aura des Dabeisein-Dürfens bei diesem Privaten, so etwa wenn betont wird, dass das Gebet in der Privatkapelle stattfindet oder der Mitarbeiter der Privatsekretär ist, dass also Einblick in die persönliche Privatsphäre geboten wird. Genau hierzu dient die Voice-over Stimme des Sprechers. Zu konstatieren ist des Weiteren, dass, als was auch immer der Papst präsentiert wird, er dezidiert nicht als eine private Person präsentiert wird. Einerlei, ob man die Sendung als Bauernfängerei bezeichnet, da das vermeintlich Versprochene nicht gehalten wird, die Sendung also Privatheit nicht vorführt (ob das entsprechende Publikum dies überhaupt merkt, sei hier dahingestellt), oder als genial, da ja gerade durch das Nicht-Vorführen Privatheit gewahrt, also gerade als präsupponierte Privatheit dennoch vorgeführt wird (auch hier gilt das in der obigen Klammer Angemerkte), die Dokumentation zeigt nichts Privates; sie inszeniert allerdings einerseits Öffentliches und andererseits Belangloses als Privates und funktionalisiert damit das Private als Verkaufs- und Vermarktungsstrategie – hier einträglich sowohl des Senders/Regisseurs als auch des Papstes. Denn wenn DER PAPST PRIVAT eine Privatsphäre Benedikts setzt, die in keiner Weise von seinem öffentlichen Auftreten abweicht, wird durch diese semantische Aufladung letztlich nur vermittelt, dass Privates und Öffentliches Hand in Hand gehen. Damit wird nicht nur vermittelt, dass der Papst immer ‚im Dienst‘ ist, sondern vor allem auch, dass er seine öffentliche Rolle nicht spielt, sondern lebt. Durch diese Engführung erhält der Zuschauer also weniger einen Einblick in ein – wie immer geartetes wirkliches – Privatleben Benedikts, sondern dieser dient vielmehr gerade funktional als Authentifizierung seines öffentlichen Auftretens. Zudem zielt diese Überlagerung darauf ab, die emotionale Qualität eines Privaten für den Papst bzw. für Benedikt XVI. fruchtbar zu machen, und damit eine als Reflexion zu benennende, eher rational-distanzierte Auseinandersetzung durch ein pragmatisch motiviertes, affektives Dem-Papst-nahe-Kommen, „dem Papst tatsächlich zu begegnen“, wie es im Film heißt, abzulösen. Die scheinbare, aber immerhin explizite Preisgabe eines Privaten dient also dazu, den Papst im Sinne einer Imagekampagne zu positionieren. Mit dem Format DER PAPST PRIVAT artikuliert sich jedenfalls eine Form der Repräsentation, die im Kontext des Papstes als eine relativ neue erscheint:25 Grenzen werden überschritten, dies wird zumindest postuliert, um diese Grenzen
25 Diese Form dürfte mit dem ‚öffentlichen Sterben‘ von Johannes Paul II. und der Berichterstattung über diesen Tod einsetzen; für Benedikt XVI. scheint sie zentral zu sein, in ‚Eigentexten‘ wie dann auch in Parodien. Einige Beispiele: BILD DER FRAU (09.09.2006): „So ist der Papst privat“; BILD (22.11.2010), Titelgeschichte: „Benedikt XVI. ganz privat“; „Ich, der Papst“; „So erlebte ich meine Wahl“; „Am liebsten gucke ich ‚Don Camillo‘ im TV“; TITANIC (August 2011), Titelblatt: Abbildung Benedikts im Bischofsornat mit Hand in Höhe des Bauches, Überschrift: „Gott im Glück: Der Papst ist schwanger!“
150
Hans Krah
scheinbar aufzuheben. Einblicke werden geboten, deren Sinn anscheinend bereits im Einblick selbst liegt. Kulturelle Relevanz haben diese Formate nicht dadurch, dass in ihnen Informationen über einen kulturell-öffentlichen Aspekt versprochen und vermittelt werden würden, sondern ein kulturelles Interesse scheint gerade daran vorhanden zu sein, Wissen darüber hinaus zu erlangen (wenngleich die kulturelle Relevanz dieser Formate dann auch nicht darin liegt, dass dieser Anspruch tatsächlich erfüllt werden würde). Das Private erscheint dabei nicht nur als öffentlich tauglich, sondern sogar als Mehrwert, wobei dieses Private nicht etwa als geheimer Raum konzipiert ist, sondern im Sinne eines Alltäglichen. Damit wird eine Differenzierung eingeführt bzw. eine solche fokussiert, der zuvor bei medialen Repräsentationen des Papstes keine Relevanz zukam. Diese Wissenserweiterung und Öffnung korreliert dabei mit einer Hinwendung von einer elitären zu einer populären Kultur, zugleich gleicht sie damit den Gegenstand auch den kulturell damit konnotierten Gegenständen an und legitimiert Profanisierung wie Voyeurismus, wie sie sich durch Star-Kontext und Paparazzi-Blick ergeben. 5
FALLBEISPIEL II: SOUTH PARK VS. THE SOCIAL NETWORK
Inwieweit beeinflussen Medien Privatheit, haben Auswirkungen auf sie, verändern sie, generieren und erlauben neue Konzeptionen des Privaten? Diese grundsätzliche Frage, die primär dem obigen Abschnitt 3.1 zuzuordnen ist, soll abschließend anhand der Sozialen Netzwerke kurz betrachtet werden, allerdings nicht bezüglich ihrer sozialen Dimension in der Realität selbst, sondern bezüglich ihrer semiotischen Repräsentation in den Medien. Es geht also um Abschnitt 3.4: Die Relevanz der sozialen Netzwerke in der Realität spiegelt sich auch darin wider, dass sie selbst Gegenstand medialer Betrachtung geworden sind – nicht nur in seriösen journalistischen und wissenschaftlichen Kontexten,26 sondern auch in den populären Medien. Auch in diesen wird sich verstärkt dieses Themas auch auf die Weise angenommen, dass Privatheit verhandelt und dabei über dieses Konzept reflektiert wird. Bezüglich der Sozialen Netzwerke sollen im Folgenden zwei mediale Repräsentationen vorgestellt werden, eine Episode der Serie SOUTH PARK sowie der Film THE SOCIAL NETWORK (beide 2010), denen dieses Thema gemeinsam ist, das sie aber durchaus auf verschiedene mediale Weise angehen und dabei unterschiedliche Bewertungen und ideologische Positionen einnehmen. Solche ästhetische Reflexion hat gegenüber einer wissenschaftlichen Auseinandersetzung ja den Vorteil, nicht an spezifische Diskursregeln gebunden zu sein, etwa der der Wahrhaftigkeit oder der der Adäquatheit der Abbildung. Sie ist immer Modellierung. Dennoch oder gerade deshalb sind auch diese Formen gesellschaftlich relevant, da Meinungsbildung auch über solches populär vermittelte ‚Allgemeinwissen‘ läuft.
26 Ein Beispiel: FORSCHUNG & LEHRE, 3/2011, widmet dem Thema „Soziale Netzwerke. Wie öffentlich wollen wir sein?“ einen Schwerpunkt mit sieben Beiträgen (S. 180-195).
Das Konzept „Privatheit“ in den Medien
151
SOUTH PARK (seit 1997) ist eine überaus erfolgreiche, animierte Serie, deren Konzept es ist, zu jeweils aktuellen Geschehnissen, seien es politische (etwa der Irakkrieg), soziale (etwa Aids) oder (populär-)kulturelle (etwa Schauspieler und neue Filme), Stellung zu nehmen und somit grundsätzlich auf die Realität zu referieren.27 Dies geschieht zum einen aus der Perspektive der Viertklässler Kyle, Stan, Kelly und Cartman und mit dem Fokus auf die Kleinstadt South Park und deren Bewohner, wobei zum anderen auf Realitätskompatibilität kein Wert gelegt wird: Außerirdische, Satan, Jesus und die himmlischen Heerscharen können ebenso als handelnde Figuren auftreten wie ein Handtuch oder Mr. Hanky (der Weihnachtskot). In der Episode „Du hast 0 Freunde“ (14. Staffel, 2010) geht es um die Auswirkungen von Facebook auf die Bewohner von South Park. Vorgeführt wird eine regelrechte Facebook-Manie. Einzig Stan ist davon unberührt, auch er bekommt aber von seinen Freunden ein Facebook-Profil eingerichtet. Dargestellt werden nun die Auswirkungen, die dies auf Stans reales Leben hat und die seine Realität verändern, und die schlussendlich in dem Entschluss münden, das Profil wieder zu löschen. Insbesondere wird dabei Freundschaft, wie sie im Netzwerk konzipiert ist, thematisiert, problematisiert und in ihrer euphemistischen Semantik bloßgestellt. So ist Stans Profil extrem beliebt, jeder will als Freund hinzugefügt werden, wobei gerade die Transitivität von Freunden zu einer unüberschaubaren Potenzierung und Anonymisierung führt, so dass Stan schließlich über 500.000 Freunde ‚besitzt‘ – ohne sie zu kennen. ‚Freund zu sein‘ in der Computerwelt ist in dieser Welt zum Maßstab sozialen Prestiges auch im Alltag geworden. So dominiert die technischformale Freundschaft reale Beziehungen, wie an Stans Vater und seiner Reaktion zu sehen ist, der unbedingt einen Facebook-Eintrag einfordert. Dieser wird als Zeichen für eine emotional funktionierende Vater-Sohn-Beziehung gewertet und dieses Zeichen der Freundschaft als entscheidender als die eigentliche Realität gewertet, in der genau diese Beziehung sowieso besteht. Generell sind in dieser Welt die Möglichkeiten von Facebook zu verbindlichen Regeln geworden, deren Verletzung sozial sanktioniert wird und die das alltägliche Leben korsettieren. Die Orientierung daran und Ausrichtung darauf ist ein Zwang, dem man sich, will man dazugehören, unterwerfen muss, und der jeden individuellen Freiraum begrenzt, ohne dass dadurch tatsächlich etwas Neues oder Besonderes initiiert werden würde. Facebook verändert nichts in South Park. Wie zu sehen ist, bleiben die Strukturen und Verhaltensweisen so, wie sie (aufgrund des Serienwissens) zu erwarten sind. So bedeutet diese semantisch-qualitative Entleerung des Konzepts Freundschaft nicht, dass nun zumindest jeder gleichermaßen vernetzt wäre. Denn wie anhand Kip Drordy vorgeführt wird, um den sich ein zweiter Handlungsstrang dreht, ist auch diese Welt eine der Ausgrenzungen. Kip ist ein verhaltensgestörter Außenseiter, der keine Freunde besitzt, weder reale noch virtuelle. Der Titel der Episode, bei dem
27 Die jeweiligen Stellungnahmen geschehen dabei durchaus auf unterschiedliche Weise und reichen von kritisch progressiven Positionen über auch wieder nur banal humoreskes Sich-einerMeinung-Enthalten bis zu konservativ bestätigenden.
152
Hans Krah
die „0“ die Ziffer eines Zählers markiert, bezieht sich zunächst auf Kips FacebookProfil. Wirklich glücklich wird in der Welt von South Park letztlich nur Kip, als er mit Kyle einen Facebook-Freund erhält. Dieser virtuelle Freund wird dann wie ein realer behandelt. Dass für Kip die Grenzen von Realität und Virtualität fließend sind, wird in der diegetischen Realität von South Park vorgeführt, wenn Kip mit seinem Computer, die Seite von Kyles Profil aufgerufen, ins Kino geht, der Computer einen eigenen Sitz einnimmt und sich Kip bestens dergestalt ‚zu zweit‘ amüsiert. Am Ende bekommt er dann mit dem Account von Stans gelöschtem Profil hunderttausende von nominellen Freunden, als Ersatz dafür, dass Kyle Kip wieder löscht. Wirklich bringen tut Facebook nur etwas für Figuren wie Kip, so die Quintessenz, an denen die Realität also sowieso vorbeigeht (eine Figur im Übrigen, die bisher nicht zum SOUTH PARK-Kosmos gehört, also nur eine Episodenfigur darstellt). Das Löschen seines Profils, mithin das Aussteigen aus diesem Facebook-Zwang, wird als schwer, aber nicht unmöglich gesetzt. Hier wird die Vorstellung der Computertechnik, die ein Eigenleben entfaltet, aufgerufen und ernst genommen. Der Film bedient sich einer (ironischen) Referenz auf den Film TRON (und auf dessen Sequel TRON: LEGACY von 2010), wenn Stan in den Computer, in eine virtuelle, aber anthropomorphisierte Welt hineingezogen wird, da sein Facebook-Profil seine Eliminierung verhindern will und zunächst als übermächtiger Gegner erscheint, der dann aber im Spiel (beim Kniffeln) problemlos überwunden werden kann. Natürlich operiert SOUTH PARK in dieser Auseinandersetzung mit Facebook mit Überzeichnungen und Übertreibungen. Diese Komplexitätsreduzierung ist hier aber zum einen nicht dafür funktionalisiert, einfache Lösungen zu bieten, sondern Problematiken offen zu legen. Zum anderen macht SOUTH PARK dabei (nicht nur als Animation selbst) auf den eigenen medialen Rahmen aufmerksam, expliziert also, dass es hier nicht um Realitätsabbildung geht.28 Die eigene Gemachtheit ist nicht kaschiert, sondern geradezu betont, und damit ist auch immer eine Distanz zum Dargestellten und der Art der Darstellung gegeben. Der Film THE SOCIAL NETWORK (USA 2010, David Fincher) zeichnet ein anderes Bild der Relevanz von Facebook und korreliert dieses gesellschaftliche Phänomen mit einem ganz anderen ideologischen Programm. Der Film ‚dokumentiert‘ die Entstehung von Facebook, wobei er diesen Blick um die rechtlichen Auseinandersetzungen zentriert, die der Gründer Mark Zuckerberg mit einerseits Eduardo Saverin, der im Zuge der Entwicklungen ausgebootet wird, und andererseits mit den Zwillingen Winklevoss, die ihm Diebstahl geistigen Eigentums vorwerfen, auszustehen hat. Sicher, so kann vorausgeschickt werden, geht es dabei weder um eine platte Opposition zwischen ‚guter Technik‘ vs. ‚böser Technik‘ noch um eine zwischen ‚good guy‘ vs. ‚bad guy‘. Die Sympathieverteilung ist komplex, nuanciert und subtil,
28 Dies ist allgemein bereits dadurch indiziert, dass es sich um eine einfache, sehr reduzierte, quasi naive Darstellungsweise handelt. Hier ist es zudem der Realitätsbruch, der dann selbst als Zitat erkennbar ist und eben wiederum auf das Medium Film referiert.
Das Konzept „Privatheit“ in den Medien
153
aber sie ist durchaus vorhanden und letztlich, bezüglich der tatsächlich verhandlten bzw. zugrundeliegenden Paradigmen, deutlich und eindeutig. Mark Zuckerberg ist als Nerd semantisiert, ob dies aber auch einem „Arschloch“ entspricht, ist gerade expliziter Diskurs des Filmes (und wird verneint). Gerade durch Relationen und Parallelisierungen, also den Vergleich von Figuren, werden Relativierungen vorgenommen, wie gerade bezüglich Zuckerberg und den Zwillingen Winklevoss einerseits, Zuckerberg und dem Gründer von Napster, Sean Parker, andererseits zu sehen ist. Aber auch durch prinzipiell positiv gezeichnete Figuren, wie Erica, Zuckerbergs frühere Freundin, und Eduardo, wird Sympathie gelenkt. Deren Aussagen werden in ihrem Wahrheitsgehalt als unhinterfragt zutreffend gesetzt und stellen durchaus auch Normaussagen bezüglich der als wünschenswert gesetzten Ordnung der Welt dar.29 Beide Ordnungssetzer, Erica wie Eduardo, verletzt Zuckerberg zwar, aber er stellt diese Ordnungen selbst nicht in Frage. Der Film setzt vielmehr, dass er erst im Verlauf der Geschehnisse und durch den Verlauf diese Ordnungen als – auch für ihn gültige – Werte erkennt. In der Rezeption des Films wurde immer wieder (und durchaus kontrovers) darüber spekuliert, inwieweit das Dargestellte der Realität entspricht. Ob aber nur 40 Prozent oder mehr oder weniger den Fakten entsprechen, ist mediensemiotisch irrelevant,30 denn natürlich handelt es sich auch bei einem Film, der sich auf gegebene Daten der Realität bezieht, immer um ein semantisches Modell – da bereits die obligatorisch gegebenen Faktoren Auswahl und Kombination von Fakten Parameter einer sekundären Modellbildung sind. Statt nur um Fakten und deren realitätsgetreue Vermittlung geht es in populärer, ästhetischer Kommunikation um mehr – das kann Unterhaltung und können Attraktionswerte sein, das ist immer auch Paradigmenvermittlung. Welche Paradigmen sind dies? Der Film konstruiert seine Geschichte vor der Folie einer Weltordnung, die von ganz bestimmten Paradigmen strukturiert und dominiert wird. Eine grundsätzliche Opposition wird durch die Aufteilung in die semantischen Räume des Exklusiven und des Nicht-Exklusiven aufgebaut. Der Raum des Exklusiven wird innerhalb der vorgeführten studentischen Welt von Harvard repräsentiert durch die „Final Clubs“ und deren Mitglieder, wie etwa den Winklevoss’. Kennzeichen dieses Raumes sind Blassiertheit und eine Orientierung an ‚Werten‘, die rein materieller Art sind, ohne Ausrichtung auf ein übergeordnetes Ziel, also Selbstzweck. Die Mitglieder sind sich ihres Status’ bewusst und auf diesen bedacht; ihr Verhalten lässt sich als menschlich leer umschreiben. Zentrales und konstitutives Merkmal ist dabei das der Abgrenzung, Exklusivität ist durchaus wörtlich zu verstehen. Diese Abschottung wird räumlich abgebildet, wenn
29 Eine detaillierte Analyse und ausführliche Argumentation können in diesem Rahmen nicht geleistet werden, deshalb müssen einige Anmerkungen kursorisch bleiben. 30 Wenn es um die Rekonstruktion der Semantik des Films geht, vgl. hierzu grundlegend Gräf u. a. 2011 und Decker/Krah 2011. Dass dieses Paradigma die Diskussion bestimmt, ist aber selbst ein Phänomen, das es zu analysieren und zu interpretieren und hinsichtlich seiner kulturellen Implikationen zu befragen gälte.
154
Hans Krah
Nicht-Mitglieder diese Clubs nur maximal bis zu einem Grenzraum, dem Fahrradraum, betreten dürfen. Der Raum des Exklusiven wird innerhalb der Diegese als der attraktive gesetzt, man möchte dazugehören, gleichzeitig aber auch aus der Filmperspektive insgesamt abgewertet, wie sich etwa aus dem vierstufig geregelten Aufnahmeritual und dessen Modalitäten ergibt. Dieser Raum erscheint als erstarrt und uncool, wie dies auch durch die Tätigkeiten des A-capella-Singens und des Ruderns hervorgeht, die diesem Raum als charakteristische zugeordnet werden. Es ist der Raum der reichen Oberschicht und des Status quo. Insofern Zuckerberg auf das Angebot nicht eingeht, für die Zwillinge zu arbeiten und eine elitäre „Harvard Connection“ zu entwickeln und damit diesen Raum des Exklusiven noch weiter zu festigen, sondern sein Facebook, das sich dann zu einem weltweiten, tatsächlich sozialen, also allen zugänglichen, egalitären Netzwerk weiterentwickelt, gerade ohne elitären Anspruch (so die filmische Argumentation), ist er angesichts dieses Hintergrunds auf der richtigen Seite positioniert, zugleich ordnet sich die Frage des Ideenklaus, der im ersten Teil des filmischen Discours scheinbar im Vordergrund juristisch verhandelt wird, dementsprechend unter und muss nicht wirklich geklärt werden. Facebook steht in THE SOCIAL NETWORK für Offenheit, ihm wird die Komponente des Demokratischen eingeschrieben; Facebook ist etwas ganz im Sinne der US-amerikanischen Tugenden.31 Beide Projekte, die exklusive „Harvard Connection“ wie Facebook, verbindet zunächst, dass ihr Impetus in der Motivation liegt, Mädchen ‚aufzureißen‘. Die Welt der Harvard-Studenten weist nicht nur eine geschlechtsspezifische Strukturierung auf, sie ist davon geprägt. In die Clubs werden nur Männer aufgenommen bzw. nur diese unterziehen sich dem Aufnahmeritual, Frauen kommt nur der Status eines Objekts, im besten Falle das der Begierde, zu.32 Doch hier greift nun die vorgeführte Geschichte, die Narration selbst also, durch die diese Gemeinsamkeit gelöst wird. Zuckerbergs Motivation, so führt der Film vor, gründet sich unmittelbar auf seiner individuellen Beziehungsproblematik. Der Verlust von Erica, die ihm den Laufpass gibt, und seine Unfähigkeit, sich seines Anteils an dieser Trennung bewusst zu werden, initiieren und katalysieren das Projekt, das sich schließlich ‚emanzipiert‘ und zum ‚Selbstläufer‘ wird. Der Gang der Dinge dabei, die Auseinandersetzung mit Eduardo, des eigentlich integren und einzigen Freundes, und insbesondere deren Aufarbeitung durch die Verhandlung, und
31 Diese These kann hier nicht umfassend belegt werden. Aus der Positionierung von Zuckerberg/Facebook zwischen den Polen der altehrwürdigen (Harvard-)Tradition und dem (zu) freizügigen Milieu der Drogen- und Partyszene ohne (Sexual-)Moral, für die Parker im Film steht, ließe sich dies genauso begründen wie ex negativo aus der Semantisierung der Zwillinge Winklevoss, die dezidiert als ‚keine Gewinner‘ charakterisiert werden, woraus sich in der (USamerikanisch geprägten) Filmlogik ableiten lässt, dass sie per se kein Recht haben, so etwas ‚Großartiges‘ wie Facebook für sich zu reklamieren. 32 Das propagierte Frauenbild und die Geschlechterrollen wären eine genauere Analyse wert, die hier nicht geleistet werden kann. Gerade die Selbstverständlichkeit, mit der bestimmte Paradigmen vermittelt werden, mutet durchaus antiquiert und anachronistisch an. Dies gilt auch für bzw. inkludiert die positiven Figuren Erica und die junge Anwältin.
Das Konzept „Privatheit“ in den Medien
155
das Gegenbild Parker, der als das eigentliche ‚Arschloch‘ des Films konzipiert ist, bewirken Einsicht bei Zuckerberg, so dass er selbst Facebook (und damit die durch das Internet mögliche Kommunikation) schlussendlich zum richtigen, moralisch einwandfreien Zweck nutzt: Hatte er zu Beginn seinen Frust öffentlich gemacht und Erica in seinem Blog als Schlampe (im Original als „bitch“) beschimpft, so nutzt er nun Facebook zur Anfrage an Erica auf Freundschaft, dies bildet den Schluss des filmischen Discours. Ob sie darauf eingeht oder nicht, bleibt im Film eine Leerstelle, doch relevant ist zum einen, dass Zuckerberg Freundschaft als Wert (und Grundlage einer Beziehung) erkennt und zum anderen, dass (anscheinend nur) über Facebook versucht werden kann, Kommunikation überhaupt wieder herzustellen. Facebook ist das richtige Medium hierfür, so ist es impliziert. Der Film führt also eine Einstellungsveränderung seines Protagonisten vor und damit in gewisser Weise eine Adoleszenzgeschichte. Facebook hilft dabei, sein Selbst zu finden. Wie und wozu auch immer es entstanden ist, welche Querelen es dabei auch immer gegeben haben mag, so die Quintessenz, es ist etwas entstanden, das die Welt revolutionär verändert und verbessert und dies legitimiert alles. Und dafür darf auch Geld damit verdient werden. Auch dies ist ein Aspekt, den der Film thematisiert, aber eben nicht negativ oder kritisch. Diese Eigendynamik des Projekts Facebook ist dabei eine, die prinzipiell von Zuckerberg vorhergesehen wird. In einer Ideologie der Idee vergleicht er Ideen mit Mode und nimmt dabei eine Semantisierung vor, die einerseits auf permanente Veränderung und Fortentwicklung abzielt, die andererseits und wesentlich dadurch bestimmt ist, dass dieser Prozess nie zu Ende geht. Was eine wirkliche Idee auszeichnet ist, dass diese nicht einfach abgeschlossen werden kann. Daraus resultiert wiederum auch eine Rechtfertigung bezüglich des Vorwurfs des Ideenklaus, da Zuckerberg ja aufgrund seiner Genialität (die im Film nicht nur als unbestritten vorhanden, sondern auch bestätigt wird) dazu bestimmt ist, den ursprünglichen Gedanken zu verbessern und in die Welt hinaus zu tragen. Er bringt wie Prometheus den Menschen Facebook, auch wenn er es von den Göttern gestohlen haben mag. Dafür büßt er auch, indem er erst lernen muss bzw. (zu) spät erkennt, zwischenmenschliche Beziehungen als wichtig zu erachten. Der Film konstruiert also eine Geschichte, er narrativiert durch Auswahl und Semantisierung ein Geschehen zu einem Plot, wobei der spezifische Discours und der Ablauf der Narration die Medialität (und damit den Konstruktcharakter des Vorgeführten) kaschieren und die vorgeführte Geschichte als naturalisiert und mythisiert erscheinen lassen: Sie hätte nicht anders stattfinden können und sie ist keine Geschichte in der Welt, sondern eine, die selbst eine neue Welt schafft. Dies ‚dokumentiert‘ der Film, der sich dafür bestens Illusion und Überwältigung, als die dem
156
Hans Krah
Dispositiv Film eigenen Verfahrenstechniken,33 bedient. Eine mögliche Reflexionsleistung wird damit selbst also wieder zurückgenommen (oder kommt gar nicht auf) bzw. für andere Zwecke instrumentalisiert. 6
FAZIT
Wenn – der reale – Mark Zuckerberg in einem Interview mit der Zeitschrift VANITY FAIR (29.10.2008) die These äußert, dass Privatheit in der Moderne überbewertet sei, dann mag sein vielzitierter Ausspruch Entwicklungen der ‚digitalen Gesellschaft‘ dokumentieren, die sich in positiv bewerteter Kollaboration oder gar Kollektivierung einerseits und in kritisch hinterfragten Tendenzen der Entindividualisierung andererseits manifestieren. Doch wie aus den vielfältigen Medienberichten und spezifischen Medienformaten selbst zu sehen ist, ist die Aktualität des Themas Privatheit, gerade medial, ungebrochen. Hierin artikuliert sich m. E. zum einen auch, dass die gegenwärtigen Transformationen damit zusammenhängen, dass aus dem Recht, alleine gelassen zu werden, eine Angst, alleine gelassen zu werden, geworden ist, und dass dies insbesondere über die neuen Möglichkeiten der Neuen Medien kompensiert werden soll. Zu sehen ist zum anderen, dass Medienkompetenz nicht erst bei der technischen Anwendung von Medien ansetzt, sondern bei einer Bewusstheit über deren semiotisch-semantische Dimension und dem Konstruktcharakter des inhaltlich Gebotenen und Kommunizierten (vgl. dazu Decker/Krah 2011). Dies sollte im eigenen medialen Umgang mit (eigener wie fremder) Privatheit dann die Fähigkeit einschließen, zwischen Privatheit und ‚SPAM-Privatheiten‘ (Banalitäten des Alltags) unterscheiden zu können. So sehr die neuen Verwerfungen und Kollisionen zwischen dem als privat Erachteten und dem davon abgegrenzten Bereich Ausdifferenzierungen verschiedener Privatheiten, eine Graduierbarkeit von Privatheit oder deren Subjektivierung hervorgebracht haben mögen oder solche Varianten gerade entstehen, die Frage, die zu stellen bleiben wird, ist, ob es dabei ein bisschen Privatheit tatsächlich geben kann.
33 Zu den Dispositiven Film und Fernsehen und ihren Unterschieden, die bei dieser Gegenüberstellung von SOUTH PARK und THE SOCIAL NETWORK generell einzubeziehen wären, siehe Decker/Krah 2011, S. 81f. Der Hype des Films, wie er sich in den zumeist euphorischen Rezensionen spiegelt und der sich diesen Verfahrenstechniken verdanken dürfte, kann im Übrigen selbst als Indikator für die kulturelle Relevanz der Thematik gewertet werden und wäre selbst ein lohnender Untersuchungsgegenstand.
Das Konzept „Privatheit“ in den Medien
157
BIBLIOGRAFIE Ariès, Philippe/Duby, George (Hrsg.) (1989-1993): Geschichte des privaten Lebens. 5 Bände. Frankfurt am Main: Fischer. Bobbio, Norberto (1989): The Great Dichotomy: Public/Private. In: Ders.: Democracy and Dictatorship. The Nature and Limits of State Power. Translated by Peter Kennealy. Minneapolis: University of Minnesota Press, S. 1-21. Bull, Hans Peter (2009): Informationelle Selbstbestimmung – Vision oder Illusion? Tübingen: Mohr Siebeck. Decker, Jan-Oliver/Krah, Hans (2011): Mediensemiotik und Medienwandel. In: Institut für interdisziplinäre Medienforschung (Hrsg.): Medien und Wandel. Berlin: Logos 2011, S. 63-90. Geuss, Raymond (2002): Privatheit. Eine Genealogie. Frankfurt am Main: Suhrkamp. Gräf, Dennis/Halft, Stefan/Schmöller, Verena (Hrsg.) (2011a): Privatheit. Formen und Funktionen. Passau: Stutz. Gräf, Dennis/Halft, Stefan/Schmöller, Verena (2011b): Privatheit. Zur Einführung. In: Dies. (Hrsg.): Privatheit. Formen und Funktionen. Passau: Stutz, S. 9-28. Gräf, Dennis/Großmann, Stephanie/Klimczak, Peter/Krah, Hans/Wagner, Marietheres (2011): Filmsemiotik. Eine Einführung in die Analyse audiovisueller Formate. Marburg: Schüren. Grimm, Petra (2002): Die Illusion der Realität im Labyrinth der Medien. Die Konstruktion von Authentizität an der Grenze von Fiction und Non-Fiction. In Krah, Hans/Ort, Claus-Michael (Hrsg.): Weltentwürfe in Literatur und Medien. Phantastische Wirklichkeiten – realistische Imaginationen. Kiel: Ludwig, S. 361-382. Grimm, Petra/Rhein, Stephanie (2007): Slapping, Bullying, Snuffing! Zur Problematik von gewalthaltigen und pornografischen Videoclips auf Mobiltelefonen von Jugendlichen. Berlin: Vistas. Habermas, Jürgen (1962): Strukturwandel der Öffentlichkeit. Untersuchungen zu einer Kategorie der bürgerlichen Gesellschaft. Frankfurt am Main: Suhrkamp. Halft, Stefan/Krah, Hans (Hrsg.) (2012): Privatheit. Strategien und Transformationen. Passau: Stutz (im Druck). Lotman, Jurij M. (1993): Die Struktur literarischer Texte. 3. Aufl. München: Fink. Nagenborg, Michael (2005): Das Private unter den Rahmenbedingungen der IuK-Technologie. Ein Beitrag zur Informationsethik. Wiesbaden: VS-Verlag. Rössler, Beate (2001): Der Wert des Privaten. Frankfurt am Main: Suhrkamp. Rössler, Beate (2003): Anonymität und Privatheit. In: Bäumler, Helmut (Hrsg.): Anonymität im Internet. Braunschweig/Wiesbaden: Vieweg, S. 27-40.
158
Hans Krah
Ruchatz, Jens (2012): Vom Tagebuch zum Blog. Eine Episode aus der Mediengeschichte des Privaten. In: Halft, Stefan/Krah, Hans (Hrsg.): Privatheit. Strategien und Transformationen. Passau: Stutz (im Druck). Schaar, Peter (2007): Das Ende der Privatsphäre. München: Bertelsmann. Schmidt, Jan-Hinrik (2012): Persönliche Öffentlichkeiten und Privatsphäre im Social Web. In: Halft, Stefan/Krah, Hans (Hrsg.) (2012): Privatheit. Strategien und Transformationen. Passau: Stutz (im Druck). Sennett, Richard (1983): Die Tyrannei der Intimität. Aus dem Amerikanischen übersetzt von Reinhard Kaiser. Frankfurt am Main: S. Fischer. Sofsky, Wolfgang (2007): Verteidigung des Privaten. München: C.H. Beck. Warren, Samuel D./ Brandeis, Louis D. (1890): The Right to Privacy. In: Harvard Law Review, Jg. 4, H. 5, S. 193-220. Waitz, Thomas (2012): Privat/Fernsehen – Fernsehen, Bürgerlichkeit und die Konstruktion des Privaten. In: Halft, Stefan/Krah, Hans (Hrsg.): Privatheit. Strategien und Transformationen. Passau: Stutz (im Druck). Weintraub, Jeff (1997): The Theory and Politics of the Public/Private Distinction. In: Weintraub, Jeff/Kumar, Krishan (Hrsg.): Public and Private in Thought and Practice. Perspectives on a Grand Dichotomy. Chicago, London: University of Chicago Press, S. 1-42. Westin, Alan F. (1970): Privacy and Freedom. New York: Atheneum.
FILMOGRAFIE DEUTSCHLAND IM HERBST, D 1977/78, Rainer Werner Fassbinder u. a. KARGAR TRIFFT DEN NAGEL, D 2007-08, Sven Nagel/Attik Kargar. DER PAPST PRIVAT, D 2007, Michael Mandlik. POPETOWN, GB 2003, Phil Ox. THE SOCIAL NETWORK, USA 2010, David Fincher. SCHTONK!, D 1992, Helmut Dietl. SOUTH PARK, USA 1997ff., Trey Parker/Matt Stone. TRON, USA 1982, Steven Lisberger. TRON: LEGACY, USA 2010, Joseph Kosinsky. THE TRUMAN SHOW (Die Truman Show), USA 1998, Peter Weir.
DEUTSCHLAND ‚PRIVAT‘ REALITÄTSENTWÜRFE IN SCRIPTED REALITY-DOKUMENTATIONEN Konstantin Dörr, Matthias Herz, Michael Johann
1
EINLEITUNG
Die Inszenierung von Privatheit ist gegenwärtig in der deutschen Fernsehlandschaft ungemein populär. Zurzeit sorgen Scripted Reality-Formate bei den privaten Rundfunkanstalten regelmäßig für Rekordquoten. Damit schafft, wie Hans Jürgen Jakobs von der SÜDDEUTSCHEN ZEITUNG schreibt, „die Reality-TV-Station RTL in ihrer Kernzielgruppe der 14- bis 49-Jährigen Traummarktanteile von mehr als 25 Prozent, oft sogar von mehr als 30 Prozent.“1 Es gibt kaum einen privaten Fernsehsender, der dem Wunsch nach dem Privaten, Realen, Unverstellten und Authentischen nicht ein ganzes Bataillon von Scripted Reality-Formaten folgen lässt. Frei nach Richard Sennetts These, dass Öffentlichkeit und Privatheit zwei gesellschaftliche Bereiche seien, deren Funktion und Leistung sich gegenseitig ausbalancieren müssen. Wenn das Gleichgewicht aber verloren geht, dann geraten beide Bereiche in die Krise. Charakteristisch für unsere gegenwärtige Situation sei, dass das Private zum Selbstzweck geworden ist.2 So erreichte etwa das RTL-Format FAMILIEN IM BRENNPUNKT am 18. Oktober 2010 einen Marktanteil von 35 Prozent – das entspricht 1,60 Millionen Zuschauern in dieser Zielgruppe.3 Inzwischen bilden fast 30 Prozent des Non-Fiction-Angebots von RTL Reality-Formate. Gegenüber dem Jahr 2009 hat sich die Angebotsstruktur bei RTL damit weiter zugunsten der Realitysendungen verändert.4 Dieser Erfolg wird dabei zum Teil mit minimalistischen Produktionskosten erreicht. Eine Folge eines Scripted-Reality-Formats, das überwiegend mit Laienschauspielern auskommt, kann in 1,5 Tagen und für nur 30.000 bis 40.000 Euro5 hergestellt werden. Getreu dem Motto: Minimaler Einsatz – maximaler Ertrag. Betrachtet man dieses Verhältnis, stellt sich unweigerlich die Frage, mit welcher Konzeption diese Low-Budget-Produktionen eine derart enorme Publikumswirkung erreichen können. Verkommt das Fernsehsofa dabei wirklich zur Gosse des 21. Jahrhunderts? Die zentrale These des vorliegenden Beitrags rückt diesbezüglich den Aspekt der Inszenierung des Privaten in den Mittelpunkt dieser ‚Pseudo-Dokumentationen‘.6
1 2 3 4 5 6
Jakobs 2010. Vgl. Sennett 1981, S. 16ff. Vgl. DWDL 2011. Vgl. Krüger 2011, S. 251. Vgl. Zabel 2008, S. 56. Im Rahmen dieses Aufsatzes soll der Begriff Pseudo-Dokumentation bzw. Pseudo-Doku gel-
160
Konstantin Dörr, Matthias Herz, Michael Johann
Ausgehend von Bente und Fromm bezeichnet Privatheit dabei die Bereiche der Person, die abhängig von soziokulturellen und persönlichen Vorstellungen nicht öffentlich und daher nicht für jedermann zugänglich sind.7 Aus medienwissenschaftlicher Perspektive sollen die wesentlichen Strategien der filmischen Inszenierung erfasst und strukturiert werden. 2
FORSCHUNGSGEGENSTAND UND METHODE
Dieser Beitrag baut auf einer exemplarischen qualitativen Analyse von PseudoDokus der privaten Rundfunkanstalten von Dörr, Herz und Johann auf. Untersuchungsobjekt waren dabei die Formate X-DIARIES (RTL2), MITTEN IM LEBEN (RTL) und WE ARE FAMILIY! SO LEBT DEUTSCHLAND (Pro7).8 Die Methode sowie zentrale Forschungsergebnisse werden anhand eines repräsentativen Beispiels der Pseudo-Doku MITTEN IM LEBEN veranschaulicht werden. Bei der Untersuchung der textuellen Verfasstheit sind folgende Aspekte relevant: - Divergenz/Konvergenz der dargestellten Weltentwürfe; - Überprüfung der semantischen Aufladungen innerhalb der oppositionellen Räume; - empirische Sammlung/qualitative Zusammenfassung der generellen Ereignishaftigkeiten. Im Hinblick auf die unter Punkt 4 behandelte Konsummotivation des Rezipienten während der Analyse werden zwei weitere Faktoren überprüft: - Möglichkeiten zur Inanspruchnahme von Distinktions- und Identifikationsangeboten für den eigenen Realitätsentwurf in Bezug auf die Protagonisten/ Antagonisten; - Abgleich der gewählten Sujets mit den gegenwärtigen ‚Aufreger‘-/Problemthemen (etwa Arbeitslosigkeit, Übergewicht, Drogen etc.) im zeitgeschichtlichen Kontext. Im Anschluss daran werden durch Modellentwürfe (vgl. Punkt 5) Instrumente vorgestellt, die eine klare Verortbarkeit der Analyseergebnisse gewährleisten. Ferner wird ein modellhaftes narratives Korpus für das behandelte Subgenre Pseudo-Doku des Reality-TVs erarbeitet, anhand dessen die zentralen Erzählstrategien aufgezeigt werden können.
7 8
ten. Eine Auseinandersetzung mit den Begrifflichkeiten findet unter Punkt 3 statt. Ferner sei gesagt, dass es eine gewaltige Divergenz hinsichtlich der genauen Programmstrukturen gibt (vom Sozialdrama bis hin zum Ratgeberformat). Die vorliegenden Untersuchungen konzentrieren sich in diesem Sinne auf pseudodokumentarische Inszenierungen des Privatraumes ohne zusätzlichen Mehrwert. Vgl. Bente/Fromm 1997, S. 32. Die im Februar 2011 durchgeführte Untersuchung hat jeweils 20 Episoden der genannten Formate zum Gegenstand und konzentriert sich darauf, ein narratives Korpus anhand mediensemiotischer Vorgehensweisen zu erstellen, welches die zentralen Erzählstrategien dieses Genres bündelt. Sie fand im Rahmen eines interdisziplinären Hauptseminars „Privatsphäre und Medien. Rechtliche und Medienwissenschaftliche Perspektiven“ an der Universität Passau statt.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
161
Auf der Grundlage dieser Analyse wird abschließend eine Interpretation der Popularität dieser Formate erfolgen. Das Fazit wird diesbezüglich einen auf der Textanalyse basierenden Deutungsversuch darstellen, der die Motivation, Privatheit im medial inszenierten Rahmen zu betrachten, behandelt. Der Fokus liegt dabei auf dem Paradigma des Privaten, welches als zentrales Verkaufsargument dieser Sendungen genutzt wird. Das Private wird dabei stets nach außen gekehrt, wobei durch die Inszenierung des Nicht-Öffentlichen dieser Begriff selbst in diesem Kontext in Frage gestellt werden muss. 3
REALITY-TV, DOKU-SOAPS UND PSEUDO-DOKUS – EINE BEGRIFFSKLÄRUNG
Im vorliegenden Aufsatz kann kein vollständiger Überblick der einschlägigen Forschung über die Entwicklung des Reality-TVs gegeben werden. Angesichts der Heterogenität der einzelnen Ansätze und Begriffsdefinitionen wäre eine umfassende Systematisierungsleistung erforderlich, die nicht Gegenstand dieses Beitrags sein soll. Im folgenden Abschnitt findet ausschließlich eine Auseinandersetzung mit den Begrifflichkeiten des Reality-TVs statt. Dabei wird das Subgenre Pseudo-Doku des Reality-TVs neu definiert. Diese Gattung erfährt eine Integration in das bestehende Modell von Klaus und Lücke9, wie in Kapitel 5, S. 172ff noch ausgeführt werden wird. Als Überbegriff für alle gängigen Formate hat sich seit den 90er Jahren der Begriff Reality-TV etabliert, der seit dieser Zeit wesentliche Entwicklungen im deutschen Fernsehen sowohl aufgegriffen, als auch selbst vorangetrieben hat.10 Als Reality-TV (zu Deutsch: Wirklichkeitsfernsehen) wird eine im deutschen Fernsehen verbreitete Fernsehgattung bezeichnet, die in ihrer Form Elemente mehrerer anderer Gattungen, wie der Serie und der Dokumentation, aufweist.11 In nunmehr 20 Jahren hat sich das Verständnis von Reality-TV stark gewandelt.12 „Insofern folgt Reality-TV dem Trend der ‚Hybridisierung‘ vieler Fernsehangebote, d.h. dem Phänomen, dass „durch die Verknüpfung verschiedener Gattungs- oder Genrecharakteristiken neue Formate geschaffen werden.“13 Unter Hybridgenres versteht man dabei im weitesten Sinne Formate des Reality-TV, die mit dokumentarischen Stilmitteln die Grenzen herkömmlicher Sendungsformen überschreiten, dabei Information mit Unterhaltung und Wirklichkeit mit Fiktion vermischen.14 Reality-TV löst dabei als Sammlung von Hybridgenres vermeintliche Gegensätze von Authentizität und Inszenierung, Information und Unterhaltung, Alltäg-
9 10 11 12
Vgl. Klaus/Lücke 2003, S. 200. Vgl. ebd., S. 195f. Vgl. Falcoianu 2010, S.11. Vgl. zur Wandlung und Geschichte des Begriffs Reality-TV: Lücke 2002, S. 32ff.; Falcoianu 2010, S. 19ff.; vgl. Klaus/Lücke 2003, S. 197ff. 13 Klaus/Lücke 2003, S. 196. 14 Vgl. ebd., S. 196.
162
Konstantin Dörr, Matthias Herz, Michael Johann
lichem und Außergewöhnlichem auf und vermischt diese zu neuen Fernsehprodukten.15 Eng zusammen mit dem Wirklichkeitsbezug des Reality-TVs hängt auch die Rolle des Zuschauers, der nicht mehr nur Rezipient ist, sondern nun selbst an der Handlung – als potenzieller Protagonist von morgen – beteiligt werden kann. „Menschen wie du und ich“16, die nach Keppler als Repräsentanten der Wirklichkeit wahrgenommen werden. Gerade durch die Thematisierung des Alltags des Normalbürgers wird es dabei schwierig, eine eindeutige Grenze zwischen Öffentlichkeit und Privatsphäre der Menschen zu ziehen.17 Auch Hohlfeld beobachtet im heutigen Fernsehen, vor allem im Reality-TV, eine zunehmende Deprivatisierung und verurteilt dies als ein Mittel, die voyeuristischen Bedürfnisse der Zuschauer in einer Gesellschaft zu befriedigen, in der ein allgemeines Verständnis der Privatsphäre allmählich verloren gehe.18 Eine klare Begriffsdefinition der gebrauchten Termini bei der Auseinandersetzung mit der Thematik um Reality-TV ist äußerst schwierig, denn es gibt, so Reichertz, „keine (kleine) Schnittmenge, die für alle Formate des Reality-TV spezifisch ist (z. B. die Ausrichtung auf die Realität), sondern es gibt Ähnlichkeiten und Überschneidungen, aber auch Widersprüche und Gegensätze.“19 Seiner Meinung nach solle man Reality-TV als Feld begreifen, das von unterschiedlichen Formaten besiedelt sei20: Die Bandbreite des Reality-TV reicht dabei von der sehr dichten Dokumentation einer Situation, über das Ersetzen der wirklichen Personen durch Laiendarsteller oder Nachwuchsschauspieler, über die nachträgliche Dramatisierung von Szenen bis hin zur Gestaltung von Szenen, die in der Wirklichkeit tatsächlich so stattfinden hätten können oder tatsächlich so stattgefunden haben.21 Weil das Feld so groß ist, bilden sich um den Begriff des Reality-TV permanent neue Begriffe, auch weil verschiedene wissenschaftliche Disziplinen das Feld aus unterschiedlichen Perspektiven betrachten. Aus diesen unterschiedlichen Perspektiven ergeben sich dabei auch immer bestimmte Werthaltungen, die jedoch nicht immer kompatibel sind. Es fehlt also, wie Reichertz anmerkt, „eine verbindliche Perspektive“22, die es aber auch nicht geben könne. Dazu seien die verschiedenen Betrachtungsweisen der Disziplinen zu heterogen. Befasst man sich dennoch mit den gebräuchlichen Begriffen der letzten Jahre, wurden die Begriffe Doku-Soap oder Reality-Soap geprägt. Diese sind Subgenres
15 16 17 18 19 20 21 22
Vgl. Klaus/Lücke 2003, S. 204. Vgl. Keppler 1994, S. 39. Vgl. Falcoianu 2010, S. 14. Vgl. Hohlfeld 2000, S. 196. Reichertz 2011, S. 219. Vgl. ebd., S. 220. Ebd. Vgl. Reichertz 2011, S. 221.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
163
des Reality-TVs. Sie bewegen sich im Spannungsfeld zwischen Authentizität und Inszenierung, zwischen Realität und Fiktion und werden in den Programminformationen der Sender unter diesen und ähnlichen Schlagworten wie z. B. Real-Life, Doku-Soap, Reality-Soap, Reality-Dokus, Doku-Drama oder auch Help-TV angekündigt. Dabei soll der Schein von Authentizität aufrechterhalten werden, während tatsächlich – objektiv betrachtet – Realität inszeniert wird.23 Der Begriff Doku-Soap als Ausdifferenzierung des Reality-TVs wird aber oftmals in einem falschen Kontext verwendet.24 Obwohl sie sich auf den ersten Blick ähneln, sind Doku-Soaps von der Pseudo-Doku zu differenzieren. Irreführend bezeichnen die Fernsehsender viele dieser Serien als Doku-Soaps (z. B. X-DIARIES auf RTL 2). Auch in der Literatur wird diese Trennung nicht immer vorgenommen, sondern häufig beide Begriffe synonym verwendet. Nach Klaus und Lücke zeichnen sich Doku-Soaps dadurch aus, dass sich ‚normale‘ Menschen, also keine professionellen Schauspieler, freiwillig in ihrer gewohnten privaten oder beruflichen Umgebung von Kameras begleiten und filmen lassen. Die Akteure stellen ihren Alltag in der Fernseh-Öffentlichkeit dar und zeigen sich in privaten, nicht selten intimen Situationen. 25 Dabei vermischt die Doku-Soap eine fiktionale Gattung (Serie) mit einer non-fiktionalen (Dokumentation).26 Die dargestellte Wirklichkeit in einer Doku-Soap ist dabei nicht mit der in einer Dokumentation zu vergleichen, da die Menschen sich nicht lediglich in ihrem Alltag begleiten lassen, sondern dabei auch bestimmte Erwartungen der Unterhaltungsindustrie erfüllen müssen.27 Der wesentliche Unterschied der Pseudo-Doku besteht darin, dass es sich bei den ‚echten‘ Menschen um Laienschauspieler handelt, die fiktive Personen mit oftmals fiktiven Problemen, Ängsten, Wünschen etc. darstellen und nach einem festgelegten Drehbuch agieren.28 Dabei wird der dokumentarische Stil lediglich vorgetäuscht und durch einen kurzen Hinweis am Ende der Sendung für zwei Sekunden eingeblendet: „Alle handelnden Personen sind frei erfunden.“ Doch oftmals fehlen sogar diese Hinweise – der Zuschauer wird vorsätzlich getäuscht. In der PseudoDoku wird ein Konflikt in den Mittelpunkt gerückt, der auf eine starke emotionale Erregung abzielt, die oftmals noch durch Schnitttechnik dramatisch zugespitzt wird. Die Konfliktdarstellung ist stark szenisch und expressiv mit Affekten aufgeladen, die bis zur Gewaltausübung reichen können. Auch hier wird zum Teil noch ein dokumentarischer Charakter durch einen handlungsbegleitenden Off-Sprecher imitiert. Im Vordergrund stehen allerdings die Dialoge der Akteure, die mit Alltags-
23 24 25 26 27 28
Vgl. Klaus/Lücke 2003, S. 204; Krüger 2010, S. 158. Vgl. Klaus/Lücke 2003, S. 195. Ebd. 2003, S. 201. Vgl. ebd. Vgl. u. a. Mehrholz 2011. Vgl. PANORAMA (07.07. 2011), ARD: Das Lügenfernsehen, 04:40ff.
164
Konstantin Dörr, Matthias Herz, Michael Johann
und teils Vulgärsprache den Anschein von Authentizität der gezeigten Situation unterstreichen sollen.29 In letzter Zeit lässt sich beobachten, dass die Privat- und Intimsphäre als zentrale Punkte der Handlung gesetzt werden, was offenbar vom Zuschauer verlangt wird. Die Ausführung erfolgt dabei streng nach Drehbuch. Bente und Fromm sprechen gar von einer „öffentlichen Intimisierung der Massenkommunikation“30. Die Zentrierung auf Einzelschicksale, die Fokussierung auf emotionale Befindlichkeiten und die Überschreitung tradierter Grenzen zwischen Privatsphäre und Öffentlichkeit seien dafür Anzeichen. Eine Entwicklung bei der Veröffentlichung des Privaten sieht auch Meyrowitz vor allem in der formalen Qualität des Mediums Fernsehen, in dessen Fähigkeit, räumliche und zeitliche Grenzen zu überwinden und soziale Realitäten anschaulich darzustellen – ein genereller ,,Wandel von abstrakten, unpersönlichen Botschaften zu konkreten, Persönlichen“31. Auf der Suche nach Inhalten, an denen sich die Darstellung des Konkreten und Persönlichen vollziehen kann, scheint es nun geradezu zwangsläufig, dass das Fernsehen immer weiter in die Räume des Privaten und Intimen vorstößt. Hierbei ist dann auch ,,kein Thema, von der Säuglingspflege bis zum Inzest [...] tabu“32. Problematisch dabei ist, dass scheinbar immer weniger Menschen unterscheiden können, wo das Dokumentarische aufhört und das Fiktive anfängt und umgekehrt. Eine Emnid-Umfrage der im Bereich Scripted-Reality erfolgreichen Kölner Produktionsfirma filmpool (u. a. X-DIARIES, ZWEI BEI KALLWASS) ergab, dass 20 Prozent der Zuschauer nicht wissen, ob Pseudo-Dokus real sind oder nicht. In einem Interview mit der Tageszeitung DER WESTEN berichtet filmpool-Geschäftsführer Stefan Oelze, dass man die Zuschauer nicht mit einem „erhobenem Zeigefinger“33 belehren wolle. Nach einer Beanstandung der Pseudo-Doku X-DIARIES (RTL 2) durch die KJM34, wurde die aktuelle Staffel vorab der Freiwilligen Selbstkontrolle Fernsehen (FSF) vorgelegt. Die vorausgehende Beanstandung einer Entwicklungsbeeinträchtigung begründete die KJM jeweils vor allem mit der aufdringlichen Darstellung der Themen Sex und Alkohol und der Sprachwahl. Denn aufgrund der für Heranwachsende nicht zu erkennenden Fiktionalität der Sendung sei eine sozialethische Desorientierung für unter 16-Jährige bzw. für unter Zölfjährige zu befürchten.35
29 30 31 32 33 34
Vgl. Krüger 2010, S. 159f; vgl. PANORAMA (07.07. 2011), ARD: Das Lügenfernsehen. Bente/Fromm 1997, S. 13. Meyrowitz 1985, S. 191, zitiert in Bente/Fromm 1997, S. 32. Meyrowitz 1985, S. 337. Fülbeck 2011. Die Kommission für Jugendmedienschutz der Landesmedienanstalten (KJM) stellte eine Entwicklungsbeeinträchtigung für unter 16-Jährige (Sendezeitgrenze 22 bis 06 Uhr) in elf X-DIARIES-Fällen und eine Entwicklungsbeeinträchtigung für unter Zwölfjährige (Sendezeitgrenze 20 bis 06 Uhr) in 20 Fällen fest. 35 KJM 2011.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
4
165
REZEPTIONSMOTIVE UND WIRKUNGSZUSAMMENHANG
Bereits die begriffliche Abgrenzung des Subgenres Pseudo-Dokumentation von den bisherigen Formaten des Reality-TV lässt eine verstärkte Orientierung des Unterhaltungsfernsehens am Alltag seiner Rezipienten erkennen. Somit drängt sich die These in den Vordergrund, dass der Zuschauer weniger als passiver Konsument der dargebotenen Medieninhalte fungiert, als vielmehr durch Interaktion unbewusster oder bewusster Art nach relevanten Informationen für sein Alltagsleben sucht. Privatheit als soziales Konstrukt im Raum öffentlicher Massenkommunikation wird somit Paradigma des kontemporären Diskurses. Keppler sieht in der Form der Inszenierung eine Überhöhung des realen Lebens: Seit Beginn der neunziger Jahre zeigt die Fernsehunterhaltung in Deutschland ein verändertes Gesicht. Die Zuschauer werden auf neue Weise zu Akteuren. Vor allem bei den privaten Anbietern treten sie nicht länger nur als Spielpartner mit Chancen auf materielle Gewinne auf, sondern als Akteure ihres eigenen Lebens – in der Hoffnung auf ideellen und sozialen Gewinn.36 Der Erfolg der einzelnen Pseudo-Dokus, die auf dieser Vorgehensweise beruhen, ist als Faktum anzusehen. Vielmehr muss der Fokus des Erkenntnisinteresses auf das elementare Wirkungsprinzip gerichtet werden. Dabei ist zu berücksichtigen, dass Privatheit im öffentlichen Raum als Prozess angesehen werden muss, „in dem sich die Gesellschaft mit dem Bestand der Regeln und Werte des Zusammenlebens auseinander setzt […]“37. Die Rezeptionsweise – sei es distinktiver oder identifikatorisch-affektiver Art – muss demnach vor dem Hintergrund derartiger sozialer Interaktionsprozesse stets Berücksichtigung finden. 4.1
ERFOLG DURCH BANALITÄT – AFFEKTFERNSEHEN
Ein erster Hinweis auf die soziale Wirkungskomponente in der Rezeption von Pseudo-Dokus lässt sich in der Grundfunktion der Unterhaltung an sich ausmachen. Nach Bosshart konstituiere sich moderne Unterhaltung dadurch, dass den innersten Wünschen und Hoffnungen Ausdruck verliehen werde und Ängste und Zwänge gemindert würden, indem sie den Rezipienten das Erreichen eines persönlichen Selbstverständnisses offeriere und somit die Umwelt in ein strukturelles Muster bringe. Daher diene Unterhaltung der sozialen Integration wie auch der sozialen Kontrolle.38 In der Medienunterhaltung im Sinne eines performativen Realitätsfernsehens39, in dem die einzelnen Formate den Anspruch erheben, Realität abzubilden und in
36 37 38 39
Keppler 1994, S. 7. Weiß 2002, S. 17. Vgl. Bosshart 1979, S. 29f. Zum Begriff des performativen Realitätsfernsehens vgl. Kapitel 5.
166
Konstantin Dörr, Matthias Herz, Michael Johann
dem die Grenze zwischen Fiktion und Authentizität zunehmend verschwimmt, wird in die individuelle Alltagswirklichkeit eingegriffen, „[…] was reale Lebensänderungen zur Folge haben kann, hier werden soziale Handlungen ausgeführt, die als solche bereits das alltäglich soziale Leben der Akteure verändern“40. Die moderne Unterhaltungsforschung ist sogar in der Lage empirisch zu belegen, dass das soziale Leben der Rezipienten durch mediale Unterhaltung affektiv beeinflusst wird.41 Verankert sind diese Erkenntnisse in der Verortung der genretypischen Formate im sogenannten Affektfernsehen. Bente und Fromm heben dabei vier Charakteristika des Affektfernsehens hervor: - Personalisierung: Die Darstellung ist auf das Einzelschicksal, auf die unmittelbar betroffene Einzelperson zentriert; Allgemeines tritt hinter dem Individuellen zurück; die Person des Moderators schafft ein Klima der Vertrautheit und Verlässlichkeit. - Authentizität: Die ‚wahren‘ Geschichten der unprominenten Personen werden je nach Sendekonzept entweder erzählt oder zum Zwecke der medialen Verbreitung vor der Kamera inszeniert. Der Live-Charakter unterstreicht die Authentizität des Gezeigten. - Intimisierung: Vormals eindeutig im privaten Bereich liegende persönliche Belange und Aspekte zwischenmenschlicher Beziehungen werden zum öffentlichen Thema. - Emotionalisierung: Die Sendungen betonen den emotionalen Aspekt der Geschichten, das persönliche Erleben und Empfinden, weniger die Sachaspekte. Die Kamera unterstützt diese Tendenz, indem sie die Akteure in stark bewegten Momenten – und hier teilweise in der Großaufnahme – zeigt.42 Auch wenn Bente und Fromm aufgrund einer sehr hohen „Heterogenität des Genres“43 zu keiner allgemeingültigen Definition des Affektfernsehens kommen, lässt ihre Charakterisierung noch heute eine Verortung von Pseudo-Dokus in diesem Genre zu. Insbesondere unter dem Deckmantel einer fingierten Authentizität verzichten die Formate augenscheinlich auf fiktionales Programm und begründen darin ihren hohen Realitätsgrad. Das nicht-fiktionale Grundkonzept legitimiert dabei die Inszenierung der abzubildenden Realität.44 Emotionale Aspekte und personalisierte Einzelschicksale akzentuieren die Vermittlung der dargestellten Welt und aggregieren Elemente der Privat- und Intimsphäre. Bezugnehmend auf ihre mediensemiotische Ausrichtung verfolgt die vorliegende Forschungsarbeit die These, dass die Darstellung von Privatheit in den Medien auf Grund ihres genuinen Authentizitätsanspruchs als narrative Trägerstruk-
40 41 42 43 44
Keppler 1994, S. 8f. Vgl. hierzu beispielsweise die Studien von Grimm 1993, 1995, 2008. Bente/Fromm 1997, S. 20. Ebd, S. 19. Vgl. Bente/Fromm 1997, S. 20.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
167
tur fungiert. Formate wie wie Pseudo-Dokumentation eignen sich in diesem Sinne besonders zur Paradigmenvermittlung. Die Aufladung der einzelnen Episoden ist dabei gesellschaftlich determiniert, denn nur dadurch kann der auf gesellschaftlicher Norm (und der Abweichung von dieser) basierende authentische Charakter aufrechterhalten werden. Streitbar ist die ethische Vertretbarkeit dieser Art der Inszenierung: Dieses Phänomen in der Fernsehkultur löst gesellschaftliche Debatten aus. Während die einen in der Veröffentlichung des Privaten ein legitimes Bedürfnis erfüllt sehen, das von der Freiheit zeugt, Geschmack auch an neuen Formen der ‚Unterhaltung‘ zu finden, argwöhnen die anderen, das Fernsehen löse in seiner Jagd nach der Aufmerksamkeit des Publikums Standards eines zivilisierten gesellschaftlichen Zusammenlebens auf und betreibe mit der Banalisierung und Normalisierung des Abweichenden und Anstößigen eine Erosion der kulturellen Grundlagen der Gesellschaft.45 Ungeachtet einer moralischen Bewertung offenbart sich hierin eine Hauptstrategie zur Inkorporierung des Rezipienten, die den Erfolg dieser Formate belegt: Unterhaltung durch Banalisierung. Dabei tragen die Konzeptionen der einzelnen Formate dazu bei, eine psychologische Nähe zu den Akteuren zu etablieren, mit der Folge, dass Identifikations- und Distinktionsprozesse einsetzen, die im Rahmen dieses Beitrages noch zu thematisieren sind. Wolf vertritt daran anknüpfend die These, „dass das Fernsehen sich in einem kulturellen Prozess der Veränderung befindet, in dem zwischen Medium und Zuschauern neu ausgehandelt wird, was wir für real halten und für real annehmen wollen“46. Insbesondere die Emotionalisierung erhält eine tragende Rolle, wenn es darum geht, mit Non-Fiktionalität erfolgreich zu sein. So wird sie auch als „die derzeit vorherrschende Fernseh-Währung“47 bezeichnet. Genreübergreifend kann in der öffentlichen Kommunikation eine „Verlagerung […] weg von der intellektuellen Ebene hin zu gefühlsmäßigen, zwischenmenschlichen Erfahrungen“48 beobachtet werden. Und dabei war es gerade das fiktionale Genre, welches Techniken zur Nutzung von Emotionen hervorgebracht hat: „Wie man Spannung erzeugt, einen Spannungsbogen zieht, wie man Zuschauer mit optischen Sensationen überläuft, das alles zielt aufs Fiktionale.“49 Wolf schließt daraus einen „innere[n] Zwang zur Fiktionalisierung“50, welcher die Bedienung gewohnter und banaler Erzählstrukturen begründet und welche die reine Dokumentation entbehrt.
45 46 47 48 49 50
Weiß 2002, S. 17. Wolf 2005, S. 33f. Ebd., S. 36. Bente/Fromm 1997, S. 33. Wolf 2005, S. 37. Wolf 2005.
168
Konstantin Dörr, Matthias Herz, Michael Johann
ZUR ANEIGNUNG FINGIERTER REALITÄTEN – STEREOTYPISIERUNG, IDENTIFIKATION UND DISTINKTION 4.2
Medial vermittelte Realitäten rekurrieren stets auf eine sozio-emotionale Komponente des Affektfernsehens basierend auf verschiedenen psychologischen Konzepten. Zu diesen zählen Wirkungsmechanismen wie beispielsweise die Macht des Bildes und damit verbunden die emotionale Fernsehwirkung, das Fernsehen als Mittel zur Stimmungsregulation oder (para-)soziale Interaktionsformen und Beziehungen mit den Bildschirmakteuren.51 Sie stehen im Fokus der folgenden Ausführungen. Daneben können verschiedene Stilmittel nach Klaus und Lücke angeführt werden, welche konstituierend für kontemporäre Unterhaltungsformate angesehen werden: Personalisierung, Emotionalisierung, Intimisierung, Stereotypisierung sowie Dramatisierung.52 Eine Nähe zu den Charakteristika des Affektfernsehens, wie sie von Bente und Fromm erarbeitet wurden, ist dabei auffällig. Diese Ähnlichkeit begründet eine etablierte Methode zur Verortung verschiedener Formate, die dem Reality-TV entstammen. In Bezug auf das vorliegende Subgenre der Pseudo-Dokumentation soll an dieser Stelle jedoch dem Stilmittel der Stereotypisierung besondere Aufmerksamkeit geschenkt werden, da es katalytisch für den Identifikationsbzw. Distinktionsprozess fungiert. Der der Sozialpsychologie zuzuordnende Begriff des Stereotyps geht auf Walter Lippman zurück. Als Stereotype werden in seinem Sinne „Bilder in unseren Köpfen, die sich als schablonisierte und schematisierte Vorstellungsinhalte zwischen unsere Außenwelt und unser Bewusstsein schieben“53, bezeichnet. Weiterhin seien Stereotype „Fiktionen, Bilder in unseren Köpfen, die weder wahr noch falsch sind, schematische Modelle bzw. Karten von der sozialen Umwelt, die unter anderem bestimmen, wie die Fakten zu sehen sind“54. Ihre Verwendung begründet sich in einer kognitiven Entlastung und ermöglicht es, Umwelteinflüsse schneller zu erfassen, um letztendlich eine vereinfachte Orientierung zu ermöglichen. Neben der Werbung greifen insbesondere TV-Formate aus dem Unterhaltungssektor regelmäßig auf Stereotype zurück. Für ihren Erfolg bedarf es einer möglichst niedrigen Zugangsbarriere. Stereotype stellen sich für die Rezeption von Pseudo-Dokumentationen demnach als effektiv heraus, zumal sie den Zuschauer in die Narration inkorporieren. In besonderer Weise wird dies durch die dargestellten Protagonisten gewährleistet, denn sie lassen sich leicht zu stereotypen Figuren skizzieren. Der Rezipient hat somit die Möglichkeit, sich mit der dargestellten Person zu identifizieren oder sich von ihr abzugrenzen. Keppler differenziert in diesem Sinne Personen und Figuren. Demnach bestehe ein Unterschied darin, „[...] ob wir uns in einer Interaktion mit Personen oder mit Figuren befinden“55. Personen sind faktisch oder potenziell
51 52 53 54 55
Vgl. Bente/Fromm 1997, S. 38ff. Vgl. Klaus/Lücke 2003, S. 211; vgl. Falcoianu 2010, S. 53. Bierhoff 2006, S. 430. Güttler 1996, S. 82. Keppler 1996, S. 15.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
169
an einer wechselseitigen sozialen Praxis beteiligt, wohingegen Figuren als „fiktive Gestalten“56 gelten. Indem Pseudo-Dokumentationen augenscheinlich reale Personen57 darbieten und ihre eigentliche Fiktionalität verschleiern, werden sie für den Rezipienten zu sozialen Bezugspersonen, [...] die wir manchmal – etwa im Klatsch – sozial typisieren, d.h. einer allgemeinen Kategorie zuordnen. Soziale Typisierungen bilden hier zwar häufig den Hintergrund etwa für moralische Be- bzw. Verurteilungen eines spezifischen Verhaltens oder auch manchmal einer Gesamtperson, doch diese Typisierungen sind nie von ewiger Dauer, sie können wechseln und dies tun sie auch [...].58 Mit Blick auf die von Dörr, Herz und Johann durchgeführte Untersuchung können die in Pseudo-Dokus dargestellten sozialen Milieus im Generellen als stark stereotypisiert bezeichnet werden, denn ihre Repräsentativität wird durch die evozierte Semantisierung der Protagonisten im Stile eines pars pro toto argumentiert, wie in Kapitel 6 noch beispielhaft zu zeigen sein wird. Damit ist die Grundvoraussetzung einer möglichen Identifikation bzw. Distinktion geschaffen. Indem eine stereotype Darstellung den Zugang zu den Charakteren weiterhin erleichtert, reduziert sich ihre Komplexität auf ein Minimum. Die Geschichten, die über sie erzählt werden, werden entgegen der „Mehrdimensionalität einer lebenden Person, die auf äußere Einflüsse reagiert, […] in dem dramaturgisch abgeschlossenen Text […] durch einen Ausschnitt der Performanz [ersetzt]“59. Mikos, Freise und Herzog kommen in ihrer Analyse zu BIG BROTHER zu dieser basalen Erkenntnis, welche analog auf die Inszenierung realer Lebenswelten in Pseudo-Dokumentationen übertragen werden kann. Ähnliches kann für die Handlungsorte festgestellt werden. Trotz einer Vielfalt an Schauplätzen, die die fiktionale Wesenhaftigkeit der Formate beinhaltet, ist die lokale Ausbreitung der verschleierten Spielhandlung auf ein überschaubares Maß beschränkt: Meist befinden sich die Protagonisten zu Hause bzw. in ihrem gewohnten und problembelasteten Umfeld (z. B. bei MITTEN IM LEBEN) oder an periodisch wiederkehrenden Schauplätzen (z. B. verschiedene Urlaubsdomizile bei X-DIARIES). Abweichungen lokaler Art transportieren dabei stets eine eigene Semantik, und nicht selten begründet sie die zentrale Ereignishaftigkeit.60 Dieses einfache Setting auf Ebene der Personen und Schauplätze ermöglicht den Formaten der Pseudo-Dokumentationen eine narrative Strukturierung der Er-
56 Keppler 1996, S. 15. 57 Korrekterweise müssen diese als Figuren bezeichnet werden. Auf Grund des expliziten Bestrebens einer Non-Fiktionalität durch dieses Genre wird weiterhin jedoch der Terminus Personen verwendet. 58 Keppler 1996, S. 15f. 59 Mikos/Freise/Herzog 2000, S. 81. 60 Wie etwa im unter Punkt 6 behandelten Beispiel: Hier aktiviert jeder Ortswechsel eines der Ereignispotenziale.
170
Konstantin Dörr, Matthias Herz, Michael Johann
zählinhalte. Damit ist ein weiterer reduktionistischer Schritt vollzogen, aufgrund dessen der Rezipient die Handlung möglichst einfach erfassen kann. Die Aneignung durch den Rezipienten erfolgt nicht selten durch die Inanspruchnahme der Angebote zur Identifikation, die fiktionalen Formaten genuin innewohnt, „d.h., dass der Zuschauer sich mit einer Figur gleichsetzt bzw. in ihr bestimmte Charakteristika von sich selbst wieder erkennt […]“61. Bezugnehmend auf die Unterscheidung zwischen Personen und Figuren beschreibt Keppler den Vorgang der Identifikation in Reality-TV-Formaten wie folgt: Eine Figur kann nur dann wie eine Person wahrgenommen werden, wenn wir eine Vorstellung davon gewinnen können, wie es ist oder wie es wäre, diese Person zu sein – gerade so, wie wir im Alltag jemanden als Person nur wahrnehmen können, wenn wir aus der wenigstens hypothetisch eingenommenen Perspektive dieser Person bis zu einem gewissen Grad verstehen können, warum sie handelt, wie sie handelt und empfindet, wie sie empfindet.62 Pseudo-Dokumentationen lösen die Bedingung einer hypothetisch einzunehmenden Perspektive auf, indem sie die gezeigte Realität für wahr setzen. Die Identifikation seitens des Rezipienten mit den medialen Figuren konstituiert sich somit fortan durch die „lebensweltlichen Erfahrungen des Umgangs von Personen untereinander, mehr noch: Sie folgt denselben Mustern wie die Identifikation in der Faceto-Face-Situation des Alltags“63. Indem medial dargestellte Emotionen mit ihren eigenen Lebensgeschichten verknüpft und neu erlebt werden, können Gefühlskonstellationen des Rezipienten abgerufen und wiederbelebt werden.64 Eine ähnliche Auffassung vertritt Bonfadelli, für den Identifikationsprozesse vornehmlich dann stattfinden, wenn Identifikationsvorbilder die Bedürfnisse und Wünsche des Rezipienten stellvertretend befriedigen können.65 Emotionale Bindung kann in diesem Sinne als Ergebnis einer erfolgten Identifikation und umgekehrt gewertet werden. Auch Mikos erkennt diese Korrelation: Die Wahrnehmung des Personals der Film- und Fernsehtexte erfolgt jedoch nicht nur über die kognitiven Personen- und Rollen-Schemata, sondern auch über emotionale Aktivitäten wie Identifikation und Projektion, die jedoch teilweise kognitiv induziert sind, weil sie Wissen um die Figuren voraussetzen.66
61 62 63 64 65 66
Falcoianu 2010, S. 84. Keppler 1996, S. 20. Ebd., S. 20. Vgl. Falcoianu 2010, S. 86f. Vgl. Bonfadelli 2001, S. 199. Mikos 2003, S. 165.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
171
Identifikation basiert folglich auf einem Vergleichsprozess und einem Hineinversetzen in eine andere Person. Sie findet jedoch erst dann statt, wenn im Vergleich Übereinstimmungen feststellt werden können.67 Empirisch belegbar ist das Nutzungsmotiv der Identifikation im sozialpsychologischen Ansatz des sozialen Vergleichs.68 So kommen Bente und Fromm in Ihrer Studie zum Affektfernsehen zu dem Ergebnis, dass für dessen Rezipienten soziale Vergleichsprozesse von zentraler Bedeutung sind.69 Diesem muss folglich eine besondere Relevanz für die Rezeption von affektgesteuerten Medieninhalten zugesprochen werden. Derartige Prozesse dienen der „Beseitigung von subjektiver Unsicherheit“70, das heißt dem Schutz oder gar der Erhöhung des Selbstwertes einer Person, und liefern eine Erklärung dafür, warum Menschen bestrebt sind, ein möglichst harmonisches Bild der Wirklichkeit zu konstruieren.71 Treten beispielsweise verhaltensbezogene Unsicherheiten bei einem Individuum auf, können diese Prozesse jederzeit ausgelöst werden, so auch oder gerade bei der Rezeption von medialen Inhalten, „wenn wir uns in einer mehrdeutigen und ambivalenten Situation befinden, und die Angemessenheit der eigenen Gefühle bewerten möchten“72. Übertragen auf die Aneignung von pseudo-dokumentarischen Fernsehinhalten kann somit ein kommunikativer Prozess attestiert werden, der es dem Rezipienten ermöglicht, seine individuellen Konstruktionen von Wirklichkeit mit der dargestellten Welt bzw. Realität und der ihr zugehörigen Personen zu vergleichen. Die Folge sind den Selbstwert schützende Strategien, wie beispielsweise selbstwertdienliche Attributionen oder abwärts gerichtete soziale Vergleiche, welche ein hohes Selbstwertgefühl zu etablieren suchen.73 Abwärtsvergleiche sind insofern bedeutsam, als dass sie gezielt stattfinden, um das Selbstwertgefühl zu wahren.74 Diese Art der Vergleichsstrategie „kann also das Motiv der ‚kognitiven Strukturierung‘ der ‚exakten Selbstbewertung‘ oder der Selbstwerterhöhung bzw. des Selbstwertschutzes beeinflussen.“75 Im Kontext der Pseudo-Dokumentation, welche zumeist untere soziale Milieus thematisieren, bietet gerade dies eine Gratifikationsmöglichkeit für das Publikum, da sie abwärts gerichtete Vergleichsangebote intensivieren – mit der Konsequenz, dass sich derartige „[…] abwärts gerichtete Vergleiche günstig auf die Stimmung auswirken, und zwar besonders bei Personen, die ein niedriges Selbstwertgefühl haben“76.
67 68 69 70 71 72 73 74 75 76
Vgl. Mikos 2003, S. 166. Nach Festinger 1954. Vgl. Bente/Fromm 1997, S. 182. Bierhoff 2006, S. 10. Vgl. Frindte 2001, S. 71f. Genkova 2006, S. 184. Vgl. Bierhoff 2006, S. 21ff. Vgl. Genkova 2006, S. 190. Vgl. Frey/Dauenheimer/Parge/Haisch 1993, zitiert nach Genkova 2006, S. 190. Bierhoff 2006, S. 24.
172
Konstantin Dörr, Matthias Herz, Michael Johann
Eine wichtige Prämisse für den sozialen Vergleich stellt das Ähnlichkeitskriterium dar. Es ist ausschlaggebend für Assimilationsprozesse und Kontrasteffekte77 – übertragen auf Formate der Pseudo-Dokumentationen werden damit Identifikations- und Distinktionsangebote geschaffen. Zunächst katalysiert der Anspruch einer realen Darstellung solcher Formate die beschriebenen Vergleichsprozesse. Vielmehr gewährleistet jedoch der Rückgriff auf Stereotype im Sinne kognitiver Schemata, die der Realitätsreduktion dienlich sind, dieses Kriterium, indem weniger individuelle Personen in den Vordergrund gerückt werden, als vielmehr ihre soziale Rollenzuschreibung: Die Fernsehsendungen bieten Deutungsmuster der Welt in situativem Kontext an, die die Rezipienten erstens aufgrund der Bildung kognitiver Schemata im Rahmen alltäglicher Relevanzstrukturen verstehen und interpretieren, und die sie zweitens in ihrem Alltag verwenden können.78 Identifikation und Distinktion können demzufolge als Prozesse betrachten werden, die einer aktiven Rezeption durch den Zuschauer entstammen und die einer Identitätsentwicklung und -stabilisierung dienlich sind. Die Theorien über Aneignung und Rezeption medial vermittelter Inhalte und im Speziellen medial vermittelter Realitäten sind umfangreich. Eine erschöpfende Behandlung dieser ist nicht Ziel dieses Beitrags, vielmehr sollten grundlegende Wirkungsmechanismen aufgezeigt werden.79 5
MODELLBILDUNG
Die ursprünglich bereits Anfang der 90er von Keppler eingeführte Einteilung in narratives und performatives Reality-TV wird häufig in der Forschungsliteratur verwendet, um die vielfältigen Formate des Programmgenres nach ihren Eigenschaften zu klassifizieren.80 Dementsprechend betrachten auch Klaus und Lücke die Einteilung Kepplers als eine umfassende Grundlage für die Analyse der heutigen Ausprägungen und konstituierenden Merkmale des Programmgenres.81 Klaus und Lücke definieren dabei die zwei Formen des Reality-TV wie folgt: Narrative Formate seien „jene Sendungen, die ihre Zuschauerlnnen mit der authentischen oder nachgestellten Wiedergabe realer oder realitätsnaher außergewöhnlicher Ereignisse
77 Vgl. Bierhoff 2006, S. 30. 78 Mikos 1996, S. 105. 79 Bonfadelli identifiziert identifiziert in seiner Auseinandersetzung mit dem Gegenstand der Medien-Interaktion neben der bereits ausgeführten Identifikationstheorie zwei weitere Modalitäten, die für eine Aneignung pseudo-dokumentarischer Fernsehformate als relevant erachtet werden, die jedoch an dieser Stelle nicht weiter thematisiert werden sollen: den Eskapismus und die parasoziale Interaktion. Vgl. Bonfadelli 2001, S. 197. 80 Keppler 1994, S. 8f. 81 Vgl. Klaus/Lücke 2003, S. 198.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
173
nicht-prominenter Darsteller unterhalten“ 82. Performative Formate hingegen seien Programme, „die eine Bühne für nicht-alltägliche Inszenierungen sind, jedoch zugleich direkt in die Alltagswirklichkeit nichtprominenter Menschen eingreifen“83. Jüngste Entwicklungen lassen für die Untergliederung dieser Kategorien jedoch bereits Erweiterungen zu.84 So verzeichnet das oben bereits erläuterte Subgenre der Pseudo-Doku gegenwärtig enorme Zuwächse in ihren Programmanteilen. Deshalb soll als Modifikation eine zwölfte Säule dem Modell nach Klaus und Lücke hinzugefügt werden, die das Gebiet des narrativen Reality-TV erweitert.
Abb. 1: Eigene Erweiterung der Subformate des Reality-TV nach Klaus/Lücke (2003: 200)
Während Klaus und Lücke den Fokus der Betrachtung auf das Vorhandensein von ‚echten‘ Personen bzw. Schauspielern legen, ermöglicht das Modell nach Borstnar, Pabst und Wulff (2008) hingegen eine Einteilung, die den Ereigniswert einer Sendung zum Gegenstand hat. Der Fokus der genannten Kategorien liegt zwar zunächst auf performativen Reality-Formaten, die sich jedoch durch Anpassungen auch auf narrative Sendungen ausweiten lassen. Borstnar, Pabst und Wulff unterscheiden diesbezüglich vier Grundtypen, die grundsätzlich in Vermischungen auftreten können:
82 Klaus/Lücke 2003, S. 199. 83 Ebd. 84 Etwa die gegenwärtige Zunahme von Ratgebershows (MIETEN, KAUFEN, WOHNEN; DIE HEIMWERKER; EINSATZ IN VIER WÄNDEN etc.), die vordergründig beratende Inhalte mit der Inszenierung privater Rückzugsräume und dem Privatleben der Besitzer kombinieren.
174
Konstantin Dörr, Matthias Herz, Michael Johann
- Sozial-normative Konditionierung: Hier geht es darum, Personen mit mehr oder minder norm-abweichendem Verhalten zu resozialisieren und produktiv in den Kreis der Familie und/oder der Gesellschaft zurückzuführen. […] - Isolation und Bewährung: Einzelne Personen oder Personengruppen werden für einen begrenzten Zeitraum einer fremden, fest umgrenzten Umgebung ausgesetzt, die sie nicht verlassen dürfen; die Bewältigung dieser Umgebung stellt hohe Anforderungen an das soziale Selbstmanagement der Gruppe […]; ein zentrales Strukturelement solcher Doku-Soaps besteht darin, die Personen von ihren Herkunftsbindungen und -räumen zu isolieren und sie dabei zu beobachten, wie sie sich in der sozialen und/oder physischen Extremsituation zurecht finden. […] - Transformation: Diverse Doku-Formate begleiten ihre Kandidaten dabei, wie sie eine wesentliche Veränderung anstreben und durchlaufen: Dies kann ein Wohnungswechsel sein, eine Renovierung, der Umzug in ein fremdes Land oder eine Diät. […] - Unbekanntes Alltägliches: Ziel solcher TV-Produktionen ist es, Einblick in den Ablauf (vermeintlich) authentischen Alltagsgeschehens zu erlangen; Gegenstand des Interesses sind Institutionen oder auch die Privatsphäre einer Familie.85 Betrachtet man diese Kategorien, so fällt auf, dass die beiden Grundtypen Isolation und Bewährung sowie sozial-normative Konditionierung die Implementierung einer sozialen, überindividuellen Komponente in das Modell von Welt oppositionell tangieren. Die Typen Transformation sowie unbekanntes Alltägliches hingegen versehen das Individuum selbst mit Ereigniswert, denn konsequent zu Ende gedacht, stellt sich hier die Frage nach der Möglichkeit zur Veränderung der semantischen Merkmale einer Figur im Laufe der Narration. Es erfolgt somit zusammenfassend eine Bewertung des Ereigniswertes der Inszenierung des Privaten nach den Kriterien der Wandelbarkeit des Figureninventars sowie der relevanten Integration in ein soziales Gefüge. Aufgrund der Charakteristika dieser Unterscheidungen lässt sich nun durch entsprechende Modifikationen ein zweidimensionales Achsenmodell erstellen, mit dessen Hilfe die wesentlichen konzeptuellen Paradigmen der RealitySubformate nach Klaus und Lücke verortet werden können.
85 Borstnar/Pabst/Wulff 2008, S. 45.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
175
Abb. 2: Modifiziertes Achsenmodell der Ereignispotentiale nach Borstnar/Pabst/Wulff (2008)
Mittels dieser beiden Modelle kann nun eine eindeutige Klassifizierung jeglicher Reality-TV-Formate erfolgen. Die notwendigen Informationen hierfür sind der Grad der Inszenierung für die Zuordnung in performatives oder narratives RealityTV sowie die relevanten Paradigmen in der Diegese für die Verortung im Ereigniswert-Achsenmodell. Das bedeutet, dass Pseudo-Dokus wie die im Folgenden vorgestellte Folge aus MITTEN IM LEBEN durch den Einsatz von Laienschauspielern pseudo-dokumentarische Inszenierungen verfolgen und die zentrale Ereignishaftigkeit des jeweils dargestellten Problemgeschehens durch die Transformation einer der Hauptpersonen, die selbst in der Lage zu Merkmalsveränderung ist, erzielt wird.
Abb. 3: MITTEN IM LEBEN im modifizierten Achsenmodell nach Borstnar/Pabst/Wulff (2008)
176
Konstantin Dörr, Matthias Herz, Michael Johann
Nachfolgend soll aufgrund dieser starken Zentrierung der Sendung MITTEN IM LEBEN und konzeptverwandter Formate auf diesen Bereich des Achsenmodells ein Versuch unternommen werden, die zentralen narrativen Strategien zur Inszenierung der vorherrschenden Sujets herauszuarbeiten. 6
ANALYSE DEUTSCHLAND ‚PRIVAT‘
Die hier behandelte Episode der Serie MITTEN IM LEBEN, „Ehepaar fährt zu Liebeskur auf Bauernhof“, wurde am 20.12.2010 um 09.30 Uhr erstmals ausgestrahlt und ist Teil der durchgeführten Untersuchung von Dörr, Herz und Johann. Sie wird aufgrund ihrer hohen Repräsentativität exemplarisch an dieser Stelle behandelt. Zunächst aber müssen zentrale Begrifflichkeiten der Textanalyse definiert werden, die, auf die Filmanalyse übertragen, auch als Grundlage der Analyse von Reality-Formaten dienen können. Aufbauend auf der Arbeit Lotmans sei Kunst (und damit Film) als „sekundäres modellbildendes System [...] im Verhältnis zur (natürlichen) Sprache“86 bezeichnet. Das bedeutet, dass jeder Film mit den ihm zur Verfügung stehenden Mitteln (also auditiven und visuellen Informationskanälen) ein eigenes Modell von Welt mit eigenen Räumen und Bedeutungszusammenhängen etabliert. Wahr und falsch sind dabei selbst im Reality-TV keine Bewertungskriterien, denn „Konsens besteht weitestgehend darin, dass die Medien die Realität nicht abbilden“, sondern vielmehr „selektieren, fokussieren, Bedeutungen zuschreiben und manchmal erst Ereignisse initiieren, die ohne Medien nicht stattgefunden hätten“87. Jedem Element innerhalb der dargestellten Welt (auch Diegese) werden dabei bestimmte Merkmale zugeschrieben, die dessen Zugehörigkeit zu bestimmten Räumen festlegen. Durch diese Aufladungen werden semantische Räume etabliert, die durch Grenzen also voneinander getrennt sind. Basierend auf dieser Reduktion des Weltentwurfs auf wesentliche Merkmale, Räume und Grenzen, unterscheidet man zwischen der sujetlosen und der sujethaften Schicht eines Films. In der sujetlosen Schicht verbleiben sämtliche Elemente in ihrer Raumbindung und sind nicht in der Lage, die Grenze zu den oppositionellen Räumen zu überschreiten. Erst dann, wenn ein Element in der Lage ist, die Raumbindung zu überwinden, findet durch ein zentrales Ereignis (d. h. eine Ordnungsverletzung) der Übergang in die sujethafte Schicht statt, die durch eine finale Ereignistilgung wieder in einen konsistenten Zustand zurückgeführt wird. Ereignisse können dabei lediglich Elemente der Diegese (handlungskonstituierendes normales Ereignis) sein oder aber die Ordnung des Modells von Welt betreffen (Metaereignis). Renner formuliert in seiner Extrempunktregel ferner die Erkenntnis, dass semantische Räume meist binnenstrukturiert seien und Elemente in einem Gegenraum meist gezielt auf den Extrempunkt des Raumes zusteuern. Dieser zeichnet sich
86 Lotman 1972, S. 39. 87 Grimm 2002, S. 366.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
177
durch eine dezidierte Repräsentation der semantischen Merkmale des Gesamtraumes aus. An diesem Punkt angekommen, ändern die Elemente entweder ihre Richtung und steuern ihren Ausgangsraum an (Wendepunkt) oder gehen im Gegenraum auf (Endpunkt).88 Schließlich sei die Funktion von Katalysatorfiguren innerhalb der Diegese erwähnt, die den Helden zu Grenzüberschreitungen befähigen und die Handlung vorantreiben. 6.1
DIE EPISODE „EHEPAAR FÄHRT ZU LIEBESKUR AUF BAUERNHOF“
Die Handlung der Episode lässt sich in einer kurzen Exposition wie folgt zusammenfassen: Die Ehe von Enrico und Simone steht kurz vor dem Aus. Simone wünscht sich ein Kind, aber Ehemann Enrico wehrt sich: Gegenargumente seien das Übergewicht von Simone sowie Enricos Epilepsie-Erkrankung. Beim Arztbesuch zeigt sich, dass das Paar ein grundlegendes Problem hat: Enrico fühlt sich nicht mehr zu seiner Frau hingezogen, und Simone frisst ihren Kummer sprichwörtlich in sich hinein. Ein Wochenende auf dem Bauernhof soll Enrico und Simone Klarheit über ihre Gefühle verschaffen. Hofwirtin Angelika versucht den beiden Eheleuten zu helfen. In Bezug auf das zu untersuchende Format können allgemein die relevanten semantischen Räume im Modell von Welt hinsichtlich des sozialen Milieus, der Konstituierung der Protagonisten sowie der zentralen Paradigmen der Ereignishaftigkeit festgemacht werden. Im Konzept des Formats MITTEN IM LEBEN sind als Resultat daraus folgende Semantisierungen der Ereignispotenziale vorherrschend: Übergewicht, familiärer Konflikt, Arbeitslosigkeit, geringe Bildung, Unordentlichkeit, Inkonsequenz, fehlende Empathie und soziale Isolation.89 Im konkreten Beispiel ergibt sich aufgrund der Aufladungen in der Exposition folgendes Bild:
Abb. 4: Relevante Eckdaten zum Modell von Welt und den Ereignispotenzialen
88 Vgl. Renner 2004, S. 359ff. 89 Diese Paradigmen wurden von Dörr/Herz/Johann nach Abgleich der Stichprobe von 20 Episoden als dominierende Ordnungsverletzungen festgelegt. Dabei sind über längere Zeiträume natürlich erneute Verschiebungen möglich.
178
Konstantin Dörr, Matthias Herz, Michael Johann
6.2
SEMANTISIERUNGEN, OPPOSITIONEN UND FIGURENINVENTAR
Ehemann Enrico Osterloh wird in der Exposition als sozial isoliert eingeführt. Die Erzählinstanz ergänzt, dass er „seit einem Jahr nicht mehr vor der Tür“90 gewesen sei. Der Kontakt zu seiner Frau ist sehr oberflächlich, Kontakt nach außen pflegt er nur durch Chatrooms. Grund dafür sei seine Epilepsie-Erkrankung. Sexuellen Verkehr mit seiner Frau wünscht er aufgrund ihres Übergewichts nicht. Seine semantischen Merkmale sind somit: krank, sozial isoliert und asexuell. Seine Ehefrau Simone Osterloh wird bereits zu Beginn mit einem erotischen Verlangen semantisiert. Grund dafür ist ein akuter Kinderwunsch. Die Ablehnung ihres Ehemannes sorgt für Frust, der Übergewicht zur Folge hat. Allgemein wird Simone in ihrem Denken und Handeln als sehr naiv bis geradezu kindlich inszeniert. Sie ist mit den Merkmalen Übergewicht, Kinderwunsch und Naivität/Kindlichkeit semantisiert. Somit existiert eine mehrfache Oppositionsbildung: Zum einen besteht eine Isolation nach außen aufgrund von Enricos Krankheit, zum zweiten eine Opposition zwischen den Eheleuten im Hinblick auf den Kinderwunsch. In Bezug auf das Figureninventar eröffnet bereits ein Blick auf das Beziehungsschema eine personelle Dominanz von Katalysatorfiguren in der Erzählung. Von sieben eingeführten Figuren nehmen vier diese Position ein. So ermutigt Simones Freundin Nicole die beiden Protagonisten zu einem Arztbesuch unter dem Vorwand der Epilepsieerkrankung Enricos. Der eigentliche Grund ist jedoch Simones Kinderwunsch. Es findet somit eine Auflösung der semantischen und topographischen Isolation und resultierend daraus der Übergang in einen inkonsistenten Zustand statt. Der Hausarzt Dr. Kischker empfiehlt den beiden ein Wochenende auf dem Bauernhof, damit sich die Protagonisten über ihre Gefühle klar werden können. Freundin Nicole bringt sie dorthin. Die Reise des Ehepaars Osterloh findet also fremdbestimmt statt. Dort angekommen, bringen Hofwirtin Angelika und der dort beschäftigte Zivildienstleistende Fabian die beiden wieder näher zueinander. Die Ereignishaftigkeit wird damit schließlich durch eine Merkmalsveränderung wieder in einen konsistenten Zustand überführt. Der neue Status quo sieht eine lückenlose Problemlösung vor, da Enricos Krankheit gelindert und die Beziehung bzw. der Kinderwunsch der Eheleute gestärkt werden konnte. 6.3
KOMPLEXITÄTSREDUKTION UND EMOTIONALISIERUNG
Auffallend gestaltet sich die Erzählinstanz des Formats MITTEN IM LEBEN: Sie ist selbst nicht Teil der Diegese und nur aus dem Off zu hören, nimmt eine auktoriale und wertende Position ein und steuert die Zuschauerhaltung. So wird die
90 MITTEN IM LEBEN (20.12.2010), 00:14:20.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
179
Exposition größtenteils durch einen Erzähler vollzogen und lediglich durch vereinzelte Einstellungen mit Originaltönen der Protagonisten als Beleg des Gesagten unterbrochen. Weiterhin wird deutlich, dass durch den Erzähler eine Vorwegnahme verschiedener Informationen erfolgt, die in der Diegese erst später thematisiert werden. Etwa die Epilepsie-Erkrankung Enricos, die bis zur eigentlichen Relevanz im Verlauf der Handlung bereits im Vorfeld mehrmals von der Erzählinstanz erwähnt wird. Außerdem werden Hintergründe erläutert und Zusammenhänge hergestellt. Komplexere Sachverhalte müssen damit nicht komplett filmisch umgesetzt, sondern lediglich erzählt werden: „Das Ehepaar lebt seit zwei Jahren aneinander vorbei. Während Enrico das Chatten für sich entdeckt hat, lässt Simone das Verlangen nach einem Baby nicht los.“91 Zur Bestätigung dieser Zusammenhänge werden situationsbezogene Bilder eingespielt: Enrico am PC, Simone mit einem Werbeprospekt für Babywaren in der Hand. Ferner wird die Handlung durch narrative Brüche sequenziert. Jedem Erzählabschnitt folgt mindestens eine Unterbrechung, in der die Protagonisten das gerade Gezeigte nochmals explizit kommentieren. Durch den Einsatz von Bauchbinden wird dabei die Ausrichtung des Gesagten in wenigen Worten zusammengefasst. Die Reduktion von Komplexität wird dadurch auf das Maximum vorangetrieben. Das lässt sich exemplarisch an der Opposition in Bezug auf Simones Kinderwunsch aufzeigen. Nachdem die Erzählinstanz bereits ausführlich die Problematik erklärt und kommentiert hat, werden die Positionen der Protagonisten nochmals redundant gegenübergestellt. Die vermittelte Information wird also auf dreifache Weise kommentiert. Zuerst steht in den meisten Fällen die Erzählinstanz, die das Geschehen aus einer distanzierten Perspektive bewertet, anschließend erfolgt die erneute Einordnung durch die subjektive Position der Protagonisten, die in einem Insert (Bauchbinde) nochmals auf die zentrale Aussage reduziert wird. Anhand dieser Stationen lässt sich deshalb problemlos die Merkmalsveränderung der Protagonisten verfolgen. Enrico gibt etwa nach dem Arztbesuch „seine Ehe nicht auf“, „genießt Simones Nähe“ während des Ausflugs auf den Bauernhof, wird er „offen für Neues“ und will schließlich „weiter für seine Liebe kämpfen“.
Abb. 5: Zentrale Merkmalsveränderung Enricos
91 Vgl. MITTEN IM LEBEN (20.12.2010), 00:03:20.
180
Konstantin Dörr, Matthias Herz, Michael Johann
Eine weitere Besonderheit ist die Ortsgebundenheit dieser narrativen Brüche. Zwar werden im Verlauf der Handlung auch an den jeweils aktuellen Schauplätzen Gedanken und Gefühle in direkter Ansprache der Kamera gesammelt, die zentralen Erkenntnisse äußern die Protagonisten im konkreten Beispiel jedoch stets vor derselben Wand in ihrer Wohnung. Die Illusion des Authentischen wird hierbei bewusst aufgehoben, da die Stringenz der Montage in Bezug auf die topographische Ordnung unterbrochen ist. Schließlich ist der gezielt situative Musikeinsatz erwähnenswert, der primär der Emotionalisierung dient. Dabei wird ausschließlich auf Popularmusik zurückgegriffen, die dem Sujet situativ angepasst ist. Auf Simones erotische Annäherungsversuche erklingt „Touch me“ von Samatha Fox, äußert sie ihren Kinderwunsch, ist „Hijo de la Luna“ (Kind des Mondes) zu hören. Die versöhnende Liebesnacht wird elliptisch ausgespart, der nächste Morgen aber wird mit dem Song „Sexual Healing“ umrahmt. Die Emotionalisierungsstrategie zielt also nicht nur auf die Stimmung, sondern auch auf das Thema der musikalischen Untermalung ab, die beide auf die Handlung angepasst werden. 7 ERFOLG DURCH REDUNDANZ – DAS NARRATIVE KORPUS VON PSEUDO-DOKUS Anhand der exemplarischen Analyse lassen sich stellvertretend für die von Dörr, Herz und Johann durchführte qualitative Stichprobenanalyse zentrale Erzählstrategien herausarbeiten. In ein narratives Korpus transferiert ergeben sich drei Modelle, derer sich die relevanten Texte bedienen. Aufgrund der großen Vielfalt der Scripted Reality-Formate muss dieses Korpus selbstverständlich als kategorisch erweiterbar gesetzt werden. In Bezug auf das Konzept der Pseudo-Doku-Formate MITTEN IM LEBEN, WE ARE FAMILIY! SO LEBT DEUTSCHLAND, X-DIARIES und vergleichbarer Sendung sind folgende Strukturen evident: - die katalysierte Ereignistilgung einer semantischen Isolation (also eine InnenAußen-Beziehung); - die katalysierte Ereignistilgung einer bestehenden Opposition (intra-räumlicher Konflikt); - die katalysierte ‚Heldenreise‘. Vermischungen der Strukturen untereinander sind in beliebiger Kombination möglich. Dies zeigt sich an der analysierten Episode aus MITTEN IM LEBEN, in der aufgrund der multiplen Oppositionsbildungen alle drei Möglichkeiten verfolgt werden. Wesentliche Merkmale dieser narrativen Strategien sollen im Folgenden erläutert werden.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
181
KATALYSIERTE EREIGNISTILGUNG EINER SEMANTISCHEN ISOLATION (INNEN-AUSSEN-BEZIEHUNG) 7.1
Die erste Strategie zeichnet sich primär dadurch aus, dass in der sujetlosen Schicht eine Isolation aufgrund einer semantischen Divergenz eines als zentral gesetzten Paradigmas besteht. Im Rückgriff auf die ausgeführte Beispielepisode ist diesbezüglich die Begrenzung von Enricos sozialem Leben durch seine Epilepsie-Erkrankung zu nennen. Ferner wird der status quo stets als nicht wünschenswert charakterisiert. Der Übergang in einen inkonsistenten Zustand erfolgt mittels einer oder mehrerer Katalysatorfiguren, die im Fortlauf die Funktion als Gatekeeper einnehmen und einen Rückfall in den Ausgangszustand verhindern. Simones Freundin Nicole, der Hausarzt Dr. Kischker sowie die Hofwirtin Angelika erfüllen diese Rolle im Fortlauf der Narration. Ferner erleben die Protagonisten in vielen Fällen ein vorläufiges Scheitern am Extrempunkt, haben jedoch Erfolg im zweiten Versuch. Im vorliegenden Beispiel wird dieser Aspekt durch Mutproben, die das Paar nur gemeinsam bestehen kann, symbolisiert. Zum Abschluss findet in besagten Formaten meist eine Auflösung des inkonsistenten Zustands durch eine Metatilgung mit anschließenden optimistischen Perspektiven statt. Am konkreten Exempel findet das Paar wieder zusammen und Enricos Epilepsie-Leiden kann durch den Urlaub auf dem Bauernhof gelindert werden. Die Isolation wird also aufgehoben und die Raumordnung im Modell von Welt verändert. 7.2
KATALYSIERTE EREIGNISTILGUNG EINER OPPOSITION (INTRA-RÄUMLICHER KONFLIKT)
BESTEHENDEN
Bedingt durch die relevanten Paradigmen der verwandten Pseudo-Doku-Formate ist die katalysierte Ereignistilgung einer bestehenden Opposition häufig an eine semantische Isolation gekoppelt. Dabei werden Individuen gezeigt, die im Modell von Welt von der normiert gesetzten Gesellschaft abweichen und zudem einen Konflikt austragen. Dieser ist meist zu Beginn der Handlung bereits schwelend evident und wird durch ein zentrales Ereignis in einen inkonsistenten Zustand transformiert. Das bedeutet, dass in der sujetlosen Schicht eine Opposition innerhalb eines bindenden Beziehungsgefüges besteht, die derart manifestiert wurde, dass sie nicht mehr als Ereignis gewertet wird (verhärtete Fronten). Der festgefahrene Konflikt zwischen Enrico und Simone in Bezug auf ihren Babywunsch kann hierfür exemplarisch gelten. Ferner erfüllen auch hier, wie bei der ersten Strategie, Katalysatorfiguren eine zentrale Funktion – den Übergang in die sujethafte Schicht. Der Extrempunkt gestaltet sich bei dieser Form meist als Höhepunkt des Konflikts. Wird beim ersten Mal keine Einigung erzielt, so löst sich das Problem im Fortlauf des Streits durch eine erneute Eskalation oder durch die Einsicht der Figuren. Auffallend ist dabei, dass ein Gesinnungswandel auch ohne explizit angeführten Impuls stattfinden
182
Konstantin Dörr, Matthias Herz, Michael Johann
kann.92 Somit dient eine Merkmalsveränderung als ereignistilgende Maßnahme. Abschließend eröffnet sich auch in diesem Fall eine optimistisch geartete gemeinsame Zukunft. 7.3
KATALYSIERTE ‚HELDENREISE‘
Vorab sei erwähnt, dass sich in diesem Kontext eine klare Abänderung des Campbell‘schen Heldenreise-Begriffs ergibt. So ergibt sich zu Beginn der Erzählung ein (in vielen Fällen naiver) Wunsch nach einer Grenzüberschreitung von Seiten des Protagonisten. Im vorliegenden Beispiel wird der Urlaub auf dem Bauernhof als pauschales ‚Heilmittel‘ für die Beziehungskonflikte zwischen Enrico und Simone gesetzt. Zunächst besteht jedoch eine nicht überwindbare Grenze, die erst durch den Einfluss einer Katalysatorfigur passierbar wird. Der Hausarzt Dr. Kischker sowie Freundin Nicole seien hier erwähnt. Dr. Kischker schlägt die Reise vor, Nicole ermöglicht durch ihren Fahrdienst dann erst die Grenzüberschreitung. Im Verlauf der Handlung droht die Figur jedoch im Gegenraum zu scheitern. Allein durch den Einfluss Dritter kommt sie wieder ‚auf Kurs‘. Die Protagonisten drohen im vorliegenden Beispiel an den Mutproben zu scheitern, behalten aber beim zweiten Anlauf die Oberhand. Dies stellt ein weiteres Charakteristikum der katalysierten Heldenreise dar: Der Protagonist stellt sich seiner Bewährungsprobe am Extrempunkt. In Enricos Fall wird dieser Vorgang parodistisch aufgegriffen. Er soll seine Angst vor Tieren durch einen Ritt auf einem Pferd überwinden. Zunächst muss er aber zeigen, mit Vierbeinern umgehen zu können, und soll ein Zwergpony ausführen. An dieser Aufgabe scheitert er. Dennoch wagt er schließlich den Ritt und geht siegreich aus seiner Prüfung hervor.
Abb. 6: Enricos Prüfung am Extrempunkt
92 Das bedeutet, dass Herausforderungen, an denen vorher der Protagonist gescheitert ist, plötzlich bezwungen, Konflikte in Dialoge überführt und ad hoc aus Feindschaften Freundschaften werden können. In der Beispielepisode überwindet etwa Enrico auf dem Bauernhof Deus ex Machina seine Schwindelgefühle und wagt den Ritt auf einem Pferd, zu dem er sich vorher nicht in der Lage sah.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
183
Schließlich erfolgt die Ereignistilgung durch Anpassung an den Gegenraum oder durch siegreiche Rückkehr in den Ausgangsraum. Im vorliegenden Exempel überwindet Enrico seine Isolation mittels einer Merkmalsveränderung, die durch die Auflösung des oppositionellen Innenraums eine Metatilgung zu Folge hat. Die Protagonisten passen sich an den Gegenraum an, da ihr Ausgangsraum nicht weiter besteht. 8
AUSBLICK: WOHIN MIT DEM PRIVATLEBEN?
Die Medien haben den Alltag ihres Publikums als zentrales Objekt der Inszenierung längst entdeckt. Die eingangs aufgeworfene Frage, ob das Fernsehsofa zur Gosse des 21. Jahrhunderts verkommt, kann erst aus der Retroperspektive beantwortet werden, denn es ist unklar, ob sich die kontemporäre Mediengesellschaft am Anfang oder am Ende der medialen Ausbeutung von Privatheit befindet. Nach Grimm werde die Zukunft von Privatheit in Fernsehformaten davon abhängen, ob neue Bereiche des alltäglichen Lebens als orientierungsrelevant für das Fernsehen entdeckt werden. Als mögliche Entwicklungsrichtung wird hier die immer virulenter werdende Relevanz multikultureller Begegnung angeführt. Gewährleistet sein müsse jedoch stets die Balance zwischen Affektivität und Effektivität.93 Mediale Konstruktionen von Realitäten und auch Verschleierungen solcher müssen den Rezipienten auch weiterhin emotional fesseln. Während sich dabei die programmatische Ausdifferenzierung der Formate dem von der Gesellschaft beinahe oktroyiertem Verlangen nach Dosierung von Privaten anpassen wird, bleibt eines konstant: der Faktor Mensch. Dieser wird auch weiterhin nach sozialer Vergleichbarkeit streben und bewusst oder unbewusst nach dosierten Lösungsmöglichkeiten für die außermediale Wirklichkeit suchen. Variabel ist dabei seine Beeinflussbarkeit, ist diese denn stets abhängig von der bisherigen Identität des Individuums. Eine Sozialisation in einem (kulturellem) Umfeld, das eine fortgeschrittene mediale Thematisierung von Privatheit als gültig setzt, wird einen emanzipierten Umgang mit diesem Paradigma zulassen. Festzuhalten ist auch, dass Formate wie PseudoDokumentationen durchaus auch in der Lage sind, positive Identitätsentwürfe zu zeichnen. Dies steht zwar augenscheinlich im Gegensatz zur beschriebenen Stereotypisierung, welche eine Vereinfachung aufgrund gesellschaftlicher Normierung darstellt, und welche soziale Abwärtsvergleiche initiiert – jedoch in starker Dependenz von den dargestellten sozialen Milieus. Das Potenzial der positiven Identitäten offenbart sich in den Katalysatorfiguren. Sie sind es, die den Rückfall der Protagonisten in ihren Ausgangszustand verhindern und so die Handlung vorantreiben. Tagtäglich werden wir auf diese Weise mit der Privat- und Intimsphäre anderer Menschen konfrontiert. Mit der Folge, dass neben der Möglichkeit an sich auch der Drang nach Bestätigung des Selbstwertes über Medien ansteigt. War dies noch vor Jahrzehnten ausschließlich im eigenen sozialen Umfeld möglich, eröffnet allein das
93 Vgl. Grimm 2008, S. 36.
184
Konstantin Dörr, Matthias Herz, Michael Johann
Fernsehen eine Vielfalt an Identitäten, welche auf einer noch größeren Menge an Möglichkeiten der Selbstdarstellung gründen. Die Existenz der Pseudo-Dokumentationen per se, wie sie im vorliegenden Beitrag behandelt werden, beweist, dass die Grenzen zwischen Realität und Fiktion auf Grund einer fortschreitenden Ästhetisierung und Dramatisierung bereits verschwommen sind. Dabei hat sich in der Verschleierung von Fiktionalität eine neue Dimension der Realitätskonstruktion von und in Medientexten aufgetan. In der wissenschaftlichen Auseinandersetzung mit derartigen Phänomenen und im vorliegenden Fall mit der medialen Präsentation und Konstruktion von Privatheit zeigt sich, dass – obwohl die Sensibilität für Privates und Intimes in der Mediengesellschaft augenscheinlich leidet – gerade diesem Trend entgegengewirkt wird. Ziel muss es dabei sein, durch Aufarbeitung und Systematisierung der Wirkungszusammenhänge in interdisziplinärer Art und Weise eine emanzipierte Sichtweise auf Privatheit zu ermöglichen. Hierzu möchte der vorliegende Aufsatz einen Beitrag leisten. 9
BIBLIOGRAFIE
Bauer, Ludwig/Ledig, Elfriede/Schaudig, Michael (Hrsg.) (1987): Strategien der Filmanalyse. München: diskurs film. Bente, Gary/Fromm, Bettina (1997): Affektfernsehen. Motive, Angebotsweisen und Wirkungen. Opladen: Leske + Budrich. Bidlo, Oliver/Englert, Carina Jasmin/Reichertz, Jo (Hrsg.) (2011): Securitainment. Medien als Akteure der Inneren Sicherheit. Wiesbaden: VS Verlag. Bierhoff, Hans-Werner (2006): Sozialpsychologie. Ein Lehrbuch. Stuttgart: Kohlhammer. Bonfadelli, Heinz (2001): Einführung in die Medienwirkungsforschung I. Grundlagen und theoretische Perspektive. Konstanz: UVK Verlagsgesellschaft mbH. Borstnar, Nils/Pabst, Eckhardt/Wulff, Hans Jürgen (2008): Einführung in die Film- und Fernsehwissenschaft. Stuttgart: UTB. Bosshart, Louis (1979): Dynamik der Fernseh-Unterhaltung: Eine kommunikationswissenschaftliche Analyse und Synthese. Freiburg (Schweiz): Universitätsverlag. Falcoianu, Anna (2010): Reality TV. Ästhetik und Rezeption eines Programmgenres. Marburg: Tectum Verlag. Festinger, Leon (1954): A theory of social comparison processes. In: Human relations, Nr. 7, S. 117140. Frank, Gustav/Lukas, Wolfgang (Hrsg.) (2004): Norm – Grenze – Abweichung. Kultursemiotische Studien zu Literatur, Medien und Wirtschaft. Passau: Stutz. Frey, Dieter/Dauenheimer, Dirk/Parge, Olaf/Haisch, Jochen (1993): Die Theorie sozialer Vergleichsprozesse. In: Frey, Dieter/Irle, Martin (Hrsg.): Theorien der Sozialpsychologie, Band 1. Bern: Verlag Hans Huber, S. 81-121.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
185
Frey, Dieter/Irle, Martin (Hrsg.) (1993): Theorien der Sozialpsychologie, Band 1. Bern: Verlag Hans Huber. Frindte, Wolfgang (2002): Einführung in die Kommunikationspsychologie. Weinheim: Beltz. Fülbeck, Tobias (2011): Scripted Reality – Dramen zwischen Fakt und Fiktion. In: Der Westen. Online: http://www.derwesten.de/nachrichten/panorama/Scripted-Reality-Dramen-zwischen-Faktund-Fiktion-id4901819.html (Abfrage: 01.08.2011). Genkova, Petia (2006): Psychologische Aspekte der Kommunikation. In: Krah, Hans/Titzmann, Michael (Hrsg.): Medien und Kommunikation. Eine interdisziplinäre Einführung. Passau: Verlag Karl Stutz, S. 179-195. Grimm, Jürgen (1993): Opfer. Retter. Sensationen. Ergebnisse empirischer Untersuchungen zu Reality TV. Vortragsmanuskript, 13. Bundeskongress Rettungsdienst. Grimm, Jürgen (1995): Wirklichkeit als Programm? Zuwendungsattraktivität und Wirkung von Reality TV. In: Hallenberger, Gerd (Hrsg.): Neue Sendeformen im Fernsehen. Ästhetische, juristische und ökonomische Aspekte. Arbeitshefte Bildschrimmedien, Nr. 54, Siegen: Universität-GH-Siegen, S. 79-111. Grimm, Jürgen (2008): Reality TV und Alltagsorientierung. Zur Faszination von Lebenshilfeformaten. Online: http://www.fsf.de/fsf2/aktivitaeten/bild/tvimpuls/20080118_reality/tvimpuls080118_ grimm.pdf (Abfrage: 25.08.2011). Grimm, Petra (2002): Die Illusion der Realität im Labyrinth der Medien. Die Konstruktion von Authentizität an der Grenze von Fiction und Non-Fiction. In: Krah, Hans/Ort, Claus-Michael (Hrsg.): Weltentwürfe in Literatur und Medien. Phantastische Wirklichkeiten – realistische Imaginationen. Kiel: Ludwig, S. 361-382. Güttler, Peter O. (1996): Sozialpsychologie. München: Oldenburg Verlag. Hallenberger, Gerd (Hrsg.) (1995): Neue Sendeformen im Fernsehen. Ästhetische, juristische und ökonomische Aspekte. Arbeitshefte Bildschrimmedien, Nr. 54, Siegen: Universität-GH-Siegen. Hohlfeld, Ralf (2000): Weniger Wirklichkeit war nie – Big Brother und die Tradition des Reality Fernsehens. In: Weber, Frank (Hrsg.): Big Brother: Inszenierte Realität zur Prime Time. Münster: Lit. S. 195-204. Jakobs, Hans-Jürgen (2010): Scripted Reality. Fast ein klassisches Drama. Online: http://www.sueddeutsche.de/medien/scripted-reality-fast-ein-klassisches-drama-1.1012620 (Abfrage: 01.08.2011). Keppler, Angela (1994): Wirklicher als die Wirklichkeit? Das neue Realitätsprinzip der Fernsehunterhaltung. Frankfurt am Main: Fischer. Keppler, Angela (1996): Interaktion ohne reales Gegenüber. Zur Wahrnehmung medialer Akteure im Fernsehen. In: Vorderer, Peter (Hrsg.): Fernsehen als „Beziehungskiste“. Parasoziale Beziehungen und Interaktionen mit TV-Personen. Opladen: Westdeutscher Verlag, S. 11-24. KJM (2011): Rundfunk- und Telemedien-Prüffälle der KJM im zweiten Quartal 2011. Online: www. kjmonline.de/de/pub/aktuelles/pressemitteilungen/pressemitteilungen_2011/pm_112011.cfm (Abfrage: 01.08.2011).
186
Konstantin Dörr, Matthias Herz, Michael Johann
Klaus, Elisabeth/Lücke, Stephanie (2003): Reality TV – Definition und Merkmale einer erfolgreichen Genrefamilie am Beispiel von Reality Soap und Docu Soap. In: Medien & Kommunikationswissenschaft, Nr. 51/2, S. 195-212. Krah, Hans/Ort, Claus-Michael (Hrsg.) (2002): Weltentwürfe in Literatur und Medien. Phantastische Wirklichkeiten – realistische Imaginationen. Kiel: Ludwig. Krah, Hans/Titzmann, Michael (Hrsg.) (2006): Medien und Kommunikation. Eine interdisziplinäre Einführung. Passau: Verlag Karl Stutz. Krüger, Udo Michael (2010): Factual Entertainment – Fernsehunterhaltung im Wandel. In: MediaPerspektiven, Nr. 5, S. 158-181. Krüger, Udo Michael (2011): Sendungsformen, Themen und Akteure im Nonfictionangebot von ARD, ZDF, RTL und Sat.1. In: MediaPerspektiven , Nr. 5, S. 251-266. Lotman, Jurij M. (1972): Die Struktur literarischer Texte. München: Fink. Lücke, Stephanie (2002): Real Life Soaps. Ein neues Genre des Reality TV. Münster: Lit. Mantel, Uwe (2010): Einer geht noch. RTL-Nachmittag knackt die 35-Prozent-Marke. In: DWDL Medienmagazin. Online: www.dwdl.de/zahlenzentrale/28403/rtlnachmittag_knackt_ die_35prozentmarke/ (Abfrage: 03.08.2011). Mehrholz, Anne (2011): So mies zieht Vera Int-Veen arme Leute über den Tisch. TV-Sendung „Mietprellern auf der Spur“ (RTL). In: Bild.de. Online: http://www.bild.de/unterhaltung/tv/veraint-veen/hier-jagt-vera-int-veen-einen-behinderten-durch-die-strasse-18979308.bild.html (Abfrage: 10.08.2011). Meyrowitz, Joshua (1985): No Sense of Place. The Impact of the Electronic Media on Social Behavior. Oxford: University Press. Mikos, Lothar (1996): Parasoziale Interaktion und indirekte Adressierung. In: Vorderer, Peter (Hrsg.): Fernsehen als „Beziehungskiste“. Parasoziale Beziehungen und Interaktionen mit TV-Personen. Opladen: Westdeutscher Verlag, S. 97-106. Mikos, Lothar (2003): Film- und Fernsehanalyse, Konstanz: UVK Verlagsgesellschaft mbH. Mikos, Lothar/Freise, Patricia/Herzog, Katja (2000): Im Auge der Kamera. Das Fernsehereignis Big Brother. Berlin: Vistas. Reichertz, Jo (2011): Reality-TV – Ein Versuch Muster zu finden. In: Bidlo, Oliver/Englert, Carina Jasmin/Reichertz, Jo (Hrsg.): Securitainment. Medien als Akteure der Inneren Sicherheit. Wiesbaden: VS Verlag, S. 219-236. Renner, Karl N. (1987): Zu den Brennpunkten des Geschehens. Erweiterung der Grenzüberschreitungstheorie: die Extrempunktregel. In: Bauer, Ludwig/Ledig, Elfriede/Schaudig, Michael (Hrsg.): Strategien der Filmanalyse. München: diskurs film, S. 115-130. Renner, Karl N. (2004): Grenze und Ereignis. Weiterführende Überlegungen zum Ereigniskonzept von J. M. Lotman. In: Frank, Gustav/Lukas, Wolfgang (Hrsg.): Norm – Grenze – Abweichung. Kultursemiotische Studien zu Literatur, Medien und Wirtschaft. Passau: Stutz, S. 357-382.
Deutschland ‚privat‘. Realitätsentwürfe in Scripted Reality-Dokumentationen
187
Sennett, Richard (1981): Verfall und Ende des öffentlichen Lebens. Die Tyrannei der Intimität. Frankfurt am Main: Fischer. Titzmann, Michael (1977): Strukturale Textanalyse. Theorie und Praxis der Interpretation. München: Fink. Vorderer, Peter (Hrsg.) (1996): Fernsehen als „Beziehungskiste“. Parasoziale Beziehungen und Interaktionen mit TV-Personen. Opladen: Westdeutscher Verlag. Weber, Frank (Hrsg.) (2000): Big Brother: Inszenierte Realität zur Prime Time. Münster: Lit. Weiß, Ralph (2002): Privatheit im „öffentlichen Raum“ – Klärungsbedarf. In: Weiss, Ralph/Groebel, Jo (Hrsg.): Privatheit im öffentlichen Raum. Medienhandeln zwischen Individualisierung und Entgrenzung. Opladen: Leske + Budrich, S. 17-24. Weiß, Ralph/Groebel, Jo (Hrsg.) (2002): Privatheit im öffentlichen Raum. Medienhandeln zwischen Individualisierung und Entgrenzung. Opladen: Leske + Budrich. Wolf, Fritz (2005): Trends und Perspektiven für die dokumentarische Form im Fernsehen. Eine Fortschreibung der Studie „Alles Doku – oder was? Über die Ausdifferenzierung des Dokumentarischen im Fernsehen“. Online: http://www.dokville.de/dokville2005/schriften/Fritz-Wolf.pdf (Abfrage: 25.08.2011). Zabel, Christian (2008): Wettbewerb im deutschen TV-Produktionssektor. Produktionsprozesse, Innovationsmanagement und Timing-Strategien. Wiesbaden: VS Verlag/GWV Fachverlage.
FILMOGRAFIE MITTEN IM LEBEN (20.12.2010), RTL: Ehepaar fährt zu Liebeskur auf Bauernhof. PANORAMA (07.07. 2011), ARD: Das Lügenfernsehen.
SOZIALE KOMMUNIKATION, SOZIALE NETZWERKE, PRIVATHEIT STRUKTUREN UND PROBLEME DES ZUSAMMENLEBENS IN MEDIATISIERTEN GESELLSCHAFTEN Friedrich Krotz
1
ANNÄHERUNGEN AN DAS INTERNET UND SEINE BEDEUTUNG
Das Internet ist nicht nur ein Medium wie alle anderen Medien auch. Es ist zunehmend ein Lebensraum für immer mehr Menschen, die immer weitere Bereiche ihres Alltags und ihrer Lebenswelt in dieses Netz hinein transportieren – besser vielleicht: transformieren, denn dabei wird eigentlich nichts ausgelagert, sondern es werden zusätzliche Ressourcen für eine Gestaltung des Alltags, der sozialen Beziehungen etc. in Anspruch genommen. Diese Felder des Handelns erhalten dabei eine symbolische Realität im Internet, die man nicht als virtuell bezeichnen sollte, weil sie durchaus real ist. Besser wäre es, sie Online-Realität zu nennen – im Gegensatz zu der Offline-Realität, die sich außerhalb des Internets und der Netzmedien abspielt. Online- und Offline-Realität sind beide von Menschen gemacht, und sie stehen in einem von den Menschen gemachten Zusammenhang: Sie entwickeln sich gleichzeitig, sie ergänzen sich und immer wieder stehen sie auch in einer Spannung zueinander. ‚Lebensraum Internet‘ meint also insbesondere, dass das Internet ein genuiner Raum für menschliche Erfahrungen ist und so auch verstanden und behandelt werden muss, ähnlich, wie es der Alltag oder andere Bereiche des Lebens der Menschen sind. Die Bedeutung des Internets als sozialer Lebensraum wird besonders deutlich, wenn wir uns die sozialen Beziehungen ansehen, in denen wir leben: soziale Beziehungen sind nicht entweder realer oder virtueller Art (und diese Gegenüberstellung wird – zumindest heute – auch dann nicht richtig, wenn sie nicht zugleich auch verschiedene Wertigkeiten festlegen will). Beziehungen finden vielmehr je nach Möglichkeit und Bedarf und unter Berücksichtigung sozialer Normen und Regeln in spezifischen Formen mal so und mal anders, mal in der Offline-Realität und mal in der Online-Realität statt. Niemand, der beispielsweise in einer Gesellschaft unter hohem Mobilitätsdruck lebt und seine Kinder oder Freunde immer wieder nur per Telefon, Brief oder eben via Internet treffen kann, wird hier ein Entweder-oder akzeptieren, auch wenn man sich häufig etwas anderes wünschen mag. Kommunikation findet heute in unterschiedlichen Formen und unterschiedlichen Typen statt1, und
1
Kommunikationstypus unterscheidet Kommunikation nach dem jeweiligen Gegenüber: Interpersonale Kommunikation mit einem anderen Menschen, das Lesen eines Buches oder das Fernsehen und schließlich Kommunikation mit einem ‚intelligenten‘ Roboter oder mit einem non-human-character in einem Computerspiel unterscheiden sich grundsätzlich. Von unterschiedlichen Kommunikationsformen spricht man hingegen, weil innerhalb eines solchen
190
Friedrich Krotz
oft hat man mehrere Möglichkeiten, wie man mit jemandem kommuniziert. Dem steht auch nicht entgegen, dass es im Internet anonyme Kommunikation gibt – die gibt es im Alltag auch, und es ist gerade etwas, was die Großstadt der Menschheit ermöglicht hat und was eine Erweiterung menschlicher Beziehungen sein kann, weil so neue Handlungsperspektiven möglich werden. Wer diese Thesen einsieht, muss daraus auch einige Schlussfolgerungen ziehen. Wenn das Internet nicht nur Medium, sondern Lebenswelt ist, darf es auch nicht nur als Medium behandelt werden. Es kann nicht auf ähnliche Weise staatlich reguliert werden wie es mit anderen Medien geschieht. Es muss vielmehr sensibler und differenzierter behandelt werden, wie alle anderen Lebensräume der Menschen auch. Das heißt insbesondere nicht, dass das Internet ein rechtsfreier Raum sein soll, es bedarf zweifelsohne einer ordnenden Hand. Aber diese muss es nicht als Medium, das für Menschen bestimmte Funktionen erfüllt, begreifen, sondern eben als ein Raum des Lebens der Menschen, wie ich im Folgenden kurz begründen werde. Medien erfüllen Zwecke und bieten den Menschen spezifische funktionale Leistungen an. Deshalb sind funktionale Kommunikationsbegriffe in der traditionellen deutschen Kommunikationswissenschaft üblich, und oft wird auch menschliche Kommunikation in dieser Perspektive gesehen – dafür steht etwa der von Shannon und Weaver (1949) übernommene mathematisch fundierte Kommunikationsbegriff, die Definition von Ulrich Saxer im Handbuch „Politische Kommunikation in der demokratischen Gesellschaft“: „K. ist der Prozess der Zeichenvermittlung zwischen Akteuren“ (Saxer 2005: 668) oder die Kommunikationsvorstellung im ‚Uses & Gratifications-Approach‘ (McQuail 1994, Palmgreen et al. 1985), der nur nach Funktionen fragt, die Medienkommunikation erfüllen soll. Dem steht ein breiterer und zugleich präziserer sozialer Kommunikationsbegriff gegenüber, der sich nicht einfach auf Kommunikation von zwei Faxmaschinen verallgemeinern lässt, wie die bereits genannten. Stefanie Averbeck-Lietz hat den Begriff „Soziale Kommunikation“ in ihrer Habilitationsschrift im Hinblick auf einen Vergleich zwischen der deutschen und der französischen Kommunikationswissenschaft folgendermaßen beschrieben: „‚Soziale Kommunikation‘ im Sinne der vorliegenden Arbeit meint einen über Zeichen (Symbole und indizielle Zeichen) vermittelten Prozess der Sinngebung innerhalb (spezifischer) Lebenssituationen. Dabei laufen Kommunikationsprozesse sowohl intentional aus auch (zugleich) nonintentional ab.“ (Averbeck-Lietz 2010: 302); dies meint „[...] eine integrative Auffassung von Kommunikation insofern, als sie Kommunikationsprozesse stets auf mehreren Ebenen ansiedelt, die interdependent miteinander verschränkt sind.“ (AverbeckLietz 2010: 305, Hervorhebung im Original, ohne anschließende Fußnote). Soziale Kommunikation, wie sie in Deutschland etwa auch in Bezug auf den Symbolischen Interaktionismus definiert wird (vgl. hierzu auch Burkart 1995, Krotz 2005) berücksichtigt damit auch etwa emotionale und präsentative Kommunikationsformen oder die in den an Kommunikation beteiligten Akteuren stattfindenden inneren Prozesse,
Typus unterschiedliche Kommunikationsbedingungen bestehen können: Interpersonale Kommunikation kann beispielsweise per Brief, im Chat oder per Mobiltelefon stattfinden.
Soziale Kommunikation, soziale Netzwerke, Privatheit
191
ohne die Kommunikation ein verhaltenstheoretisch fassbarer Umgang mit Signalen bleibt. Wenn das Internet für immer mehr Menschen ein Lebensraum wird, in den sie ihre Belange hinein transformieren, dann geschieht dies zweifelsohne nicht rein funktional, sondern umfasst alle Ausdrucks- und Verständigungsformen, die es gibt. Es ist mithin ein Netz für soziale Kommunikation, ein Netz aber auch, über das zugleich maschinelle und andere Kommunikation inszeniert werden kann. Deshalb kann es auch nicht reguliert werden wie andere Medien. Jede Regulierung besteht ja zunächst darin, dass ein funktionaler Zweck für ein Medium festgelegt werden muss, von dem aus dessen Leistungen und das, was möglich ist und was nicht sein darf, abgeleitet werden müssen – nur so vermag sich Regulierung zu begründen. Aber Lebensräume von Menschen können nicht auf staatlich oder ökonomisch bestimmte Zwecke reduziert werden, und infolgedessen auch nicht auf Grundsätze des Journalismus oder auf die Ziele des öffentlich-rechtlichen Rundfunks – dem stehen Grundgesetz und Menschenrechte entgegen. Dieser Lebensraum Internet ist gleichzeitig ein absolutes Novum in Kultur und Gesellschaft. Niemals zuvor hat sich inmitten bestehender Staaten und Gesellschaften eine kommunikative Struktur entwickelt, die im Prinzip von jedem für alle möglichen legalen und illegalen Zwecke benutzt werden kann, die sich um die ganze Welt wickelt und die für die Menschen, aber auch für Parteien und Institutionen, Unternehmen und Organisationen immer mehr Bedeutung gewinnt, ein Netz, das als kommunikatives Potenzial alle miteinander verbindet, ohne sie zu integrieren, was sonst nur der Raum schafft. Die Gesellschaft und ihre Elemente und Zusammenhänge ordnen sich darüber neu, indem sie sich auf das Internet einstellen und sich einerseits als dessen Teil organisieren, aber es auch gleichzeitig integrieren. Trivialerweise muss ein solches derzeit zumindest mögliches Kernelement der zukünftigen Formen des Zusammenlebens der Menschheit vorsichtig behandelt werden. Es darf weder bloß als Medium behandelt und nach journalistischen Maßstäben reguliert werden, noch darf es verkauft, militärisch besetzt, dem Kommerz ausgeliefert, zu Ausspähung und als Kontrollmedium verwendet oder auf ein Instrument von Marktforschung, Bestellmedium oder für die Kommunikation mit dem Staat reduziert werden. Im Folgenden werde ich mich nun mit den Medien und insbesondere dem Internet in der Perspektive sozialer Kommunikation beschäftigen. Dabei steht etwas im Vordergrund, was die Kommunikationswissenschaft bisher eher übersehen hat, nämlich die Beziehungen der Menschen, die von Kommunikation abhängig sind. Insbesondere verbindet es alle Medien miteinander, dass sie Kommunikation ermöglichen, die sich in Beziehungen der unterschiedlichsten Art ausdrückt, die darüber entstehen und gestaltet werden. Hinzu kommt, dass insbesondere das Internet mit seinem Angebot der Social Networks eine neue Gestaltung von sozialen Beziehungen anbietet und ermöglicht. Dies ist aber nicht nur ein neuer Schnittpunkt zwischen Online- und Offline-Realität, und nicht nur ein Fall, an dem Menschen Bereiche ihrer Lebenswelt ins Internet transformieren und es damit zu einem Teil ihrer Lebenswelt machen, sondern auch ein Prozess, bei dem soziale Beziehungen in ganz veränderte Kontexte rücken. Dies generiert bekanntlich Probleme, deren Hintergründe hier deutlich werden sollen.
192
Friedrich Krotz
2 BEZIEHUNGEN ALS THEMA DER MASSENMEDIENORIENTIERTEN KOMMUNIKATIONSWISSENSCHAFT2 Ausgangspunkt ist hier also zunächst die Frage nach dem Zusammenhang von sozialen Beziehungen der Menschen und der (medienvermittelten) Kommunikation. An dieser Stelle wäre nun eigentlich zunächst zu klären, was genau mit sozialen Beziehungen gemeint ist. Da über diesen Begriff jedoch keine Einigkeit besteht, werden wir dies erst weiter hinten in der Auseinandersetzung mit anderen Beziehungsbegriffen klären. Wir beginnen stattdessen damit, deutlich zu machen, warum die Berücksichtigung von Beziehungen in der Kommunikationswissenschaft von Bedeutung wäre. Die Beziehungsnetze der Menschen sind erstens relevant für ihre persönliche Entwicklung, also ein Element ihrer lebenslangen Sozialisation (Bauriedl 1983; Mead 1967; Auhagen/Salisch 1993; Schmidt-Denter 1996; Döring 2003). Dies gilt für Kinder wie für Erwachsene. Insbesondere im Hinblick auf digitale Medien liegen in Bezug auf den Zusammenhang von Medien und Beziehungen für Erwachsene nur recht spezifische Untersuchungen wie die von Turkle (1998), idealisierende Verallgemeinerungen (Tapscott 1998) oder Studien über ganz bestimmte Bevölkerungsgruppen (vgl. Voß et al. 2000; Krotz 2001) vor, die im Grunde einer differenzierten und abwägenden Aufarbeitung bedürfen. In der öffentlichen Diskussion werden bekanntlich überwiegend antisoziale Wirkungen befürchtet, insofern dadurch Beziehungen verhindert werden, etwa durch Computerspiele, aber auch, was Chats oder elektronisch gestützte Partnersuche angeht. Im Hinblick auf derartige Diskussionen liegt es nahe, im Rahmen von Untersuchungen der Beziehungsnetze im Blick zu haben, in welche Wertediskurse die mit spezifischen digitalen Medien aufgewachsenen Kohorten eingebunden sind und in welche nicht. Zweitens dienen Beziehungen und Beziehungsnetzwerke auch als Ressourcen für gesellschaftsbezogenes Handeln, insofern sie Möglichkeiten der Teilhabe an Gesellschaft anbieten. Betont wird etwa im Rahmen der Gruppensoziologie (Shibutani 1955) wie auch der Mediensoziologie (Jäckel 2005), dass das Individuum über seine Beziehungen zu (anderen) Individuen und Gruppen in Wertediskurse eingebunden wird und sich an Kultur und Gesellschaft orientiert. Dies gilt für Ökonomie, Freizeit und Lebenschancen generell, aber etwa auch für politische Partizipation (z. B. Emmer 2005) und generell nach den Formen sozialer und kultureller Integration (Imhof/Jarren/Blum 2003). Ergänzend kann hier auf den Kapital-Ansatz von Bourdieu hingewiesen werden, der auf die Fragen angewandt werden kann, inwiefern sich soziale und kulturelle Kapitale im Kontext des Wandels der Medien verändern (Bourdieu 1993; Franzen 2003). Zum Beispiel sind im Zeitalter automatischer Korrekturprogramme Rechtschreibkenntnisse nicht mehr so wichtig wie früher, während andererseits Vertrautheit mit der Tastatur sowie Kompeten-
2
Der Text in diesem und im nächsten Teilkapitel macht einige Anleihen bei einem anderen Text, der sich aus einer anderen Perspektive mit Beziehungen als Thema der Kommunikationswissenschaft beschäftigt (Krotz 2011).
Soziale Kommunikation, soziale Netzwerke, Privatheit
193
zen im Installieren von neuen Programmen ebenso hilfreich für die Bewältigung eines komplexen Alltags und zur Vermittlung von Beziehungen sind wie etwa die Fähigkeit, Suchmaschinen differenziert zu benutzen. Zumindest in Betrieben und Organisationen sind neue Machteliten entstanden, die für soziales Kapital von Bedeutung sein können. Was nun hat die Kommunikations- und Medienwissenschaft (KMW) im Hinblick auf Beziehungen untersucht, was hätte sie untersuchen können und was muss sie hier in Zukunft berücksichtigen? Zwar hat Charles Horton Cooley, einer der Begründer einer nicht behavioristischen Psychologie, 1909 Kommunikation sogar nur bezüglich ihrer beziehungsgenerierenden Bedeutung definiert, wenn er schreibt: „By communication is here meant the mechanism through which human relations exist and develop – all the symbols of the mind, together with the means of conveying them through space and preserving them in time“ (zitiert nach Schützeichel 2004: 89; vgl. hierzu auch den an Verständigung gekoppelten Kommunikationsbegriff von Habermas). Trotz des doch offensichtlichen Zusammenhangs zwischen Kommunikation und Beziehungen hat die KMW Beziehungen noch nicht einmal als kausale Medienwirkungen umfassend behandelt, wie ein Blick in einschlägige Lehrbücher zeigt; hier ging es nur um Einstellungen, Wissen, Gefühle, Verhalten und Handlungsorientierungen (z. B. Winterhof-Spurk 1996), wohl, weil Beziehungen eher eine auf komplexe Hintergründe zu untersuchende Materie bilden. Im Rahmen der traditionellen Massenkommunikationsforschung werden Beziehungen (wenn auch manchmal nur am Rand) in dreierlei Hinsicht thematisiert: - Erstens als Beziehungen, die in den Medien dargestellt werden. Hier wurden vor allem Beziehungen zwischen den Geschlechtern untersucht, in den letzten Jahren auch solche, wie sie in Daily Talks und im Reality TV dargestellt wurden (z. B. Paus-Haase et al. 1999). Insgesamt kann hier auch auf das Hauptwerk von Joshua Meyrowitz (1990) verwiesen werden, der unter anderem versucht hat zu belegen, wie sich die Beziehungen der Geschlechter zueinander durch das Fernsehen, verstanden als Bühne, zu der auch eine Hinterbühne gehört, die ihrerseits ebenfalls Thema im Fernsehen ist oder werden kann, verändern. - Zweitens als Beziehungen, die durch die Verschränkung von Medienrezeption und interpersonaler Kommunikation zwischen Menschen zustande kamen. Dieser Ansatz geht auf das schon früh von Lazarsfeld und Berelson entwickelte Modell des Two-Step-Flow of Communication (vgl. z. B. Pürer 2003: 363) zurück, wonach Menschen mediale Inhalte mit anderen Menschen, sogenannten Meinungsführern besprechen, um sich eigene Meinungen zu bilden. Daraus haben sich dann Netzwerkstudien entwickelt, die diesen Ansatz weiterführen (Diaz-Bone 1997). - Drittens sind hier die parasozialen Beziehungen zu nennen, die von Horton/ Wohl (1955) und Horton/Strauss (1957) auf einer symbolisch-interaktionistischen Basis in die Kommunikationswissenschaft eingeführt wurden. Es handelt sich dabei um Beziehungen, die etwa Radiohörer und Fernsehzuschauer einseitig zu Medienfiguren (Horton und Wohl nennen diese „Personae“) aufnehmen (vgl. auch Vorderer 1996). Ebenso wie soziale Beziehungen auf sozialer Interaktion zwischen Menschen gründen, können sich aus der Medienrezepti-
194
Friedrich Krotz
on, verstanden als parasoziale Interaktion, bei denen die Medienpersonae den einzelnen vor dem Bildschirm oder Radio vermeintlich ansprechen und der einzelne Nutzer bzw. die einzelne Nutzerin sich angesprochen fühlt, einseitige Beziehungen des Zuschauers zur Medienpersona, etwa einem Moderator oder einer Nachrichtensprecherin, entwickeln. Sie werden parasozial genannt, weil sie durch einen als-ob-Charakter gekennzeichnet sind. Sie beruhen auf der Habitualisierung parasozialer Interaktionen, den damit verbundenen Emotionen und den daraus resultierenden Wertschätzungen solcher Medienfiguren durch einzelne Zuhörer oder Zuschauer; als überdauernde innere Repräsentationen der Zuschauer können sie natürlich auch als imaginative Dialogpartner, etwa als Vorbilder, dienen (vgl. Paus-Haase et al. 1999). Sie können sogar zu „extremen parasozialen Beziehungspartnern“ werden, etwa wenn jemand einen Fernseharzt nicht nur gerne auf dem Bildschirm sieht, sondern ihn für eine Operation aufsuchen will. Parasoziale Beziehungen wurden in der Kommunikations- und Medienwissenschaft allerdings meistens als funktionales Handlungsmotiv untersucht, warum Menschen spezifische Fernsehsendungen einschalten (z. B. Palmgreen/Wenner/Rosengren 1985; Rubin/McHugh 1986; Hippel 1992). Damit ist unterstellt, dass parasoziale Beziehungen immer positiv erlebt werden, wofür es aber keinen empirischen Grund gibt. Aus allen drei Feldern hat sich keine systematische Theorie entwickelt, obwohl es auf der Hand liegt, parasoziale, und allgemeiner, medienvermittelte oder mediengestützte Beziehungen nicht schlicht zu verteufeln, sondern sie erst einmal theoretisch in Analogie zu sozialen Beziehungen zu entfalten und abzugrenzen. Alle drei Felder sind auch nur punktuell untersucht worden. Jedoch ist hervorzuheben, dass die KMW vor allem bei der Untersuchung parasozialer Beziehungen ein komplexes und zu sozialen Beziehungen parallel konstruiertes Verständnis von parasozialen Beziehungen verwendet hat: Während etwa Döring (2006: 253) nur dann von parasozialen Beziehungen spricht, wenn sie auf häufigen „Treffen“ beruhen, was auch wieder nur positive Beziehungen beinhalten kann, konstituieren andere Forscher auch parasoziale Beziehungen durch das Zusammenspiel aus stabilisierten Interaktionsmustern sowie situationsübergreifenden inneren Bildern (Hippel 1992; PausHaase et al. 1999), die in der Regel auch außerhalb aktueller Kontaktsituationen subjektiv von Bedeutung sind (Auhagen/Salisch 1993). Nur ein derartiges Konzept ermöglicht es, parasoziale Beziehungen auch auf die digitalen Medien angemessen zu verallgemeinern, wie ich im Folgenden argumentieren werde. Zusammenfassend ist damit deutlich geworden, dass Kommunikation und Beziehungen eng zusammenhängen und dass es sich hier eigentlich schon immer um ein relevantes Forschungsfeld der Kommunikations- und Medienwissenschaft handelt, das freilich nicht nur im Hinblick auf Massenmedien sowie als Medienwirkung verstanden werden darf, sondern vielmehr alle Arten kommunikativer Medien sowie auch kausalanalytisch nicht rekonstruierbare Prozesse berücksichtigen muss. Dies gilt erst recht, wenn wir uns die neueren Entwicklungen ansehen.
Soziale Kommunikation, soziale Netzwerke, Privatheit
3
195
BEZIEHUNGEN IN MEDIATISIERTEN GESELLSCHAFTEN VON HEUTE
In der Medienkultur von heute ist zu konstatieren, dass sich die Beziehungsformen weiter ausdifferenzieren bzw. ausdifferenziert haben und dass hier ein umfassendes Konzept zu entwickeln ist, auch, um die Relevanz der Medien für das Zusammenleben der Menschen angemessen einschätzen zu können. Medien werden heute für die Herstellung, die Pflege und Entwicklung und gelegentlich auch für die Beendigung von Beziehungen zu anderen Menschen und zu Medienfiguren verwendet, darüber hinaus aber auch zur Interaktion mit sozialen Gruppen und weiteren Aggregaten. Im Hinblick auf Beziehungen muss man deshalb von den drei oben genannten Typen medienvermittelten kommunikativen Handelns ausgehen, aus denen sich Beziehungen verschiedenen Typs entwickeln können. Damit allein ist aber das Beziehungsnetz als handlungsrelevantes Umfeld von Menschen in Abhängigkeit von Medienumgebungen und Kommunikationspraktiken insgesamt und insbesondere heute noch nicht bestimmt; vielmehr müssen auch die darüber gepflegten Gruppenmitgliedschaften und Bezugsgruppenorientierungen der Menschen berücksichtigt werden: - Im Hinblick auf Kommunikation mit standardisierten, allgemein adressierten Kommunikaten, also etwa Zeitung oder Website, muss man wie bisher nach parasozialen Beziehungen fragen (Krotz 1996, 2007). Dabei ist im Blick zu behalten, dass sich diese auf alle entsprechend präsentierte Figuren beziehen können – auf Schauspieler und Musiker, Politiker, Sportler, Religionsstifter oder sogenannte Prominente. Ferner können solche Beziehungen positiv oder negativ sein und mit häufigen „Treffen“ zusammenfallen oder nicht. - Im Hinblick auf interaktive Kommunikation hat der Erfolg der Tamagotchis gezeigt, dass sich hier ebenfalls Beziehungen aufbauen können. Turkle (1998) und Deubner-Mankowski (2001) haben Beziehungen zu künstlichen Avataren wie „Lara Croft“, Krotz (2007) Beziehungen zu dem Roboterhund AIBO nachgewiesen. Derartige Beziehungen nennen wir pseudosoziale Beziehungen. In Computerspielen ist darüber hinaus auf dem Bildschirm oft auch ein Stellvertreter-Ich des Spielers präsent – auch zu diesem hat der Spieler eine spezifische Art der Beziehung, auch dieses ist offensichtlich emotional besetzt, hier kann aber weder von parasozialen noch von pseudosozialen Beziehungen seitens des Nutzers vor dem Bildschirm gesprochen werden, weil es seine Projektion des eigenen Ichs und kein Gegenüber ist. Generell ist anzunehmen, dass sowohl die emotionale Besetzung eines Avatars als „ich“ als auch eine pseudosoziale Beziehung anders funktioniert als eine parasoziale. Es liegen hier jedoch kaum systematische Untersuchungen darüber vor, wie diese Beziehungen aussehen und ob sie sich voneinander unterscheiden (Hartmann et al. 2001, Giles 2002). - Mediatisierte interpersonale Kommunikation mit Menschen schließlich etwa per Handy oder im Chat trägt heute mehr denn je zur Konstitution sozialer Beziehungen bei (Höflich/Gebhardt 2002; Döring 2003) – sie werden begonnen, entwickelt oder auch beendet. - Zu diesen drei Typen von (auch) medienvermittelten Beziehungen zu Menschen
196
Friedrich Krotz
bzw. Medienfiguren kommen Mitgliedschafts- und Orientierungsbeziehungen zu Gruppen und Organisationen, etwa als Beteiligung an Fankulturen, Hobbygruppen und Szenen (auch, wenn sie nur durch die Medien propagiert werden); sie können auch als Beteiligung an Moden und Lebensstilen wirksam werden. Für diese Art der orientierenden Beziehungen ist einerseits von Mitgliedschafts-, andererseits von Bezugsgruppen die Rede (Shibutani 1956; Schäfers 1999). Auch solche Gruppenbezüge werden heute nicht mehr nur face-to-face, sondern auch medienvermittelt gepflegt, weil dadurch die Teilhabe wesentlich einfacher ist, wie unter anderem Geser (2006) herausgearbeitet hat. Zu all diesen Fragen liegen mittlerweile Untersuchungen vor, die aber insgesamt recht punktuell bleiben. Für eine genauere Darstellung verweise ich hier auf Krotz 2011. Ich halte aber als Definition fest: Unter Beziehungen werden im Folgenden diese insgesamt vier Typen – die parasozialen, die pseudosozialen, die auch medienvermittelten sozialen Beziehungen sowie die Bezüge zu Gruppen und Organisationen verstanden. Dabei ist zwischen Kontakten und Beziehungen zu unterscheiden. Die Bezeichnung (medienvermittelter) Kontakt meint, dass ein Mensch mit einem anderen oder mit sonst einem wie auch immer gearteten Lebewesen oder einem Gegenstand face-to-face in einer gemeinsamen Situation interagiert bzw. in dieser Situation oder medienvermittelt kommuniziert. Von einer Beziehung ist dann zu sprechen, wenn ein Mensch ein inneres Bild von einem anderen Menschen, einem Lebewesen oder einem Gegenstand besitzt, das situationsübergreifend existiert, emotional besetzt ist, und wenn sich dieses innere Bild in spezifischen Interaktionsund Kommunikationsmustern ausdrückt – das können häufige Treffen, aber auch ein intensives Vermeiden von Kontakten sein. Wir lassen also insbesondere auch negative Beziehungen oder Beziehungen zu Medienfiguren etc. sowie Beziehungen zu längst verstorbenen Menschen zu. Alle genannten Typen von Beziehungen können vermutlich auf typische Weise differenziert werden: in starke und schwache (Granovetter 1973), formale und informale Beziehungen (Döring 2003). Jede Beziehung lässt sich ferner in verschiedene Phasen unterteilen. Zudem können sie nach thematischen Feldern (Familie, Freizeit, Sexualität etc.) sowie nach der Art des Zusammenhangs – etwa emotional oder instrumentell vermittelt – unterschieden werden. Unbekannt ist, welcher Mediennutzungstyp welche Beziehungen aufbaut bzw. welche typischen Kommunikationsformen innerhalb von welchen Beziehungen mit welchen Medien gestaltet werden. Auch über Bedeutung und Bindungskraft der verschiedenen Beziehungstypen für alltägliche Handlungsorientierungen ist bisher wenig bekannt. Es ist aber zu vermuten, dass digital vermittelte Beziehungen nach ihrer Bestandsdauer differenziert werden müssen, weil sich die Kommunikationsumgebungen und die Kommunikationspraktiken der Menschen in schneller Entwicklung befinden. Dabei ist auch im Blick zu behalten, dass intensive Beziehungen heute sowohl medial vermittelt als auch face-to-face stattfinden können, und dass das Verhältnis und die Bedeutung der verschiedenen Kommunikationstypen dafür nicht geklärt ist. Beides spielt vermutlich eine Rolle für die Art und Stabilität der heute bestehenden Beziehungsnetze.
Soziale Kommunikation, soziale Netzwerke, Privatheit
197
4 SOZIALE NETZWERKE: DIE ORGANISATION VON BEZIEHUNGEN IM INTERNET In einer weiteren Perspektive auf den Zusammenhang zwischen Beziehungen und computergesteuerten Medien ist auf das Aufkommen des sogenannten Social Web zu verweisen. Hierüber liegt eine schnell wachsende Zahl von wissenschaftlichen Publikationen vor, darunter auch solche, die einen guten Überblick liefern, z. B. Ebersbach et al. (2008). Häufig wird dabei allerdings der Eindruck erweckt, hier entstehe eine völlig neue Tendenz, die nicht nur das Internet revolutioniere, sondern gleichsam automatisch auch noch die Gesellschaft, in der dieses ‚neue Netz‘ genutzt wird (z. B. Lober 2007, Tapscott 1998). Das ist aber durchaus fraglich, wie ich im Folgenden am Beispiel der sozialen Netzwerke begründen werde. Dabei ist nicht nur zu berücksichtigen, dass das Internet schon in früheren Phasen von Menschen bevölkert und auch getragen wurde, die es als sozialen und herrschaftsfreien Treffpunkt verstanden und benutzten, bevor es dann zu einem gigantischen Spekulationsobjekt und Markt geworden ist. Natürlich ist es auch heute richtig, dass die Menschen, die es nutzen und zu ihrem Lebensraum machen, hier mit all ihrer Kreativität und Konsequenz, auf der Basis von Emotionen und Kognitionen Neues ausprobieren und ihre Kommunikationsumgebung gestalten und ebenso verwenden wie die Dienste und Möglichkeiten, die ihnen angeboten werden. Wenn man der Frage nachgeht, was denn zu den neuen Nutzungsformen des Internets geführt hat, muss man aber auch berücksichtigen, dass sich der Zugang zu und die Bedienung von Medienangeboten im Internet wesentlich vereinfacht haben, dass viel mehr User über komfortable Flatrates verfügen, die es erst möglich machen, sich zeitaufwendig auf das Internet einzulassen, dass generell ein Sprung in der Softwareentwicklung durch neue Programmiersprachen und Programmorganisation stattgefunden hat. Ob sich hier wirklich ein neues Web entwickelt, das auf die Entwicklungen der Offline-Gesellschaft Bezug nimmt, muss erst einmal offen bleiben. Wikis, Social Sharing etwa von Musik, Suchen oder Bookmarking, Tagging, Newsfeed, Amazon, Twitter, Ebay, Youtube und Co – all dies sind nun neue Angebote, die die Nutzer des Webs, sofern sie dies wollen, vernetzen und die als Vertreter des sozialen Webs genutzt werden wollen. Der Kern der damit zusammenhängenden Vernetzungsprozesse sind die sogenannten Sozialen Netzwerke wie Facebook, Xing, SchülerVZ, Google+, die Lokalisten oder auch die immer existierenden vielen kleinen Netzwerke, die spezifisch dafür programmiert wurden, um Beziehungen aufzunehmen, zu verwalten und zu gestalten. Dabei handelt es sich jedoch in der Regel nicht um Internetgemeinschaften, die ‚von unten‘ entstanden sind, sich etwa um lokale oder regionale Angelegenheiten konstelliert haben oder die sich, wie Spieler-Gemeinschaften aus eigenem Antrieb um ein spezifisches Computerspiel, um eine Harry-Potter-Website, um ein MUD oder um eine Musikband herum gebildet haben. Vielmehr sind die großen und erfolgreichen Social Communities des Social Webs großindustriell hergestellte und betriebene Angebote, die dazu dienen, möglichst viele Internetnutzer zu organisieren – Facebook will bekanntlich mittlerweile bei über 750.000.000 Nutzern angelangt sein. Im Hinblick auf die oben genannten Typen von Beziehung spielen sie
198
Friedrich Krotz
alle in diesen industriellen Netzwerken eine Rolle: Beziehungen zu Menschen bilden die Basis, para- und pseudosoziale Beziehungen sowie Gruppenorientierungen dienen beispielsweise der Darstellung der Person. Hier wäre von einer instrumentellen Organisation von Beziehungen in einer marktwirtschaftlichen Orientierung zu sprechen, insofern hier eine funktionale Sichtweise von Kommunikation auf eine aus sozialen Bedürfnissen gespeiste Kommunikation stößt. Gerade die sozialen Beziehungen sind, wie ich gleich argumentieren werde, in einen Kontext geraten, dem es um soziale Beziehungen gar nicht geht. Ich werde hier soziale Netzwerke nicht vertiefend darstellen oder erläutern – einmal werden die meisten Leser des vorliegenden Bandes darüber recht gut Bescheid wissen. Zum anderen existiert darüber, wie bereits gesagt, eine wachsende Literatur, auch verbunden mit individuellen Erlebnisberichten einzelner Nutzer; schließlich kann jeder einmal probeweise in solche Netzwerke eintauchen. Zu betonen wäre aber, dass es eine wissenschaftlich wie zivilgesellschaftlich hoch interessante Frage wäre, woher der Bedarf nach Teilnahme an sozialen Netzwerken kommt. Für Jugendliche gehört es zu den von ihnen zu lösenden Entwicklungsaufgaben, dass sie über ihre vertrauten und überkommenden sozialen Umgebungen hinauswachsen und sich in neuen Umgebungen ausprobieren (Havighurst 1972). Ob und inwieweit Erwachsene heute mit ähnlichen Ansprüchen beschäftigt sind, wäre zu überlegen, wobei das Interesse an Partnervermittlungen ein Indiz in diese Richtung wäre. Ist der Siegeszug universell angelegter Beziehungsverwaltungen vielleicht in erster Linie eine Antwort auf den Individualisierungsschub, den Ulrich Beck immer wieder beschreibt (1986), auf die Tatsache, dass es in einer immer mobiler werdenden und immer weniger planbaren Gesellschaft immer schwieriger wird, Beziehungen stabil zu gestalten? Oder sind solche Netze ein Beitrag zum Individualisierungsschub, wenn sie kommerziell beworben werden und sie sich so in das Beziehungsleben der Menschen hineindrängen? Haben sie auch eine Globalisierungs- und Kommerzialisierungsdimension, insofern staatliches und regionales Geschehen für Beziehungen unwichtiger wird und sich stattdessen Ausdrucksformen von Nähe und Distanz deutlicher durch Organisation, Geld oder Interessensgleichheiten ausdrücken? Sind medienvermittelte Gemeinschaften eine Projektion, ein Abbild oder etwas Eigenständiges im Vergleich zu Offline-Gemeinschaften? Ein in diesem Zusammenhang ebenfalls zu diskutierendes Thema liegt in der zunehmenden Dichte von sozialen Beziehungen, die Dienste dieser Art erzeugen: Schließlich teilen immer mehr Leute immer direkter und zeitnäher mit, was sie tun und was ihnen widerfährt – welche Bedürfnisse stehen hinter diesen sich zunehmend verbreitenden Alltagspraktiken? Die Psychoanalytikerin Sherry Turkle, die früh und lange ethnographisch über das Internet geforscht hat, hat in einem Interview die These aufgestellt, dass sich hier neue Probleme mit der Identitätsbildung entwickeln, die ja immer auch auf Differenz aufgebaut ist, die wiederum auf einer individuellen Verarbeitung von Erleben beruht. Wie dies auch immer ist – hier wäre dringend Forschungsarbeit zu leisten. Ich werde mich demgegenüber im Folgenden mit den Besonderheiten von OnlineBeziehungen im Rahmen von Social Software beschäftigen, wobei der Aspekt der Privatsphäre im Vordergrund steht.
Soziale Kommunikation, soziale Netzwerke, Privatheit
199
5 ONLINE-BEZIEHUNGEN: DAS PROBLEM DES BETEILIGTEN DRITTEN UND DIE ROLLE DES COMPUTERS Um dieses Thema zu verhandeln, ist es angemessen danach zu fragen, was Beziehungen, die nur oder auch in mediengestützen Sozialen Netzwerken stattfinden, von Beziehungen, die face-to-face sind, unterscheidet? Dabei soll die Frage im Vordergrund stehen, wieso das Internet und in einem allgemeineren Sinn die digitalen, computervermittelten Medien ein Ende der Privatsphäre einläuten sollen. Ausgangspunkt für eine Antwort auf eine derartige Frage darf nicht das Starren auf einzelne Kommunikationsformen oder einzelne Kommunikationsphänomene sein. Auch sollte der Ausgangspunkt nicht sein, dass man die Schuld für Fehlentwicklungen zunächst einmal auf die einzelnen Menschen schiebt, die sich allzu leicht erkennbar falsch verhalten: Wenn man die Technik nur komplex genug macht und dann noch überall Warnschilder anbringt, erscheint jeder Unfall als individuelles Versagen, als Problem des menschlichen Faktors, der eben nicht gut genug ist und sich an die Warnschilder nicht gehalten hat. Handlungskompetenz und damit auch Medienkompetenz sind aber nicht nur individuell vorhandene oder nicht vorhandene Kompetenzen, sondern immer auch Kompetenzen und ggf. Defizite einer Gesellschaft insgesamt: Wenn eine Gesellschaft als Ganzes sich nicht um ihre Ressourcen, zu denen auch das Internet gehört, und um die Menschen, für die sie da ist, kümmert, wenn sie den Technikern und Organisationen, den Unternehmen und Institutionen immer freie Hand lässt, nach ihren eigenen Interessen zu handeln und alles Fehlverhalten zu individualisieren, dann ist diese Gesellschaft nicht medienkompetent. Das gilt erst recht, wenn die Interessen der großindustriellen Betreiber von Social Software mit den Interessen ihrer Kunden, der angelockten User, die hier ihre Beziehungen verwalten, in Konflikt geraten. 5.1
MEDIATISIERTE KOMMUNIKATION: DER BETEILIGTE DRITTE
Ausgangspunkt der folgenden Überlegungen ist insofern die These, dass wir in einer mediatisierten Gesellschaft, in einer Medienkultur leben. Unter dem Begriff der Mediatisierung verstehe ich einen historischen und weltweiten Prozess des Entstehens und der Verwendung von Medien sowie des Bezugs auf Medien, den die Menschen in ihrem Denken und Fühlen, in Handeln und Argumentieren betreiben, und der heute zunehmend auch Organisationen, Institutionen, Parteien und Unternehmen in ihrer Struktur und ihren Handlungs-, etwa Geschäftsmodellen prägt (vgl. hierzu und für das folgende: Krotz 2001, 2007). Mediatisierung hat dabei nicht erst heute oder in der letzten Zeit begonnen, sondern bereits mit der Erfindung der Face-to-Face-Kommunikation und der Sprache, die uns zu Menschen gemacht hat. Eine Theorie der Mediatisierung zielt dabei nicht so sehr auf die Beschreibung und theoretische Rekonstruktion des Medienwandels, sondern auf den dazu kontextuell stattfindenden Wandel von Kultur und Gesellschaft, Individuum und Alltag, der letztlich dadurch zustande kommt, dass die Menschen Medien verwenden und
200
Friedrich Krotz
so neue und andere Formen einer kommunikativen Konstruktion von sozialer und kultureller Wirklichkeit in Gang bringen. Dementsprechend können wir heute sagen, dass Medien von heute durch die Form der Computervermittlung ubiquitär, ständig zugänglich und für immer mehr Handlungsformen verwendet werden. Wir gebrauchen immer mehr Medien, das Mediensystem differenziert sich immer weiter aus, und auch unsere Kommunikation hat sich von ihrer Ursprungsform, der Face-to-Face-Kommunikation in verschiedene andere Typen hinein ausdifferenziert, wie oben bereits skizziert. Dabei geht der Mediatisierungsansatz davon aus, dass Face-to-Face-Kommunikation, in der Sprache, Gestik, Mimik und Körperausdruck zur Kommunikation verwendet werden, die Ursprungsform von Kommunikation ist, durch die der Mensch sich zu seiner Besonderheit entwickelt hat. Alle anderen Kommunikationstypen und -formen haben sich in der Folge mittels Medien daraus durch Ausdifferenzierung entwickelt. Immer schon war es möglich, materielle Zeichen zu setzen, also etwa mit situationsübergreifender allgemein adressierter, standardisierter Kommunikation, Aussagen über die Zeit oder den Raum hinweg zugänglich zu machen; in diesen Kontexten haben sich in der Folge Schrift und viele andere Medien entwickelt, die dabei hilfreich sind. Immer auch war es möglich, durch spezifische Zugänglichkeit oder spezifische Zeichen mediatisierte interpersonale Kommunikation zu betreiben, wie es heute noch weiter ausdifferenziert in vielfältigen Formen per Telefon, Chat, Brief usw. stattfindet. Visuelle Kommunikation per Bild, also nicht mittels standardisierter Zeichen sowie interaktive Kommunikation, die letztlich erst der Computer etwa mit GPS-Systemen oder Computerspielen ermöglicht hat, sind hier ebenfalls als ausdifferenzierte Formen von Kommunikation zu erwähnen. Die Formen mediatisierter Kommunikation mittels ausgefeilter Techniken, die uns heute zur Verfügung stehen, unterscheiden sich nun erkennbar alle zusammen von Face-to-Face-Kommunikation in einem gemeinsamen Punkt: Stets ist bei mediatisierter Kommunikation von heute ein dritter Teilnehmer dabei – ein Netzbetreiber, ein Provider, ein Verleger etc. Dieser institutionell präsente Akteur hat dabei immer seine eigenen Interessen, weil er ja nicht an dem Gespräch, am inhaltlichen Austausch, an den Themen des Lesens und Schreiben beteiligt ist, sondern aus anderen Motiven und Interessen tätig wird und zwar die inhaltliche Kommunikation erst durch den Rahmen ermöglicht, aber dabei eben seine eigenen Ziele verfolgt. Erst recht deutlich werden diese eigentständigen Interessen beteiligter Dritter, wenn Google, Facebook oder private Rundfunkveranstalter beteiligt sind. Aber dies sind keine Ausnahmen, sondern der Normalfall, vor allem bei den komplexen digitalen Medien von heute. Ein klassisches Beispiel dafür sind Telefonnetzbetreiber wie die Telekom, die früher einmal als Deutsche Bundespost zur Kürze beim Telefonieren mahnte, was sinnvoll im Interesse des Betreibers eines Telefonnetzes bei Telefonanrufen war, die nicht per Zeit bezahlt werden mussten, sondern bei denen eine Gebühr nur dann anfiel, wenn ein Gespräch zustande kam, auch, wenn es 24 Stunden dauerte.
Soziale Kommunikation, soziale Netzwerke, Privatheit
201
Abb. 1: „Fasse dich kurz!“3
Diese Interessenslage des Netzanbieters ändert sich, wenn es sich um Zeittarife handelt oder wenn Telefongesellschaften für den Kauf von Flatrates werben; so hat die Telekom zum „sich leer quatschen“ aufgerufen und dazu bereits vor einigen Jahren einen Wettbewerb ausgeschrieben (online: http://www.guerilla-marketing-blog.de/ Quatsch+Dich+Leer+Contest.aspx, abgefragt am 8.9.2011), wonach die Sieger bei einem Pausenlosreden-Contest 10.000 Euro erhalten sollten. Ein anderes Beispiel für eine letztlich nur aus allerdings recht unklaren Interessenlagen abgeleitete Einflussnahme einer beteiligten Medienorganisation ist das Bemühen des öffentlich-rechtlichen Fernsehens, das wie auch die privaten Fernsehveranstalter prinzipiell versucht, seine Kunden zu möglichst viel Fernsehen zu veranlassen und etwa daran orientiert sein Programmschema aufbaut. Der Grund dafür liegt nicht in den paar Werbe- und Sponsoreneinnahmen, die dadurch steigen, was aber angesichts der Sicherheit der Fernsehgebühren kaum eine reale Rolle spielen kann. Er liegt vielmehr in der Angst, dass bei zu wenig Zuschauern die Legitimation verloren geht. Diese Legitimation ließe sich allerdings auch anders, etwa durch mehr Qualität sichern. Hilfreich für die Legitimation könnte es auch sein, wenn man Zuschauer, die sich in der Regel für eine Sendung interessieren, mit Sponsorenhinweisen, Werbeunterbrechungen oder Schleichwerbung bearbeitet, obwohl die doch Fernsehgebühren bezahlt haben. Vermutlich werden die kommenden Generationen über derartige Praktiken und die Geduld, mit der wir sie ertragen, entweder den Kopf schütteln oder sich darüber lustig machen. Durch die Präsenz dieses dritten thematisch nicht interessierten, aber an der Kommunikation beteiligten Akteurs, der andere, ganz eigene Interessen verfolgt, verändert sich die Kommunikationssituation nachhaltig. Sie kann durch diesen dritten, thematisch nicht interessierten, sondern instrumentell beteiligten Akteur wesentlich geprägt sein, weil dieser den Kommunikationsprozess entscheidend beeinflussen kann und dies auch häufig tut.
3
Siehe auch Wikipedia, Bild verfügbar nach GNU, Inhaber der Nutzungsrechte: Richardfabl.
202
Friedrich Krotz
KOMMUNIKATION IN ELEKTRONISCHEN NETZEN: ZWEISEITIGE DATENFLÜSSE UND DEREN POTENZIALE
5.2
Die oben beschriebene Erweiterung der kommunikativen Situation durch einen thematisch nicht interessierten, aber organisatorisch beteiligten Dritten gab es natürlich auch schon früher, auch in der vordigitalen Zeit, etwa bei der Post oder bei der Kontrolle des Buchhandels durch die Zensur. Heute ist aber dazu durch die Digitalisierung und die Steuerung des Internet sowie der Mobilkommunikation per Handy und Smartphone etwas Weiteres hinzugekommen, nämlich die Möglichkeit zu überwachen, was die Leser, Rezipienten und User mit den zur Verfügung gestellten Kommunikaten tun: Jedes Geschehen im Netz erzeugt Datenspuren, und diese Datenspuren werden an andere Stellen im Netz geschickt, und trotz der inzwischen Milliarden Menschen, die zum Internet Zugang haben, ist es mit den Computern von heute und der zur Verfügung stehenden Software möglich, diese Daten zuzuordnen, zu sammeln und individuenbezogen auszuwerten. Dies war in früheren Zeitaltern und mit anderen Medien ohne Computer nicht möglich, ist also ein Effekt des Computers. D. h. also, dass die Beziehung des Users vor einem Bildschirm zu den OnlineOrten im Internet, ‚an‘ denen er handelt, zweiseitig ist, verglichen mit den klassischen Massenmedien; zweiseitig folglich in dem Sinn, dass Inhalte von einem Zentrum distribuiert werden, und dass umgekehrt der User dem Zentrum Rückmeldungen geben kann bzw. das Zentrum kontrollieren kann, was mit seinen Inhalten von den einzelnen Usern gemacht wird. Das Zentrum, also der Dritte – und es können bekanntlich mehrere Dritte sein, nicht nur der Provider, sondern auch noch Google, ein Trojaner oder sonst irgendwer, der ein Cookie in einem Computer zurückgelassen hat – ist damit strukturell in der Lage, das Handeln des Users zu beobachten, Daten über sein Verhalten zu sammeln und die gesammelten Daten auszuwerten. Dies ist in der vordigitalen Zeit in einer vergleichbaren Art nicht möglich gewesen – man denke nur an die staatliche Aktenführung der Vergangenheit und deren Lücken und Mängel. 5.3
DAS KOMMERZIELL UND STAATLICH MISSBRAUCHTE NETZ
Trotzdem ist natürlich auch diese Art der Datensammlung und Auswertung nur in der Differenziertheit, in der sie per Computer möglich ist, etwas Neues. Beispielsweise bei der Briefpost wäre es schon immer möglich gewesen, dass Briefe geöffnet, kontrolliert und die Inhalte dem Schreiber zugeordnet werden, um sein Handeln, Denken und Wissen zu beschreiben, die DDR, aber auch die Bundeswehr haben für ihr Klientel solche Praktiken bekanntlich betrieben. Gegen einen solchen Missbrauch war allerdings bekanntlich der frühere Rechtsstaat aktiv, insofern er – in diesem Fall – ein Briefgeheimnis und damit eine rechtlich geschützte Privatsphäre auch für Briefschreiber möglich machte. Und hier liegt schließlich der dritte und entscheidende Unterschied zwischen früher und heute: Von der Art her sind die Verletzungen einer wie auch immer
Soziale Kommunikation, soziale Netzwerke, Privatheit
203
definierten Privatsphäre heute nicht durch Technik oder die Art der Funktionen, die die Technik für Menschen erfüllt, gegeben, sondern durch einen Staat, der sich tendenziell aus der Sicherung der Privatsphäre seiner Bürger zurückgezogen hat. Heute ist das Internet ein kommerziell und staatlich missbrauchtes Netz. Der Staat will für Ruhe und Ordnung sorgen, dazu will er vor allem die existenten Verhältnisse aufrecht erhalten, zum Beispiel heute dadurch, dass er in großem Umfang Steuergelder in das Bankensystem transferiert, um es zu erhalten. Um seinen Machtanspruch durchzusetzen, beansprucht er einen umfassenden Zugriff auf alle Arten elektronischer Daten – immer mit der Schutzbehauptung, das sei für die Sicherheit und den Wohlstand der Bürger notwendig. Auf der anderen Seite wollen Handel und Industrie Zugriff auf immer mehr Daten haben, um einerseits ihre Produkte, andererseits aber vor allem das Konsumverhalten der User zu optimieren. Für diese Zwecke ist Social Software produziert – zumindest ist das der Mechanismus, der z. B. Facebook als Institution am Leben hält. Facebook oder Google+ sind insofern keine sozialen Akteure, denen es um die sozialen Beziehungen ihrer Kunden geht, ebenso wenig wie Apple ein sozialer Konzern ist, der sich vorrangig um das Wohl derer kümmert, die seine Geräte kaufen – im Gegenteil schränkt Apple diese ein, insofern etwa nur APPs zugelassen sind, die man bei Apple erwirbt. All dies findet in einem Interesse statt, das sich an den Wünschen der Eigner und der oberen Manager orientiert und auch gegen Datenschutzregeln durchgesetzt wird. Der Staat sieht sich offiziell nicht in der Lage, eine rechtlich geschützte Privatsphäre durchzusetzen, nicht einmal die der Kinder und Jugendlichen, aber eigentlich versucht er es auch nicht wirklich. 5.4
DIE AUSHEBELUNG DES DATENSCHUTZES VON UNTEN
Diese gemeinsame Operation von Staat und Wirtschaft gegen die Zivilgesellschaft wird allerdings auch dadurch unterstützt, dass viele User sehr gern die Privatsphäre anderer ausspähen. Damit ist nicht die häufig zu hörende Kritik gemeint, dass User gedankenlos mit ihren Daten umgehen – wenn alles, was im Netz geschieht, aufgezeichnet und ausgewertet wird, dann ist es ohnehin nur eine Frage der Zeit, bis jede und jeder über das Netz umfassend beschreibbar ist und auch differenziert beschrieben wird, wenn sie oder er es nutzt – bei denen, die dabei ihre Daten zu schützen versuchen, dauert es halt ein wenig länger, bis die Beschreibung umfassend ist. Vielmehr ist damit gemeint, dass auch User das Internet benutzen, um andere auszuspähen und über sie zu recherchieren und um sich so einen Informationsvorsprung zu verschaffen oder sonst irgendein Gefühl zu befriedigen – die vielen Hate Pages und die dahinterstehende Energie, Cybermobbing und Trolling etc. und auch das bösartige Veröffentlichen von Informationen über andere sind keineswegs selten. Auch Websites, die Daten über einzelne User sammeln wie yasni oder 123people tun dies nicht ‚just for fun‘ oder aus Menschenfreundlichkeit, sondern, weil sie sicher sind, dass sie nachgefragt werden. Die berühmte Software, die in der Lage ist, zu einem Bild eines Menschen alle Daten über ihn aus dem Internet herauszufischen, ist nur noch eine Frage der Zeit, sofern es sie nicht schon längst gibt, wie
204
Friedrich Krotz
angeblich bei Facebook zur Identifikation von Menschen auf Fotos; wenn sie aber für jeden zugänglich wird, wird sie auch von Millionen Leuten benutzt werden. 6
SCHLUSS: VON DER RECHTLICH GESICHERTEN PRIVATSPHÄRE ZUR TOTALEN INSTITUTION?
Louis Brandeis, später oberster US-Richter, hat Privatsphäre als das Recht verstanden, in seinem persönlichen Bereich in Ruhe gelassen zu werden, so Ström (2003: 259). Immer schon war dieses Recht eines, das gegen die Mächtigen aus Politik und Industrie, früher auch noch gegen die Kirche, durchgesetzt werden musste. Ein umfassender Schutz des Kommunizierens ist dafür unabdingbar – nicht nur die Gedanken müssen in einer Demokratie frei sein, sondern auch das Sprechen, jedenfalls dann, wenn und solange es – dies ist nach dem amerikanischen Sozialphilosophen John Dewey die entscheidende Grenze zwischen privatem Raum und Öffentlichkeit (vgl. Dewey 1929) – keine Konsequenzen für Dritte hat. Die Gefahren für eine Privatsphäre dagegen gehen heute nicht nur von gezielten Eingriffen von Kaisern und Königen, Bischöfen und anderen Machthabern aus, sondern von den tolerierten Praktiken auch im Internet und dort insbesondere von Sozialen Netzwerken. Soziale Netzwerke sind Angebote von Unternehmern für User, die ihre sozialen Beziehungen unter dem Dach eines solchen Netzwerks abwickeln sollen, damit die Unternehmer damit Geld verdienen können. Das tun sie, indem sie die dabei entstehenden Daten aller Art, die ihnen anvertraut sind, per kleingedruckten Geschäftsbedingungen als ihr Eigentum deklarieren, auswerten und entweder die Auswertungen verkaufen oder anderen Unternehmen Zugang gestatten. Umgekehrt transportieren sie unverlangt Werbung zu ihren Kunden. „Die Privatsphäre ist wie Sauerstoff – man weiß sie erst zu schätzen, wenn sie auf einmal nicht mehr das ist.“ (Ström 2003: 9) – vermutlich ist die Differenz zwischen Privat und Öffentlich eine sehr viel zentralere Unterscheidung als üblicherweise angenommen. Die Psychologie hat sich, soweit ich weiß, mit Konsequenzen eines Zusammenbruchs privater Abgrenzungen nicht weiter beschäftigt; hier wären eher Machttheoretiker wie Foucault zu Rate zu ziehen. Immerhin hat der Soziologe Erving Goffman (1973) sich in einer Untersuchung mit sogenannten totalen Institutionen beschäftigt. Während in einer Demokratie die meisten Institutionen wie die Familie, der Arbeitgeber oder die Medizin nur in bestimmten Bereichen des Lebens eine Rolle für die Menschen spielen, und in anderen nicht, wollen totale Institutionen eine möglichst vollständige Kontrolle über die Individuen ausüben – aus welchen Gründen auch immer – etwa das Gefängnis, die Psychiatrie, die alleinherrschende Partei, manchmal auch die Religion durch ihre Institutionen. Wie sich dies auswirkt und wie dies – etwa im klassischen Irrenhaus – den Menschen auf schreckliche Weise reduziert, zeigt Goffmans Analyse in vielen Details. Eine arbeitsteilige Demokratie freier Menschen kann so nicht funktionieren. Deshalb muss sich die Zivilgesellschaft um derartige Fragen sehr viel mehr kümmern als bisher, und zwar schnell. Aber auch der Staat darf nicht dabei bleiben, der
Soziale Kommunikation, soziale Netzwerke, Privatheit
205
Wirtschaft immer mehr an Datenvorräten zu gestatten und gleichzeitig in dieselbe Richtung zu operieren. Er muss eine Privatsphäre definieren und garantieren, auch wenn die im Zeitalter von Social Software anders aussehen wird als früher, in der klassischen Industriegesellschaft. Auch im Mittelalter war Privatsphäre anders definiert. Aber ohne sie geht es nicht. Andernfalls wird der Mensch kalkulierbar, massiv beeinflussbar, er wird als Konsument selbst zur Ware, die verkauft werden kann. Es ist auch für den Staat keine Lösung, etwa Vergehen oder Verbrechen mittels der Polizei nicht mehr zu verhindern und damit seine Bürger zu schützen, sondern stattdessen im Nachhinein in einer öffentlichen Hatz mittels veröffentlichter Bilder von Videokameras die Täter an den Pranger zu stellen, sie hart zu bestrafen und ihre Sippe gleich mit. Eine solche Strategie wäre nur ein Einstieg in eine Gewaltspirale. Die Freiheit, sich im Internet auch über geltende Normen hinweg einmal ausdrücken zu können, ist vor allem für Kinder und Jugendliche von erheblicher Bedeutung. Es gehört zu ihren Entwicklungsaufgaben, sich in Beziehungen auszuprobieren, wie bereits oben gesagt. Der Druck von Lehrern, Eltern, Öffentlichkeit und Gesellschaft, das im Internet nicht zu tun, weil das missbraucht werden kann, erzeugt ohne Zweifel auf Dauer schwere Defizite. Wer seine Grenzen nicht in einem Schonraum lernen und verstehen kann, indem er ihre Bedeutung praktisch erfährt, kann auch nicht richtig erwachsen werden und souverän mit Problemen und Normen umgehen. Es ist eine Frage einer Medienkompetenz, nicht der Individuen, die sich zurückhalten müssen, sondern der ganzen Gesellschaft, hier für Schutz der Privatsphäre zu sorgen. Sonst verhält sich das Internet von morgen zu dem potenziellen kreativen Lebensraum, der es sein kann, ebenso wie das Malen nach Zahlen im Verhältnis zu einem Kunstwerk, und wer will schon ein Bild, das nach Zahlen gemalt ist? BIBLIOGRAFIE Auhagen, Ann Elisabeth/Salisch, Maria von (Hrsg.) (1993): Zwischenmenschliche Beziehungen. Göttingen: Hogrefe. Averbeck-Lietz, Stefanie (2010): Kommunikationstheorien in Frankreich. Berlin: Avinus Verlag. Bauriedl, Thea (1983): Beziehungsanalyse. 2. Aufl. Frankfurt a. M.: Suhrkamp. Beck, Ulrich (1986): Risikogesellschaft. Frankfurt am Main: Suhrkamp. Bourdieu, Pierre (1993): Die verborgenen Mechanismen der Macht. Hamburg: VSA. Burkart, Roland (1995): Kommunikationswissenschaft. Grundlagen und Problemfelder. 2. Aufl. Wien: Böhlau. Deuber-Mankowsky, Astrid (2001): Lara Croft. Modell, Medium, Cyberheldin. Frankfurt am Main: Surhkamp. Dewey, John (1927): The Public and ist problems. New York: Holt.
206
Friedrich Krotz
Diaz-Bone, Rainer (1997): Ego-zentrierte Netzwerkanalyse und familiale Beziehungssysteme. Wiesbaden: DUV. Döring, Nicola (2003): Sozialpsychologie des Internet. 2., vollst. überarb. und erw. Aufl. Göttingen: Hogrefe. Döring, Nicola (2006): Wie verändern sich soziale Beziehungen durch Mobilkommunikation? Eine Analyse von Paar-, Familien- und Freundschaftsbeziehungen. In: Thiedeke Udo (Hrsg.): Soziologie des Cyberspace. Wiesbaden: VS Verlag für Sozialwissenschaften, S. 240-282. Ebersbach, Anja/Glaser, Markus/Heigl, Richard (2008): Social Web. Konstanz: UVK/UTB. Emmer, Martin (2005): Politische Mobilisierung durch das Internet? Eine kommunikationswissenschaftliche Untersuchung zur Wirkung eines neuen Mediums. München: Fischer. Franzen, Axel (2003): Social Capital and the new communication Technologies. In: Katz, James (Hrsg.): Machines that Become Us: The Social Context of Personal Communication Technology. New Brunswick, NJ: Transaction Publishers, S. 105-116. Geser, Hans (2006): Freiwillige Vereinigungen im Spannungsfeld konventioneller und neuer Medien. In: Thiedeke Udo (Hrsg.): Soziologie des Cyberspace. Wiesbaden: VS Verlag für Sozialwissenschaften, S. 437-463. Giles, David C. (2002): Parasocial Interaction: A review of the literature and a model for future research. Media Psychology 4, S. 279-305. Goffman, Erving (1973): Asyle. Frankfurt am Main: Suhrkamp. Granovetter, Mark (1973): The strength of weak ties. In: American Journal of Sociology 78, S. 13601380. Hartmann, Tilo/Klimmt, Christoph/Vorderer, Peter (2001): Avatare: Parasoziale Beziehungen zu virtuellen Akteuren. In: Medien & Kommunikationswissenschaft 49(3), S. 350-368. Havighurst, Robert J. (1972): Developmental tasks and education. New York: Longman. Hepp, Andreas (2006): Transkulturelle Kommunikation. Konstanz: UVK (UTB). Hippel, Clemens (1992): Parasoziale Interaktion. Bericht und Bibliographie. In: Montage/AV 1, S. 135-150. Höflich, Joachim R./Gebhardt, Julian (Hrsg.) (2002): Vermittlungskulturen im Wandel. Frankfurt a. M.: Peter Lang. Horton, David/Strauss, Anselm (1957): Interaction in Audience-Participation Shows. In: American Journal of Sociology 62, S. 579-587. Horton, David/Wohl, Richard R. (1956): Mass Communication and Para-Social Interaction. Observations on Intimacy at a Distance. In: Psychiatry 19, S. 215-229. Imhof, Kurt/Jarren, Otfried/Blum, Roger (Hrsg.) (2002): Integration und Medien. Wiesbaden: Westdeutscher.
Soziale Kommunikation, soziale Netzwerke, Privatheit
207
Jäckel, Michael (Hrsg.) (2005): Mediensoziologie. Grundfragen und Forschungsfelder. Wiesbaden: VS Verlag für Sozialwissenschaften. Jäckel, Michael/Mai, Manfred (2006): Online Vergesellschaftung? Mediensoziologische Perspektiven auf neue Kommunikationstechnologien. Wiesbaden: VS Verlag für Sozialwissenschaften. Krotz, Friedrich (1996): Parasoziale Interaktion als symbolisch-interaktionistisches Modell von Medienkommunikation. In: Vorderer, Peter (Hrsg.) (1996): Fernsehen als Beziehungskiste. Parasoziale Beziehungen und Interaktionen mit TV-Personen. Opladen: Westdeutscher, S. 73-90. Krotz, Friedrich (2001): Die Mediatisierung kommunikativen Handelns. Der Wandel von Alltag und sozialen Beziehungen, Kultur und Gesellschaft durch die Medien. Opladen: Westdeutscher Verlag. Krotz, Friedrich (2005): Handlungstheorien. In: Mikos, Lothar/Wegener, Claudia (Hrsg.): Qualitative Medienforschung. Ein Handbuch. Konstanz: UVK/UTB, S. 80-94. Krotz, Friedrich (2007): Mediatisierung: Fallstudien zum Wandel von Kommunikation. Wiesbaden: VS Verlag für Sozialwissenschaften. Krotz, Friedrich (2011): Rekonstruktion der Kommunikationswissenschaft: Soziales Individuum, Aktivität, Beziehung. In: Hartmann, Maren/Wimmer, Jeffrey (Hrsg.): Digitale Medientechnologien. Wiesbaden: VS Verlag für Sozialwissenschaften, S. 27-52. Lasswell, Harold (1948): The Structure and Function of Communication in Society. In: Bryson, Lyman (Hrsg.): The Communication of Ideas. New York: Harper, S. 32-51. Lober, Andreas (2007): Virtuelle Welten werden real. Hannover: Heise. McQuail, Denis (1994): Mass Communication Theory. Third edition. London u. a.: Sage. Mead, George H. (1967): Mind, Self and Society. Chicago: University of Chicago Press. Meyrowitz, Joshua (1990): Die Fernsehgesellschaft. 2 Bde. Weinheim, Basel: Beltz Verlag. Palmgreen, Philipp/Wenner, Lawrence A./Rosengren, Karl E. (1985): Uses and Gratifications Research: The Past Ten Years. In: Rosengren, Karl E./Wenner, Laurence/Palmgreen, Philipp (Hrsg.): Media Gratifications Research. Current Perspectives. Beverly Hills, CA: Sage, S. 11-37. Paus-Haase, Ingrid/Keunike, Susanne/Hasebrink, Uwe/Krotz, Friedrich (1999): Talkshows im Alltag von Jugendlichen. Der tägliche Balanceakt zwischen Orientierung, Amüsement und Ablehnung. Opladen: Leske & Budrich. Pürer, Heinz (2003): Publizistik- und Kommunikationswissenschaft. Ein Handbuch. Konstanz: UVK (UTB). Rubin, Rebecca B./McHugh, Michael P. (1987): Development of Parasocial Interaction Relationships. In: Journal of Broadcasting/Electronic Media 31, S. 279-282. Saxer, Ulrich (1998): Kommunikation. In: Jarren, Otfried/Sarcinelli, Ulrich/Saxer, Ulrich (Hrsg.): Politische Kommunikation in der demokratischen Gesellschaft. Wiesbaden: Westdeutscher Verlag, S. 668-669.
208
Friedrich Krotz
Schmidt-Denter, Ulrich (1996): Soziale Entwicklung. 3., korrig. und aktual. Aufl. Weinheim: Beltz Psychologie-Verlags-Union. Schützeichel, Rainer (2004): Soziologische Kommunikationstheorien. Konstanz: UVK. Shannon, Claude/Weaver, Warren (1949): The Mathematical theory of communication. Illinois: University of Illinois Press. Shibutani, Tamotsu (1955): Reference Groups as Perspectives. In: American Journal of Sociology. LX, S. 562-569. Ström, Pär (2003): Die Überwachungsmafia. München: Heyne. Tapscott, Don (1998): Growing up digital: The rise of the net generation. New York: McGraw Hill. Thiedeke, Udo (Hrsg.) (2004): Soziologie des Cyberspace. Medien, Strukturen und Semantiken. Wiesbaden: VS Verlag für Sozialwissenschaften. Thiedeke, Udo (2005): Medien und virtualisierte Vergesellschaftung. In: Jäckel, Michael (Hrsg.): Mediensoziologie. Grundfragen und Forschungsfelder. Wiesbaden: VS Verlag für Sozialwissenschaften, S. 335-346. Turkle, Sherry (1998): Leben im Netz: Identität in Zeiten des Internet. Reinbek: Rowohlt. Vorderer, Peter (Hrsg.) (1996): Fernsehen als Beziehungskiste. Parasoziale Beziehungen und Interaktionen mit TV-Personen. Opladen: Westdeutscher. Voß, Günther G./Holly, Werner/Boehnke, Klaus (Hrsg.) (2000): Neue Medien im Alltag. Begriffsbestimmungen eines interdisziplinären Forschungsfelds. Opladen: Leske und Budrich. Winterhoff-Spurk, Peter (1999): Medienpsychologie. Eine Einführung. Stuttgart: Kohlhammer.
DATENLIEFERANTEN – DATENSAMMLER – DATENSCHÜTZER VIRTUELLE KOMMUNIKATION BEI FACEBOOK UND CO. Edgar Wagner
1
EINLEITUNG
Sozialen Netzwerken gehört die Gunst und Zuneigung des Publikums, bei manchen Kritikern stoßen sie aber auch auf Vorbehalte. Facebook steht für das eine wie für das andere in besonderem Maße; es steht deshalb auch im Mittelpunkt dieser Abhandlung. 800 Millionen Menschen nutzen dieses Netzwerk zurzeit, 22 Millionen davon in Deutschland.1 Der Mitgliederzuwachs ist atemberaubend. Weltweit verdoppelt sich die Zahl der Facebook-Nutzer von Jahr zu Jahr. Längst kann von einem Sog gesprochen werden, dem sich – vor allem bei den jüngeren Jahrgängen – kaum noch jemand entziehen kann, ohne in die Rolle eines Außenseiters zu geraten. Befördert wird diese Entwicklung auch dadurch, dass die Nutzer kein Entgelt zu zahlen haben, sondern das Netzwerk kostenfrei in Anspruch nehmen können. Sie beschreiben sich in ihren Profilen, suchen Aufmerksamkeit und Anerkennung, sie informieren sich über dies und jenes, kommunizieren mit ihren Freunden und wollen neue Kontakte. Und was sie mit Begeisterung suchen, finden sie auch: Eine neue Welt von potenziellen Freundschaften und virtueller Netzwärme. Das ist die eine Seite. Die andere Seite haben viele Nutzer weniger im Blick. Die Daten und Informationen, die sie von sich und anderen preisgeben – und nicht nur sie –, werden von Facebook erfasst, gespeichert und insbesondere für die werbetreibende Wirtschaft verwertet. Auf diese Weise wird die Plattform finanziert und weiterentwickelt und natürlich auch Gewinn erzielt, laut Branchendienst eMarketer 1,86 Milliarden USDollar im vergangenen Jahr und prognostizierte vier Milliarden für das laufende Jahr.2 Für viele andere Netzwerke gilt Ähnliches, nur in erheblich reduziertem Umfang. Kommunikationsdrehscheibe auf der einen Seite, Datensammler, ja Datenkrake auf der anderen. Neues Medium hier, Wilder Westen dort.3 Vor allem Facebook sammelt Daten, ohne dass dies den Betroffenen immer bewusst wäre. Dabei umgeht es auch datenschutzrechtliche Schranken oder nutzt rechtliche Grauzonen, die sich beinahe zwangsläufig aus der globalen Dimension des Internet und der weltweiten Ausdehnung des Netzwerks ergeben.
1 2 3
Vgl. Stern.de 2011; Heise online 2011a. Der Wert von Facebook wurde zwischenzeitlich auf 50 Milliarden Dollar beziffert. Dazu etwa Dworschak 2011. Vgl. Heise online 2010a.
210
Edgar Wagner
Dies vor allem ist Gegenstand der Kritik und Anknüpfungspunkt für die Kritiker, zu denen neben Politikern und Journalisten auch Verbraucherschützer4 und Datenschützer5 gehören. Ihre Kritik ist vielfältig. Sie richtet sich nicht nur an Facebook und andere Netzwerkbetreiber, sondern auch an das Publikum und nicht nur an dieses, sondern auch an die Gesetzgeber und Bildungseinrichtungen, die diese Entwicklung nicht aufmerksam genug begleiten und die Betroffenen nicht intensiv genug aufklären, obwohl sie es müssten: zum Schutz von Kindern, die hunderttausendfach bei Facebook und Co. über ein eigenes Profil verfügen; zum Schutz von Erwachsenen, deren Daten immer häufiger ungefragt und heimlich, in jedem Falle unkontrolliert, gespeichert und wirtschaftlich verwertet werden; schließlich auch zum Schutz unserer Gesellschaft, die sich auf ein mediales Experiment mit ungewissem Ausgang für unsere freiheitlich demokratische Ordnung einlässt. Für einen effektiveren Schutz bieten sich verschiedene Strategien an: zum einen ein rechtlicher Rahmen, der das Geschäftsmodell der sozialen Netzwerke zwar grundsätzlich akzeptiert, aber dem informationellen Selbstbestimmungsrecht der Nutzer besser als bisher zum Zuge verhilft, zum anderen eine umfassende digitale Aufklärung, welche die Nutzer in die Lage versetzt, ihr informationelles Selbstbestimmungsrecht eigenverantwortlich wahrzunehmen. Auf diese und weitere Strategien soll im Folgenden näher eingegangen werden (vgl. Kapitel 8), ebenso auf die Nutzer (vgl. Kapitel 3), die Netzwerke selbst (vgl. Kapitel 4) und deren datenschutzrechtlichen Grundlagen (vgl. Kapitel 5), außerdem auf die Datenschutzbeauftragten (vgl. Kapitel 6) und die datenschutzrechtlichen Bewertungen der Netzwerke (vgl. Kapitel 7). Am Beginn stehen einige Überlegungen zur Entwicklung von Privatheit und Öffentlichkeit. 2
PRIVAT UND ÖFFENTLICH
Privates fand schon immer nicht nur im häuslichen Bereich, sondern auch in der Öffentlichkeit statt. Die Medien hatten und haben daran ihren – wachsenden – Anteil: Ende des 18. Jahrhunderts, als die sog. Briefromane in Büchern publiziert wurden, in der ersten Hälfte des 19. Jahrhunderts als erstmals Privates in Geburts-, Hochzeits- und Todesanzeigen der Zeitungen veröffentlicht wurde, in der zweiten Hälfte des 19. Jahrhunderts als die Verwendung von Postkarten zugelassen wurde, nachdem sie wegen der „unanständigen Form der offenen Mitteilung“ von der preußischen Postverwaltung zunächst verboten worden waren6 und im 20. Jahrhundert schließlich als das Fernsehen – begleitet von einem gesellschaftlichen Wertewandel – in Bloßstellungsshows, Daily-Talkshows, Big Brother-Staffeln und vergleichbaren Sendeformaten Privates und auch Intimes inszenierte und deshalb erstmals von „sozialer Pornografie“ die Rede war.
4 5 6
Vgl. Heise online 2010b; Heise online 2011o; Heise online 2010c. Vgl. der Landesbeauftragte für den Datenschutz Rheinland-Pfalz 2011; der Bayerische Landesbeauftragte für den Datenschutz 2011. Vgl. Graf 2006; Müller 2003.
Datenlieferanten – Datensammler – Datenschützer
211
Damals wurde zwischen der realen Welt und dem Reich des Fernsehens unterschieden und befürchtet, wegen der Zurschaustellung des Privaten im Fernsehen könnte die Verinnerlichung von Werten und die Selbstverständlichkeit von Regeln in der realen Welt Schaden nehmen. Vor allem die Tugend der Diskretion – eine Grundlage der Privatsphäre – sah man gefährdet. Nicht alle Befürchtungen sind eingetreten, aber nicht wenige Bloßstellungsaktivisten sind auf der Strecke geblieben, weil sie die Folgen ihrer exhibitionistischen Aktionen nur noch mit psychologischer Hilfe bewältigen konnten.7 Bald konnte man die Big Brother-Sendungen auch im Internet abrufen, was zusätzliche Werbeeinnahmen einbrachte; zeitgleich ermöglichten die neuen privaten Homepages in viel größerem Umfang als dies bis dahin in den elektronischen Medien möglich war, Privates in der Öffentlichkeit zu präsentieren. Diese Homepages gehören zu den Vorläufern der sozialen Netzwerke, die bei vielen Medienbeobachtern von Anfang an ambivalent bewertet wurden. Von „FKK-Kolonien des Internet“ war die Rede, aber auch davon, dass sie durchaus zur Persönlichkeitsbildung von Jugendlichen beitragen würden. Wie auch immer: Die Netzwerker von heute sind die Kinder und Enkel des Wertewandels, der in den 1970er Jahren einsetzte, und die Erben des medialen Exhibitionismus’ der 1980er und 1990er Jahre. In gewisser Weise setzen sie mit Hilfe eines neuen Mediums den Weg fort, den die Gesellschaft schon in der Vergangenheit, insbesondere in den vergangenen drei Jahrzehnten gegangen ist. Es ist der Weg des Privaten in die Öffentlichkeit. Dies führt nicht nur zu neuen Vorstellungen von Privatheit8, sondern auch zu einer Verschiebung der Grenzen, die zwischen Privatheit und Öffentlichkeit bestehen. Manche meinen sogar, dass man sich im digitalen Zeitalter von der Privatsphäre, wie wir sie bisher kannten, verabschieden müsste. Darauf soll am Ende des Beitrags noch näher eingegangen werden. 3
DIE KOMMUNIKATIVEN DATENLIEFERANTEN
Einer Studie der BITKOM vom April 2011 zufolge sind in Deutschland rund 40 Millionen Bürgerinnen und Bürger Mitglied in einem sozialen Netzwerk. Das ist die Hälfte aller Deutschen bzw. 76 Prozent der deutschen Internetnutzer. Von ihnen sind rund 22 Millionen bei Facebook und 17 Millionen bei den VZ-Netzwerken; die übrigen verteilen sich vor allem auf Wer-kennt-wen, Stayfriends, XING, die Lokalisten und MySpace, wobei die meisten bei mehreren Netzwerken angemeldet sind. Soziale Netzwerke sind also Plattformen, auf denen die gesamte Gesellschaft unterwegs ist. Die Jungen fast alle, die Älteren immer öfter. Die unter 30-Jährigen sind zu 96 Prozent bei einem Netzwerk, die über 50-Jährigen zu 53 Prozent. Ist es ein Zeichen besonderer Vorsicht, dass lediglich 24 der 182 DAX-Vorstände in sozialen Netzwerken aktiv sind, wie die Wirtschaftswoche im August 2011
7 8
Vgl. Staun 2009, S. 29. Vgl. Lobo 2011a; 2011b; 2011c; 2011d; 2011e; 2011f; 2011g; 2011h.
212
Edgar Wagner
berichtete?9 Jedenfalls ist die Zahl der weiblichen Mitglieder größer als die der männlichen. Die Zeit, die sie in ihren Netzwerken verbringen, hält sich im Vergleich zu anderen Staaten in Grenzen. Die Mehrheit (66 %) wendet weniger als eine Stunde pro Tag für ihr favorisiertes Netzwerk auf, im Schnitt sind es 3,1 Stunden in der Woche. Im Übrigen sind die Kontakte, welche die deutschen Netzwerker aufbauen, zahlreich. Im Durchschnitt liegen sie bei 133 Personen, bei den 14- bis 29-Jährigen sind es sogar 184. Diese Zahlen sind Durchschnittszahlen für alle Netzwerke. Bei Facebook kommt jedes Mitglied im Schnitt auf 130 „Freunde“. Auch Kinder haben die Netzwerke entdeckt.10 Nach einer europaweiten Umfrage der Europäischen Kommission haben 77 Prozent der 13- bis 16-Jährigen und 38 Prozent der 9- bis12-Jährigen ein Profil in einem sozialen Netzwerk. Die meisten 9- bis12-jährigen Netzwerker finden sich in den Niederlanden (70 %), die wenigsten in Frankreich (25 %). Die Kinder in Deutschland nehmen einen Mittelplatz ein. Nach der KIM-Studie 201011 sind 43 Prozent der 6- bis 13-jährigen Mitglieder in einem sozialen Netzwerk.12 Die Altersgruppe der 6- bis 13-Jährigen umfasst in Deutschland rund 6 Millionen Kinder, so dass von diesen rund 2,5 Millionen einen Netzwerk-Account haben. Bemerkenswert ist die Verteilung auf die verschiedenen Altersstufen. Von den 6bis 7-Jährigen sind immerhin schon 5 Prozent bei einem sozialen Netzwerk, von den 8- bis 9-Jährigen 13 Prozent, von den 10- bis 11-Jährigen ist es jeder Dritte und in der Altersgruppe der 12- bis 13-Jährigen sind es rund 61 Prozent.13 Die meisten von ihnen sind noch bei SchülerVZ registriert (66 %); es folgen Facebook (20 %), Wer-kennt-wen (12 %) und die Lokalisten (7 %).14 Dabei handelt es sich überwiegend um gelebte Mitgliedschaften. In der Altersgruppe der 12- bis 13-Jährigen sind 68 Prozent täglich oder mehrmals in der Woche in ihrem Netzwerk unterwegs. Dementsprechend groß ist auch die Zahl der Kontakte, die Kinder zu ihrem Profil aufweisen. In der EU liegt der Durchschnitt bei den 9- bis 12-Jährigen bei 100 Kontakten. Auf Kontakte und Freunde sind Kinder und Jugendliche natürlich angewiesen. Aber sie sind auch besonders schutzbedürftig, gerade im Internet und vor allem in sozialen Netzwerken mit ihren weit verzweigten Datenerfassungs- und Datenverwertungssystemen. In den Vereinigten Staaten verbietet deshalb der „Children’s Online Privacy Protection Act“ US-amerikanischen Unternehmen persönliche Daten von Kindern zu speichern, die jünger als 13 Jahre sind. Deshalb haben Facebook und MySpace für ihre Netzwerke auch eine Altersgrenze von 13 Jahren festgelegt.15 Trotzdem verfügten in den USA bereits 2009 55 Prozent der 12- bis 13-Jährigen über einen Facebook-Account. Einer anderen Studie zufolge gehören
9 10 11 12 13 14 15
Vgl. Heise online 2011d. Vgl. Spiegel Online 2011f Medienpädagogischer Forschungsverbund Südwest 2011. Vgl. ebd., S. 33-35; Heise online 2011n; vgl. auch Heise online 2011f. Vgl. Medienpädagogischer Forschungsverbund Südwest 2011, S. 35. Vgl. ebd. Vgl. Facebook, 4. (5.).
Datenlieferanten – Datensammler – Datenschützer
213
dem Netzwerk über fünf Millionen Kinder an, die zehn Jahre oder noch jünger sind.16 Die gesetzliche Regelung in den USA läuft also weitgehend leer. Grund dafür ist die fehlende Bereitschaft von Facebook, die Einhaltung der Altersgrenze systematisch zu überprüfen. Das wirkt sich natürlich auch auf die minderjährigen Nutzer in Deutschland aus. In der Bundesrepublik gibt es zwar keine gesetzlich festgelegte Altersgrenze. Da die Betreiber mit den Netzwerknutzern aber ein vertragliches Nutzungsverhältnis vereinbaren, gelten die einschlägigen zivilrechtlichen Vorschriften. Danach bedarf jeder Vertrag mit einem Minderjährigen der Genehmigung durch die Eltern, es sei denn, er wäre rechtlich lediglich von Vorteil oder würde vom sog. Taschengeldparagraphen des § 110 BGB erfasst. Weder das eine, noch das andere ist aber der Fall. Allerdings wird man prüfen müssen, ob insoweit die Grundsätze der Anscheinsvollmacht zum Tragen kommen, wenn die Eltern ihren Kindern die Nutzung eines ISDN-Anschlusses bzw. des PC erlaubt haben (vgl. LG Berlin, Entscheidung vom 11. Juli 2001). Selbst wenn eine analoge Anwendung ausscheidet, stellt sich die Frage, ob die Eltern dadurch, dass sie die dauernde Nutzung des PC dulden, die Netzwerkmitgliedschaft nachträglich gebilligt haben. Dies wird von den Umständen des Einzelfalles abhängen. In jedem Fall hätten die Eltern die rechtliche Möglichkeit und vielleicht sogar auch die erzieherische Pflicht, die Mitgliedschaft ihrer Kinder – wenn sie jünger als 13 Jahre sind – zu kündigen, jedenfalls dann, wenn sie ihre Kinder im Netz nicht begleiten können und es um die Mitgliedschaft bei Facebook geht. In datenschutzrechtlicher Hinsicht stellt sich die Frage nach der Fähigkeit von Minderjährigen, in die Verarbeitung ihrer Daten durch die Netzwerkbetreiber im Sinne des § 4 BDSG einzuwilligen. Ein 14-jähriger Onliner wird die Grundfunktionen von sozialen Netzwerken begreifen und wissen, dass seine Daten gespeichert und ggf. auch genutzt werden. Aber bereits dies wird nicht für alle Jugendlichen gelten; jedenfalls bei Kindern, die jünger als 14 Jahre alt sind, wird man von einer unzulässigen Datenverarbeitung durch die Netzwerkbetreiber ausgehen müssen. Die Mitgliedschaft von Kindern in sozialen Netzwerken ist deshalb – abgesehen von den sonstigen Risiken, die damit verbunden sind – rechtlich problematisch und die Verarbeitung ihrer Daten durch die Betreiber datenschutzrechtlich unzulässig. Daran ändert auch die Tatsache nichts, dass sich die Kinder in aller Regel mit einer falschen Altersangabe Zugang zu den Netzwerken verschaffen. Altersverfikationssysteme wären technisch sicherlich möglich, würden aber offenbar das Geschäftsmodell der Netzwerke behindern. Die Mitglieder – ob minderjährig oder erwachsen – nutzen die Netzwerke in erster Linie zur Kommunikation und dies in einer so intensiven Weise, dass man – jedenfalls bei den jüngeren Altersgruppen – von „Kommunikations-Junkies“17 spricht. Immerhin nutzen 46 Prozent der 12- bis 19-Jährigen das Internet zu Kommunikationszwecken. Und genau darum geht es ihnen auch in den sozialen Netzwerken.
16 Vgl. Spiegel Online 2011f. 17 Spiegel Online 2010b.
214
Edgar Wagner
Nach der JIM-Studie 201018 schreiben zwei Drittel der jugendlichen Nutzer mindestens einmal pro Woche plattforminterne Nachrichten an andere Mitglieder und 54 Prozent hinterlassen in dieser Zeit auf den Pinnwänden oder in den Gästebüchern von anderen Profilen Nachrichten. Addiert man die Zeit, die Facebook-Mitglieder weltweit im direkten Austausch mit ihren „Freunden“ verbringen, dann summieren sich die Kommunikationsvorgänge pro Monat auf insgesamt 16 Milliarden Stunden, das sind knapp eine Billion Minuten. Die Kommunikation im Internet, auch und gerade in sozialen Netzwerken, unterscheidet sich allerding von der Face-to-face-Kommunikation, die wir in unserem realen Alltag pflegen. Sie findet in einem mehr oder weniger persönlichen Umfeld mit bestimmten Kommunikationspartnern statt, denen wir aufgrund unseres Erfahrungswissens dieses oder jenes anvertrauen können und die über kurz oder lang möglicherweise nur noch eine blasse Erinnerung an den Inhalt der Kommunikation haben werden. Die virtuelle Kommunikation findet demgegenüber in einer digitalen Arena statt, also in einem potenziell öffentlichen Umfeld, wobei sich die Kommunikationspartner oft nicht kennen. In jedem Fall ist ihr Erinnerungsvermögen unerheblich, da jedenfalls das Netz, die digitale Öffentlichkeit also, nichts vergisst. Kommunikation, die unter solchen Bedingungen stattfindet, kann durchaus mit Vorteilen und Annehmlichkeiten verbunden sein. Für viele Netzwerker können sie sogar so weit gehen, dass sie Facebook als ihre virtuelle Heimat, als ihr OnlineZuhause betrachten, wo sie – wie sie es nennen – sogar eine Netzwärme empfinden. Andererseits kann die Netzwerkkommunikation auch riskant sein. Die Risiken betreffen die Integrität der Kommunikationspartner und die Vertraulichkeit des Kommunikationsinhalts. Was ist damit gemeint? 1. Im Internet ist die Gefahr, identifiziert zu werden, groß, und sie wird noch größer, wenn man in den sozialen Netzwerken die vorgegebene PrivacyEinstellung nicht ändert und Fotos von sich veröffentlicht. 2. Selbst wenn man die Mitgliedschaft kündigt, bleiben Informationen, die man in sozialen Netzwerken gepostet hat, dauerhaft im Netz, weil sie zwischenzeitlich in der Regel bereits in andere Datenbestände kopiert wurden, ohne dass dies die Betroffenen bemerkt haben. 3. Der Datenverkehr im Internet und in den Netzwerken findet häufig unverschlüsselt statt, so dass Dritte sich unbefugt in laufende Netzsitzungen ‚einklinken‘ und den Datenverkehr mitlesen und sogar manipulieren können. 4. Aus sozialen Netzwerken gewonnene Daten können für Recherchen von Auskunfteien, Versicherungen und Banken zur Bewertung der Kreditwürdigkeit genutzt werden, wobei immer die Gefahr besteht, dass die recherchierende Stelle falsche Schlussfolgerungen aus den gewonnenen Informationen zieht. 5. Ähnliches gilt auch für den Zugriff durch in- oder ausländische Sicherheitsbehörden oder für Recherchen von Arbeitgebern.
18 Vgl. Medienpädagogischer Forschungsverbund Südwest 2010, insbesondere S. 41-45.
Datenlieferanten – Datensammler – Datenschützer
215
6. Weitere Risiken ergeben sich aus dem sog. Identitätsdiebstahl, bei dem sich Dritte unbefugt Kontaktdaten von Mitgliedern besorgen, um sich zu bereichern, indem sie z. B. mit den gestohlenen Daten auf Kosten der betroffenen Mitglieder Einkäufe tätigen. Auf diese Risiken muss man sich einstellen. Das geht nicht von heute auf morgen, zumal die Regeln für die virtuelle Kommunikation nicht verordnet werden können, sondern sich erst herausbilden und bewähren müssen. Anregungen und Orientierungshilfen gibt es dazu in großer Zahl: von den Regierungen und den Verbraucherzentralen, von der EU-Initiative klicksafe und von jugenschutz.net, von den Arbeitgeberverbänden und den Gewerkschaften. Auch die Datenschutzbeauftragten haben eine Reihe von Vorschlägen entwickelt: 1. Weil das Internet nichts vergisst, sollten sich die Netzwerker nicht mit ihrem richtigen Namen, sondern grundsätzlich nur unter einem Pseudonym anmelden. 2. Sie sollten die Privacy-Optionen, die von den Netzwerken angeboten werden, nutzen und stets die restriktivste Einstellung wählen; in jedem Fall sollten sie ihr Profil nur real bekannten Personen zugänglich machen. 3. Ggf. sollten sie für verschiedene soziale Rollen unterschiedliche Profile in unterschiedlichen Netzwerken anlegen. 4. Sie sollten sichere Passwörter und unterschiedliche Kennwörter für verschiedene Zugänge verwenden. 5. Sie sollten zurückhaltend und sparsam mit der Preisgabe persönlicher Daten und Informationen sein und insbesondere keine Privatanschriften, Telefonnummern und Bankverbindungen sowie sensible Informationen wie Angaben zu Gesundheitszustand oder zu politischen Ansichten einstellen. 6. Fotos sollten sorgfältig ausgewählt werden, wobei darauf zu achten ist, dass auf einem Foto abgebildete weitere Personen damit einverstanden sind, dass das Bild eingestellt wird. Die Mitglieder selbst sollten Fotos von sich nur ihren Freunden zugänglich machen. 7. Um Phishing-Attacken vorzubeugen, sollte nicht wahllos auf Links geklickt werden. 8. Der Zugriff auf das Profil sollte für Suchmaschinen ausgeschlossen sein, sonst findet sich dieses nicht nur bei Google, sondern auch in den Ergebnislisten spezialisierter Personensuchmaschinen wie Yasni.de. 9. Die Login-Daten sollten immer nur auf der genutzten Plattform zu sehen sein und nicht auch auf kooperierenden Webseiten. 10. Die Nutzer sollten die Rechte Dritter achten und deshalb immer um Erlaubnis bitten, bevor sie ein Foto, ein Video oder auch einen Text von oder über jemand anderen veröffentlichen. 11. Problematisch ist der ungeschützte Zugang über mobile Endgeräte. Deshalb sollten soziale Netzwerke nicht in einem öffentlichen drahtlosen Netzwerk (WLAN), z. B. in Internetcafés oder Bahnhöfen über sog. Hot Spots, genutzt werden.
216
Edgar Wagner
12. Die Nutzer sollten sich im Übrigen zusätzliche Informationen bei www. datenschutz.de holen, dem gemeinsamen Datenschutzportal der Länder und des Bundes sowie der Kirchen, oder bei www.klicksafe.de, einer EU-Initiative für mehr Sicherheit im Netz. Der Ratschlag, Pseudonyme zu verwenden und auf den Echtnamen zu verzichten, steht zwar im Widerspruch zu den Nutzungsbedingungen der meisten Netzwerke, etwa von Facebook, Google+ und XING, die von ihren Mitgliedern die Angabe des Klarnamens verlangen, doch verstoßen diese Vorgaben gegen § 13 Abs. 6 Telemediengesetz (TMG), demzufolge die Nutzung von Telemedien grundsätzlich anonym oder unter Pseudonym zu ermöglichen ist. Ob die Mitglieder gem. § 5 TMG einer Impressumspflicht – welche die Namensangabe einschließt – unterliegen, weil die Profile in sozialen Netzwerken ggf. selbst Telemediendienste darstellen, ist zwar eine bisher noch nicht abschließend geklärte Frage. Gute Gründe sprechen aber dagegen19, zumal nach einer aktuellen Entscheidung des OVG Hamm das Recht auf anonyme Äußerung im Internet vom Grundrecht auf freie Meinungsäußerung nach Art. 5 Abs. 1 GG gedeckt ist.20 Im Übrigen entspricht die dauernde und zwangsweise Verwendung des richtigen Namens auch nicht dem Alltagsleben. Denn dort begegnen sich die Menschen, auch ohne ein Namensschild tragen zu müssen. Insoweit kann es nicht verwundern, dass viele Nutzer von Facebook nicht unter ihrem echten Namen registriert sind und unter den ersten Mitgliedern von Google+ der Widerstand gegen eine entsprechende Verpflichtung groß war und ist. Auch die von Innenminister Friedrich im Zusammenhang mit dem jüngsten Terroranschlag in Norwegen erhobene Forderung nach einem Klarnamenzwang im Internet wird deshalb weder den tatsächlichen Verhältnissen noch den verfassungsrechtlichen Maßstäben gerecht.21 Bereits an diesem Punkt wird deutlich, dass es noch keine allgemeingültigen bzw. allseits akzeptierten Kommunikationsregeln im Netz bzw. in den sozialen Netzwerken gibt. Noch problematischer ist aber, dass zum Teil ganz unterschiedliche und auch gegenläufige Empfehlungen gegeben werden. Das gilt nicht nur für die Verwendung des Namens, sondern auch für die Preisgabe von sonstigen Daten und Informationen. Während die Datenschützer Datensparsamkeit predigen, animieren die Netzwerke, vor allem Facebook, die Nutzer zum Gegenteil. Bei jeder Gelegenheit ermuntern sie ihre Mitglieder noch mehr Daten und noch mehr Informationen von sich und anderen preiszugeben, als sie es ohnehin bereits getan haben. Facebook und die Datenschützer sind deshalb keine „Freunde“; sie sind es auch deshalb nicht, weil Facebook das zum Teil riskante und gefährliche Kommunikationsverhalten vieler Mitglieder mitzuverantworten hat. Wie riskant deren Nutzungsverhalten zum Teil ist, bestätigen die einschlägigen Untersuchungen und Studien. Zu ihnen gehören vor allem die jüngste JIM-Studie zu den deutschen 12- bis 19-Jährigen, die europaweite Studie „EU-KIDS online II“ zu den 9- bis
19 Vgl. Stadler 2011. 20 Vgl. Heise online 2011m; Heise online 2011e. 21 Vgl. Spiegel Online 2011e; Spiegel Online 2011h; Lischka 2011b.
Datenlieferanten – Datensammler – Datenschützer
217
16-Jährigen,22 die Ergebnisse der Online-Umfrage des Datenschutzbeauftragten von Mecklenburg-Vorpommern über die Nutzung sozialer Netzwerke im Internet23 sowie der jüngste Eurobarometer des Jahres 2011. Nach der europaweiten Umfrage offenbaren 80 Prozent der Netzwerkmitglieder ihren Namen, 51 Prozent veröffentlichen ein eigenes Foto, 39 Prozent geben ihre Wohnadresse an, 33 Prozent ihre Vorlieben und persönliche Einstellung und 23 Prozent ihre Mobiltelefonnummer. Davon weichen die Zahlen in Deutschland zwar zum Teil signifikant ab, aber auch sie geben Anlass zur Sorge. Nach der jüngsten BITKOM-Studie24 geben in der Altersgruppe der 10- bis 18-Jährigen 44 Prozent ihren richtigen Vor- und Nachnamen an, 76 Prozent posten ihre Hobbys, 69 Prozent veröffentlichen Fotos und Videos von sich, 51 Prozent von Freunden und der Familie, 50 Prozent geben ihren Beziehungsstatus an, 23 Prozent veröffentlichen Party- und Urlaubsfotos, 4 Prozent ihre Telefonnummer. Im Übrigen erstellt jedes Mitglied im Schnitt 90 Beiträge pro Monat und kommuniziert dabei mit seinen durchschnittlich 130 Freunden auf das Fleißigste. Was verbirgt sich hinter diesen Prozentzahlen? Es werden sexuelle Vorlieben mitgeteilt und politische Einstellungen, auch Informationen über die Familie oder den Partner. Vor allem werden Fotos hochgeladen. Monat für Monat sind es mehr als vier Milliarden Bilder, manche sprechen sogar von sieben Milliarden. Hinzu kommen monatlich 60 Milliarden Kommentare und Likes. Zweifellos sagen, posten und teilen die Netzwerker also vieles, sogar sehr vieles, aber noch sagen sie nicht alles. Nach den Erkenntnissen der Wissenschaft sagen sie aber in aller Regel die Wahrheit. Sie nutzen ihre Profile weder zur Selbstidealisierung noch zur Camouflage, sondern zur authentischen Beschreibung ihrer Persönlichkeit. Sie vermitteln ein genaues Bild von sich und ermöglichen damit ihren Freunden, aber eben nicht nur ihnen, genaue Persönlichkeitsurteile über sie. Entsprechende Bewertungen durch Dritte werden vor allem – aber nicht nur – dadurch erleichtert, dass viele Nutzer ihr Profil und ihre Nachrichten nicht nur Freunden, sondern einem breiten Publikum zugänglich machen, weil sie die Privacy-Optionen nicht nutzen. Nach der vorgenannten BITKOM-Studie25 sind es 42 Prozent, nach der aktuellen JIM-Studie, die sich mit dem Nutzungsverhalten der 12- bis 19-Jährigen befasst, sind es 33 Prozent26 dieser Altersgruppe, wobei allerdings nicht ermittelt wurde, wie restriktiv diese Optionen genutzt werden. Wer Glück hat, dem schadet ein solches Kommunikationsverhalten nicht; andere haben eher Pech. In der Presse ist dann nachzulesen, dass die Risiken, vor denen die Datenschutzbeauftragten warnen, Realität geworden sind27:
22 Vgl. Hans-Bredow-Institut 2011. 23 Vgl. der Landesbauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern 2011. 24 Vgl. BITKOM 2011, S. 29f. 25 Vgl. ebd., S. 30f. 26 Vgl. Medienpädagogischer Forschungsverbund Südwest 2010, S. 45. 27 Vgl. Dworschak 2011.
218
Edgar Wagner
1. Die Nutzer werden zu Vorstellungsgesprächen nicht mehr eingeladen, weil ihre Einträge oder Fotos den Firmenerwartungen nicht entsprechen.28 2. Anderen wird wegen negativer Aussagen über ihre Arbeitgeber gekündigt.29 3. Schülerinnen und Schüler werden wegen beleidigender Äußerungen über ihre Lehrer von der Schule verwiesen. 4. Politisch inkorrekte Aussagen führen zu Parteiausschluss bzw. Mandatsverlust. 5. Daten aus sozialen Netzwerken werden dafür genutzt, um Phishing-Mails bzw. E-Mail-Viren als echte Nachrichten von Freunden erscheinen zu lassen. 6. Netzwerkaussagen beeinträchtigen die Kreditwürdigkeit oder verschlechtern Versicherungsbedingungen bei Lebens-, Kranken- oder Kfz-Versicherungen. 7. Aus Versehen oder Nachlässigkeit „öffentlich“ gestellte Partyeinladungen können massenhaft angenommen werden und die daraus entstehenden Schäden zu erheblichen Regressforderungen führen.30 Ein Schulverweis (vgl. oben 3.) trifft im Zweifel eher die Jugendlichen und nicht die Kinder. Die Gefahren, die ihnen drohen, sind anderer Art. Sie werden mit ethisch fragwürdigen Inhalten konfrontiert und machen Personen auf sich aufmerksam, die sie besser meiden sollten. Denn wer viel von sich preisgibt, macht sich angreifbar, für Mobbing-Attackten ebenso wie für Annäherungsversuche, denen man besser aus dem Weg gehen sollte. Arbeitsrechtliche Konsequenzen wie die Kündigung von Arbeitnehmern (vgl. oben 4.) belegen, dass die Netzwerker nicht nur persönliche Daten veröffentlichen, sondern auch Informationen aus ihrem Arbeitsumfeld. Zuweilen vermischt sich auch das eine mit dem anderen. Das mag zum Teil bewusst geschehen, zum Teil ist es aber auch nur Gedankenlosigkeit. Jedenfalls haben mittlerweile eine Reihe von Unternehmen – übrigens auch Behörden – in Richtlinien zusammengefasst, wie Mitarbeiter sich in sozialen Netzwerken verhalten sollen, wenn Firmeninteressen berührt werden; gemeint sind die sog. Social Media Guidelines. Es sind zum Teil eher Empfehlungen, zum Teil sollen sie aber auch bindende Wirkung haben. Die Guidelines von Daimler31 etwa haben empfehlenden Charakter. Darin heißt es: 1. 2. 3. 4. 5. 6.
28 29 30 31
Es geht immer um Kommunikation (Dialog). Achten Sie auf Qualität. Seien Sie ehrlich. Bleiben Sie höflich. Achten Sie das Gesetz. Berichtigen Sie eigene Fehler.
Vgl. Heise online 2011c; Heise online 2011k. Vgl. Spiegel Online 2011i; Spiegel Online 2011c. Vgl. Spiegel Online 2011g; Spiegel Online 2011b; Peters 2011. Vgl. Howe 2011, S. 2-3, eigene Übersetzung des Verfassers.
Datenlieferanten – Datensammler – Datenschützer
219
7. Seien Sie auch als Privatperson professionell. 8. Legen Sie Ihre Quellen offen. 9. Trennen Sie Meinungen von Fakten. 10. Seien Sie ganz Sie selbst. Empfehlungen wie diese, die von Daimler im Einzelnen auch noch näher erläutert werden, sind grundsätzlich zu begrüßen, weil sie einen Beitrag zur Entwicklung einer Online-Ethik leisten, auch wenn sie den Datenschutz oft nur am Rande mit einbeziehen oder in Einzelfragen sogar in eine andere Richtung gehen als die Empfehlungen der Datenschützer.32 Unter Datenschutzgesichtspunkten gibt es deshalb bessere Beispiele als die Daimler-Empfehlungen. Zu ihnen gehören die Hinweise für Mitarbeiterinnen und Mitarbeiter der rheinland-pfälzischen Ministerien zum Umgang mit sozialen Netzwerken im Internet, die auf sieben Seiten die einschlägigen rechtlichen Aspekte im Allgemeinen und die datenschutzrechtlichen im Besonderen zusammenfassen. Darin wird auf einen Umstand hingewiesen, der natürlich auch für Arbeitnehmer in Privatunternehmen gilt. Sie sind für ihre Äußerungen in den Netzwerken selbst verantwortlich, unabhängig davon, ob sie privat oder beruflich veranlasst waren. Selbstverantwortung und Selbstbestimmung sind ohnehin die Schlüsselbegriffe für das Kommunikationsverhalten der Netzwerker. Sie werden von Facebook nicht gezwungen, ihre Daten und Informationen preiszugeben. Sie tun dies freiwillig, auch wenn sie von Facebook immer wieder dazu ermuntert werden. Ihr gesamtes Facebook-Leben ist deshalb grundsätzlich Ausdruck ihres informationellen Selbstbestimmungsrechts, das vom Bundesverfassungsgericht 1983 zwar als Abwehrrecht gegen unberechtigte Informationswünsche des Staates aus Art. 2 Abs. 1 und Art. 1 Abs. 1 des Grundgesetzes abgeleitet wurde. Es enthält aber eben auch das Recht, eigene Daten und Informationen nach Belieben und deshalb auch an Wirtschaftsunternehmen weiterzugeben, selbst wenn sie sich damit schaden. Dieses Selbstbestimmungsrecht wollen auch die Datenschutzbeauftragten und die sonstigen Kritiker von Facebook und Co. nicht in Frage stellen. Sie wollen die Netzwerker auch nicht gängeln, noch ihnen den Spaß an ihrer schönen neuen Welt verderben. Aber auf die Gefahren und Risiken wollen sie schon aufmerksam machen und darauf, wie man diesen Risiken ggf. aus dem Weg gehen kann. Es ist dann Sache der Netzwerker, ob sie den Empfehlungen der Datenschützer oder den Wünschen von Facebook und Co. nachkommen. Das gilt jedenfalls für die Erwachsenen unter ihnen.
32 Vgl. BITKOM 2010.
220
Edgar Wagner
4
DIE INDUSTRIELLEN DATENSAMMLER33
Die Bandbreite der sozialen Netzwerke ist groß. Sie reicht von Mega-Communities wie Facebook bis zu Kleinstdiensten für den Austausch von Strickmustern (RAVELRY). Neue Netzwerke kommen hinzu, wie Google+, das im September 2011 für die allgemeine Nutzung freigeschaltet wurde34, andere verschwinden wieder, wie Google Buzz. Es gibt Kommunikationsplattformen für jedermann und vertikale Netze für bestimmte Nutzergruppen. Der Pennäler-Dienst SchülerVZ und das Businessnetzwerk XING gehören zu dieser Gruppe. Die Social Network List zählt mehr als 700 Netzwerke weltweit.35 Viele Netzwerke speichern die anfallenden Daten, manche nutzen sie für Werbezwecke, andere – wie SchülerVZ – tun dies nicht. Von besonderer Bedeutung sind die Global-Player, die Mega-Plattformen wie Facebook. Facebook entstand und entwickelte sich als Kommunikationsplattform, auf der die Mitglieder miteinander Kontakt halten, alte Kontakte pflegen und ausbauen und neue Kontakte suchen. Weil es Facebook und seinen Kooperationspartnern aber immer mehr darum geht, die Mitglieder als Kunden und Konsumenten zu gewinnen, wird Facebook auch immer mehr zu einer Distributionsplattform für die Musik-, Film-, Nachrichten- und Spieleindustrie, die ihre Produkte mit Hilfe von Apps anbieten können. Offenbar gibt es mittlerweile weit über 500.000 Anwendungen für Facebook, von denen mehr als 250 Nutzer-Millionäre sind.36 Künftig werden die Nutzer über einen Nachrichtenticker die Möglichkeit erhalten, ihren Freunden mitzuteilen, welchen Film sie gerade sehen, welche Nachricht sie lesen und welche Spiele sie spielen. Ein Klick auf den Eintrag im Ticker genügt, um die passende App zu starten.37 Auf diese Weise können die Nutzer künftig alle ihre Aktivitäten im Netz beschreiben. „Schauen, spielen, hören, lesen, besuchen, essen, sammeln oder suchen“ – so schrieb die FAZ am 24. September 2011 – „sind nur eine Auswahl der Möglichkeiten, mit denen sie ausdrücken können, was sie gerade tun“. Insoweit ist Facebook auf dem Weg in ein eigenes Internet-System, das die Mitglieder tunlichst nicht mehr verlassen sollen, damit Facebook die virtuelle Kontrolle über sie behalten kann. Diese Ticker-Funktion ist Ausdruck eines bemerkenswerten Prinzips, das für Facebook, aber auch für Google kennzeichnend ist. Ausgangspunkt ist die grundsätzlich kostenfreie Nutzung der Netzwerke. Nicht immer ist den Nutzern aber bewusst, dass sie dafür letztlich doch zahlen müssen: mit persönlichen Daten und persönlichen Informationen. Und diejenigen, die es wissen, fragen selten danach, ob sie für ihre Daten eigentlich eine adäquate Gegenleistung bekommen, oder ob die Kommunikationsmöglichkeiten, die ihnen Facebook und Google einräumen,
33 Eine Analyse der Datenschutzbestimmungen bei Facebook, Apple und Google findet sich bei Härting 2011 und Erd 2011. 34 Vgl. Wedekind 2011; Spiegel Online 2011d; Lischka 2011a; Kuhn 2011; Focus Online 2011. 35 Vgl. Bager, Jo (2010a), S. 105. 36 Vgl. Bager, Jo (2010b), S. 109. 37 Vgl. FAZ vom 27. September 2011, S. 17.
Datenlieferanten – Datensammler – Datenschützer
221
letztlich doch nur Glasperlen sind, die sie gegen einen immer größer werdenden Teil ihrer Privatsphäre eintauschen. Jedenfalls sind die Daten die Leitwährung im Internet, der Rohstoff, der den digitalen Kreislauf – auch in den Netzwerken – in Bewegung hält. Persönliche Daten ermöglichen personalisierte oder personalisierbare, in jedem Fall auf Personen zugeschnittene Werbung. Je mehr Daten zur Verfügung stehen, desto zielgenauer wird die Werbung, desto größer ist der Gewinn, mit dem wieder neue, noch interessantere Online-Angebote und Netzwerkfunktionen entwickelt werden können, die zur Generierung weiterer Daten eingesetzt werden. Dies führt dazu, dass immer mehr und immer neue Daten benötigt werden, um den digitalen Kreislauf in Bewegung zu halten. Facebook, Google und Co. verfolgen deshalb das Ziel, die gesamte digitale Persönlichkeit ihrer Nutzer abzubilden und – mehr noch – darauf hinzuwirken, dass diese sich der realen Persönlichkeit immer weiter annähert. Letztlich wollen sie einen digitalen Klon von jedermann, um diesen soweit wie möglich wirtschaftlich zu verwerten. Zu diesem Zweck verfolgt vor allem Facebook eine Strategie der Absolutheit. Dabei geht es den Facebook-Verantwortlichen nicht nur darum, möglichst viele Daten von möglichst vielen Nutzern zu generieren, sondern alle Daten von allen Menschen.38 „400 Millionen Nutzer sind ja ganz nett“, sagte Sheryl Sandberg, die Wirtschaftsverantwortliche (COO) von Facebook vor einiger Zeit. „Aber wir wollen die ganze Welt vernetzen.“39 Und Facebook will nicht nur die ganze Welt vernetzen, sondern auch von jedem einzelnen „das ganze Leben“ erfassen: So überschrieb die WELT in ihrer Ausgabe vom 24. September 2011 ihren Artikel über die neue Timeline-Funktion von Facebook, welche den Nutzern künftig die Möglichkeit einräumt, „die Geschichte ihres Lebens“ zu erzählen – wie es Zuckerberg formulierte – und sie von Facebook auch speichern und verwerten zu lassen.40 Ging Facebook bisher davon aus, dass sich der Umfang der Netzwerk-Inhalte pro Jahr verdoppelt (sog. „Zuckerberg-Gesetz“41), so wird sich dies mit der neuen Funktion – wenn die Nutzer bei der Stange bleiben – vervielfachen. Schon jetzt ist die Datenmenge unvorstellbar groß. Ein Student, der sich von Facebook die Daten ausdrucken ließ, die dort über ihn in den zurückliegenden drei Jahren gespeichert worden waren, erhielt 1.200 DIN A4-Seiten, und selbst diese waren nicht vollständig. Es mag sein, dass für Facebook und Google die einzelne Person nicht bedeutsam ist. Aber sie wollen trotzdem alles von ihr erfahren, wie von allen übrigen Menschen auch, von denen sie ebenfalls alles wissen müssen, damit ihre Rechner Muster erkennen und Profile erstellen können, welche die Betroffenen nicht einmal selbst kennen. Man spricht insoweit vom Google-Facebook-Paradoxon.42 Wenn die Menschen freiwillig ihre Daten zur Verfügung stellen, ist das ganz im Sinne der Betreiber. Notfalls hilft der Gruppendruck und wenn dieser nicht
38 39 40 41 42
Vgl. Stöcker 2009; Graff 2010, S. 14. Zit. nach Graff 2010, S. 14. Vgl. dazu Schmidt 2011, S. 17. Ebd, S. 17. Vgl. Graff 2010, S. 14.
222
Edgar Wagner
ausreicht, finden sich andere Wege, um an weitere Daten – auch an persönliche Geheimnisse – zu gelangen. In immer kürzeren Abständen präsentiert Facebook immer neuere Netzwerkfunktionen: Friend-Finder, Gesichtserkennung, Videochat, Timeline u. a. Immer geht es um die Generierung neuer Daten. Ein Ende ist nicht abzusehen und der Phantasie sind keine Grenzen gesetzt. Frank Schirrmacher, der Herausgeber der FAZ, hat Recht, wenn er in diesem Zusammenhang von der Verwertung der Privatsphäre im „industriellen“ Maßstab spricht. Die Fabriken von heute sind aber keine roten Klinkergebäude mehr, sondern streng bewachte Serverfarmen. Und wenn seinerzeit die Arbeitskraft der Menschen ausgebeutet wurde, dann ist es heute ihre Privatsphäre, sind es ihre Daten und Informationen, ihre Texte und Fotos, die sie preisgeben und Facebook zur Verfügung stellen müssen. Denn die Nutzung der Plattform wird ihnen nur gestattet, wenn sie die Rechte an Texten und Bildern an Facebook abtreten. Vor diesem Hintergrund wird deutlich, dass es nicht nur um die individuellen Konsequenzen unbedachter Äußerungen in Netzwerken geht (vgl. oben), sondern vor allem darum, welche gesellschaftlichen Folgen damit verbunden sind, dass fast eine Milliarde Menschen immer mehr von sich preisgeben und Facebook und Co. auf diese Weise bewusst oder unbewusst einen immer größeren und tieferen Einblick in ihre Privatsphäre und Persönlichkeit ermöglichen. Merkwürdigerweise wird dieser Frage nur wenig Aufmerksamkeit geschenkt. Vielleicht liegt dies daran, dass jede Antwort notwendigerweise spekulativ bleiben muss. Immerhin gibt es Antwortversuche. Die einen prognostizieren die tolerante Gesellschaft, weil man sich früher verzeihen müsse, wenn man so viel voneinander wisse. Sogar von einer „Kultur des Verzeihens“ ist die Rede.43 Das ist der optimistische Traum, der vor allem in den USA geträumt wird. In Deutschland hat man andere geschichtliche Erfahrungen mit Gesellschaften gemacht, deren Ziel darin bestand, möglichst viel über andere in Erfahrung zu bringen. Sie endeten in einem Desaster für die Menschenwürde, die Privatsphäre und letztlich auch für die demokratische Ordnung, die nach der Rechtsprechung des Bundesverfassungsgerichts der eigentliche Beweggrund, die eigentliche Rechtfertigung des informationellen Selbstbestimmungsrechts ist (vgl. BVerfGE 65, S. 1ff.). Die Sorge geht deshalb dahin, Facebook oder die Community könnten am Ende ihr Wissen, ihre Daten und Informationen dazu nutzen, um – jenseits vom Betrieb einer Kommunikationsund Distributionsplattform – eigene soziale Standards zu setzen, ihre Einhaltung zu überwachen und ihre Verletzung zu sanktionieren. Dass diese Befürchtungen nicht ganz abwegig sind, wurde kürzlich deutlich, als Eric Schmidt, der frühere Vorstandvorsitzende von Google, sich in die Diskussion um den Klarnamenzwang einschaltete und davon sprach, dass Google+ als „Identitätsdienst“ entwickelt worden sei, weil einige Menschen „einfach böse“ seien. „Wir müssen in der Lage sein“ – so Schmid weiter –, „sie zu identifizieren und herunterzustufen.“ Genau das ist das Problem. Ist es die Aufgabe von Facebook und Co., zu bestimmen, wer gut und wer böse ist und wie mit den einen und wie mit
43 Vgl. Dworschak 2011.
Datenlieferanten – Datensammler – Datenschützer
223
den anderen zu verfahren ist? Ist dies in einem demokratischen Rechtsstaat nicht die Aufgabe der dazu berufenen Staatsorgane? Und was soll man sich am Ende unter „herunterzustufen“ vorstellen. Die Befürchtungen wachsen. Deshalb erscheinen Facebook und Google dem einen oder anderen mittlerweile als apokalyptische Reiter, als digitale Plagen unserer freiheitlichen, demokratischen Ordnung. Dass der Gebrauch von Facebook die nordafrikanische Freiheits- und Demokratiebewegung unterstützt hat, ist in diesem Zusammenhang irrelevant. Andere Nutzer haben wenig später Facebook ebenso effektiv für die Organisation der Krawalle in den englischen Großstädten eingesetzt. Es geht deshalb in diesem Zusammenhang weniger um die Nutzer als um die Betreiber und ihre Absichten, um ihre Macht und um deren möglichen Missbrauch. In diesem Sinne ist auch der Historiker Michael Stürmer zu verstehen, der in einem Leitartikel in der WELT vom Juli 2011 mit Blick auf die „entfesselten Kräfte“ des Internet feststellte: Es kann sein, dass wir den Anfang vom Ende der Demokratie erleben, wie wir sie kennen. Was das Bundesverfassungsgericht Mitte der 90er Jahre in Sachen Volkszählung ‚informationelle Selbstbestimmung‘ nannte, ist heute nur noch Romantik.44 Zugegeben: Das sind sehr allgemeine Überlegungen über Facebook und Co. Man kommt aber zu ähnlichen Ergebnissen, wenn man einen Blick auf die Daten wirft, die von den Netzwerkbetreibern im Allgemeinen und von Facebook im Besonderen gespeichert werden, und zwar auch dann, wenn die Nutzer ihre Angaben nur für bestimmte Freunde zugänglich gemacht haben oder gar nur für sich selbst archivieren wollen. Facebook liest immer mit und speichert alle Vorgänge. Dabei unterscheidet Facebook zwischen Daten, die von Nutzern selbst bereitgestellt werden und Daten, die es – unabhängig davon – sammelt, wenn die Plattform genutzt bzw. besucht wird.45 Zu den von den Nutzern bereitzustellenden Daten gehören zunächst jene, die bei der Facebook-Registrierung anzugeben sind, also Name, E-Mail-Adresse, Geschlecht und Geburtstag. Zu diesen Bestandsdaten kommen die freiwilligen Profil- bzw. Inhaltsdaten hinzu, also all jene Daten und Informationen, mit denen die Nutzer sich selbst beschreiben und charakterisieren: ihre Heimatstadt, ihre Adresse, ihre Familienmitglieder und Partner, ihre politischen Ansichten, religiösen Einstellungen und sexuellen Vorlieben, ihre Ausbildung und ihr Beruf, ihre Lieblingsmusik und ihre Hobbys, um nur ein paar Beispiele zu nennen. Hinzu kommen die nutzergenerierten Inhalte. Facebook speichert es, wenn ein Mitglied seinen Status aktualisiert, Fotos und Videos hochlädt, eine Gruppe gründet, eine Veranstaltung oder Party postet, einen Kommentar oder eine Notiz verfasst oder einer anderen Person eine Nachricht schickt. Dabei werden die Inhalte, die ein Nutzer postet ebenso
44 Stürmer 2011. 45 Vgl. ebd. und Årnes/Skorstad/Paarup Michelsen 2011.
224
Edgar Wagner
gespeichert wie die Postings, welche ein Mitglied auf die eigene Pinnwand erhält. Daneben speichert Facebook auch die persönlichen Netzwerkdaten, also jene Daten, welche die Interaktion mit anderen Personen zum Ausdruck bringen, etwa Kontaktlisten und Adressbücher, Freundeslisten und Gruppenverzeichnisse, und die Liste aller Veranstaltungen, zu denen ein Mitglied jeweils eingeladen wurde, auch wenn es absagt oder gar nicht reagiert. Schließlich auch die Listen aller E-Mails, die Facebook seinen Mitgliedern zuordnet und die Liste der sog. „Anstubser“. Facebook verliert das Interesse an seinen Mitgliedern auch dann nicht, wenn diese gestorben sind. Denn auch die Daten der Toten bleiben gespeichert, wenn sie von „Freunden“ als tot gemeldet wurden. Dann werden sie in einen „Gedenkzustand“ überführt und bleiben bis zu ihrer virtuellen Auferstehung in einer Cloud gespeichert. Man muss unwillkürlich an Ludwig Thomas Aloisius denken, der als Münchner im Himmel auf die göttlichen Ratschläge wartet. Ob Facebook auch die Kommunikation der Toten mit den himmlischen Engeln speichert, gehört zu den Geschäftsgeheimnissen von Facebook. Ausschließen sollte man es nicht. Außerdem sammelt und speichert Facebook Daten, die anfallen, wenn die Plattform genutzt bzw. besucht wird. Zu diesen Nutzungsdaten – von deren Speicherung die Betroffenen in der Regel nichts wissen – zählen die Informationen, die Auskunft über die Häufigkeit, den Umfang und die Art der Nutzung des Netzwerks geben. Im Wesentlichen sind dies die Protokolldaten, die während des Anmeldevorgangs und der Nutzung des Netzwerks zwangsläufig anfallen. Wenn die Nutzer über einen Computer, ein Handy oder ein anderes Gerät auf Facebook zugreifen, sammelt das Netzwerk von diesem Gerät Informationen über den Browsertyp, den Standort, die IP-Adresse und die Seite, die besucht wird. Mit Hilfe von Cookies wird im Übrigen gespeichert, wann ein Nutzer mit Anwendungen und Webseiten der Facebook-Plattform sowie den Werbeanzeigen interagiert. Immer häufiger wird diese Nutzeranalyse aber auch auf andere Internetangebote ausgedehnt, die von den Netzwerkmitgliedern besucht und ggf. genutzt werden. Man kann die dabei entstehenden Daten als Reichweitendaten bezeichnen. Sie entstehen, wenn die Betreiber sog. Social Plugins einsetzen, Facebook etwa den Like-Button. Er ermöglicht es Facebook, seine Mitglieder auch außerhalb des Mitgliederraums und ohne deren Zustimmung auf alle Webseiten zu begleiten, die das Mitglied besucht, vorausgesetzt, dass es während dieser Zeit bei Facebook angemeldet bleibt. Dann steht einer gezielten Profilbildung und Auswertung des Nutzerverhaltens nichts entgegen. Möglich macht dies eine Cookie-Kennung, deren Speicherung zwar von jedem blockiert werden kann, allerdings funktionieren dann weder die „Gefällt mir“-Funktion noch zahlreiche Funktionen auf anderen Webseiten, was vielen Surfern den Spaß verdirbt und sie deshalb davon abhält, Cookies zu blockieren. Darüber hinaus können sich Facebook-Mitglieder mit ihren Facebook-Zugangsdaten auch auf anderen Webseiten anmelden. So komfortabel diese Möglichkeit ist – ein Benutzerkonto für die Anmeldung auf unterschiedlichen Webseiten –, auch sie hat ihren Preis in Form der Nutzerdaten, die zwischen den Plattformen ausgetauscht werden und die erkennen lassen, auf welchen anderen Webseiten ein Facebook-Nutzer registriert ist. Ein weiterer Aspekt ist in diesem Zusammenhang die
Datenlieferanten – Datensammler – Datenschützer
225
Einbindung mit Facebook kooperierender ortsbezogener Dienste wie Foursquare, Gowalla u. Ä., bei denen Nutzer z. B. die Möglichkeit haben, ihrem Freunde-Netzwerk mitzuteilen, an welchem Ort sie gerade eingecheckt haben und was sie konsumieren. Es geht somit nicht mehr nur um die Vermittlung von Kommunikation zwischen Mitgliedern, sondern um die Analyse des Nutzungsverhaltens. Diese geht, da Facebook in der Lage ist, seinen Mitgliedern Profile persönlich zuzuordnen, weit über die Möglichkeiten klassischer Analysedienste hinaus. Ziel ist der Ausbau und die Anreicherung des von Mark Zuckerberg im Jahr 2007 auf der Facebook-Entwicklerkonferenz so bezeichneten „Social Graphs“, des Beziehungsgeflechts eines Nutzers zu seinen Freunden, Bekannten und Verwandten in der On- und OfflineWelt, als Grundlage des Geschäftsmodells von Facebook, Zielgruppenlieferant für Werbetreibende und deren Kampagnen zu sein. Facebook ist aber nicht nur in der Lage, das Internetverhalten seiner Mitglieder zu erfassen und auszuwerten. Es kann seine Datenerfassung auch auf NichtMitglieder ausdehnen, etwa wenn es die E-Mail-Adressen aus den Kontakten seiner Mitglieder systematisch ausliest und zum Zwecke der Mitgliederwerbung verwendet (vgl. Friend-Finder). Auch wer als Nicht-Mitglied Webseiten mit dem „Gefällt-mir“-Button besucht, liefert – auch ohne den Button anzuklicken – Facebook bestimmte Daten über diesen Besuch: das Datum, die Uhrzeit, die URL und den Browser-Typ, auch die Internetprotokoll-Adresse, mit deren Hilfe zumindest der Computer des Websurfers eindeutig identifiziert werden kann. Facebook versichert zwar, dass eine spezielle Analysesoftware dafür sorge, dass IP-Adressen aus Deutschland anonymisiert werden und dass die daraus entstehende generische IPAdresse nur für 90 Tage in einem sog. Logfile gespeichert werde. Facebook macht aber keine Angaben darüber, ob die individuelle IP-Adresse ggf. an anderer Stelle gespeichert wird. Noch mehr Daten speichert Facebook von Nicht-Mitgliedern, die schon einmal die Webseite Facebook.com aufgerufen haben. Sie sind für die folgenden zwei Jahre über einen Cookie eindeutig identifizierbar und ihr Verhalten im Netz für Facebook genau nachvollziehbar, es sei denn die ‚Software-Plätzchen‘ würden manuell gelöscht. Ob die dabei erhobenen und gespeicherten Daten mehr oder weniger nur zu Sicherheitszwecken verwendet werden, – wie Facebook behauptet – oder ob sie vielleicht doch auch für Zwecke des sog. Trackings genutzt werden, kann von Externen, auch von den Datenschutzbeauftragten, kaum überprüft werden. Man müsste den Zusagen von Facebook vertrauen, was nicht gerade leicht fällt. Dies ist nur ein knapper Überblick über die Daten, die von den Mitgliedern und Nicht-Mitgliedern geliefert und von Facebook gespeichert werden.46 Wo diese Daten wann, wie lange und zu welchem Zweck gespeichert werden, ist nicht abschließend geklärt. Letztlich werden sie aber offenbar in die USA transferiert, was datenschutzrechtlich problematisch ist, weil die Übermittlung nicht durch das Safe-Harbor-Abkommen gedeckt ist.47 Die Forderung der Datenschützer richtet
46 Vgl. weitere Hinweise bei europe-v-facebook.org; dazu auch Bruness 2011. 47 Vgl. Krempl 2011.
226
Edgar Wagner
sich deshalb darauf, diese Übermittlung zu unterbinden. Bundesministerin Aigner ist zuzustimmen, dass es ein wichtiger Schritt wäre, wenn Facebook sich auf diese Forderung einließe.48 Wo auch immer sich die Daten befinden, sie sind zunächst nur das Rohmaterial mit dem Facebook arbeitet. Denn mit Hilfe von geheimen Algorythmen und speziellen Techniken stellt es Verknüpfungen her, bildet Beziehungen und wertet Interessenlagen aus, ordnet die Daten, gewinnt neue Erkenntnisse und nutzt diese für sich und andere, nicht nur für die Werbeindustrie.49 Was auf dieser digitalen Arbeitsebene geschieht, ist auch den Datenschutzbeauftragten nicht bekannt. Es ist eines der Geheimnisse von Facebook, das es selbst seinen Nutzern nicht offenbart, obwohl es diesen noch die letzten Geheimnisse entlocken will. Immer mehr Nutzer beginnen dies zu begreifen. Nach dem letzten Euro-Barometer sind 74 Prozent der Onliner der Auffassung, dass sie die Kontrolle über ihre Daten verloren haben. Auch wenn diese Aussage besorgniserregend ist, bietet sie doch den Schlüssel für die Lösung des Datenschutzdilemmas, das vor allem mit Facebook verbunden ist. Facebook und Co. müssen sich darum bemühen, den Nutzern wieder die Kontrolle über ihre Daten zurückzugeben. Ein Weg dazu besteht in der konsequenten Transparenz hinsichtlich sämtlicher Erhebungs- und Verarbeitungsprozesse. Finden sich Facebook und Co. dazu nicht bereit, müssen sie von Gesetzes wegen dazu verpflichtet werden. Transparenz ist aber nur eine Mindestforderung. Angesichts der mit Facebook einhergehenden Gefahren ist aber auch über eine Beschränkung seines Geschäftsmodells nachzudenken. Die ersten Überlegungen dazu gibt es auch bereits. Sie stammen nicht von den Regierungen, auch nicht von den Datenschützern, sondern von Netzwerkaktivisten, z. B. von Constanze Kurz, der Sprecherin des Chaos Computer Clubs.50 Darauf soll später noch eingegangen werden. 5
DATENSCHUTZRECHTLICHE GRUNDLAGEN
Die im Netz nicht selten überforderten Nutzer finden bei den Gesetzgebern zurzeit keinen ausreichenden Schutz. Internationale Abkommen, die es wegen der globalen Dimension von Facebook und Google+ eigentlich geben müsste, existieren nicht. Auf europäischer Ebene gelten für soziale Netzwerke vor allem die Bestimmungen der europäischen Datenschutzrichtlinie und zwar auch dann, wenn der Hauptsitz der Netzwerker außerhalb des Europäischen Wirtschaftsraums liegt. Für Facebook gilt dies ohnehin, da es – offenbar aus steuerrechtlichen Gründen – eine europäische Niederlassung in Irland hat, was auch die Anwendung des der Europäischen Datenschutzrichtlinie entsprechenden irischen Datenschutzrechts zur Folge hat. Es gelten deshalb jene Regelungen, die den Betreibern der Netzwerke besondere Pflichten
48 Vgl. Heise online 2011b. 49 Vgl. Bleich 2011, S. 98-101. 50 Vgl. Ehlerding 2011a, 2011b; Schmitt 2009.
Datenlieferanten – Datensammler – Datenschützer
227
auferlegen und den Nutzern u. a. in den Art. 10 bis 14 der Europäischen Datenschutzrichtlinie besondere Rechte einräumen, insbesondere das Recht auf Zugriff, Berichtigung, Auskunft und Löschung. Vor allem das Auskunftsrecht spielt zurzeit eine besondere Rolle. Da jede Person das Recht auf eine Kopie der Daten hat, die ein Unternehmen über sie speichert, eifern offenbar viele Facebook-Nutzer dem Beispiel des österreichischen Jura-Studenten Max Schrems nach und verlangen von Facebook die entsprechenden Informationen. Da dies zurzeit offenbar massenhaft geschieht, ist Facebook wohl nicht in der Lage, die gewünschten Daten innerhalb der gesetzlich vorgeschriebenen Frist zur Verfügung zu stellen. Infolge des Auskunftsersuchens von Schrems wurde auch deutlich, dass Facebook die Daten, welche die Nutzer in ihrem Account gelöscht haben, jedenfalls zum Teil weiter speichert. Dies wird mit dem Wesen der Kommunikation begründet, an der immer mindestens zwei Personen teilnehmen. Würde ein Foto gelöscht, würde es auch nicht weiter gespeichert. Für sonstige Inhalte gelte dies aber nicht, wenn insoweit andere an einem Kommunikationsvorgang beteiligt wären. Mit geeigneten Maßnahmen haben die Netzwerkbetreiber auch die Rechte von Minderjährigen zu schützen. Die Art. 29-Datenschutzgruppe51 – das unabhängige Datenschutzgremium der Europäischen Union in Datenschutzfragen – rechnet dazu auf der Grundlage der Datenschutzrichtlinie unter anderem: 1. das Verbot speziell auf Minderjährige ausgerichteter Direktwerbung, 2. das Erfordernis der vorherigen Einwilligung der Eltern vor jeder Registrierung und 3. geeignete Maßnahmen gerade für die abgestufte Trennung zwischen den Datensätzen der Kinder- und der Erwachsenen-Community. Nichts davon ist allerdings von Facebook und Co. bisher umgesetzt worden. Auf nationaler Ebene gelten für die Netzwerke vor allem die Bestimmungen des Telekommunikationsgesetzes, des Telemediengesetzes und des Bundesdatenschutzgesetzes. Die Abgrenzung des Anwendungsbereiches dieser gesetzlichen Regelungen erfolgt nach dem sog. „Schichtenmodell“: Die datenschutzrechtliche Bewertung des Datentransports richtet sich nach dem Telekommunikationsgesetz (TKG), die Interaktion zwischen Nutzer und Anbieter nach dem TMG und das Angebot solcher Dienste, bei denen der Teledienst lediglich das Übertragungsmedium für andere Leistungen ist – also der Inhalt der Kommunikation – nach dem Bundesdatenschutzgesetz (BDSG).52 Da die sozialen Netzwerke sich aus einer Vielzahl von Teilangeboten zusammensetzen, muss differenziert werden. Die Daten, die für die Vertragsabwicklung erforderlich sind, fallen in den Anwendungsbereich des TMG,
51 Bereits im Jahr 2009 formulierte die Artikel 29-Datenschutzgruppe der EU in ihrer Stellungnahme 5/2009 zur Nutzung sozialer Online-Netzwerke Pflichten der Netzwerkdienste wie das Anbieten datenschutzfreundlicher Standardeinstellungen oder das Ergreifen geeigneter Maßnahmen zur Begrenzung der Risiken Minderjähriger. Stellungnahme zu finden beim Berliner Beauftragten für Datenschutz und Informationsfreiheit 2010, S. 62-80. 52 Vgl. Schaar, Peter, Datenschutz im Internet, 2002, S. 247f.
228
Edgar Wagner
für die sonstigen Inhaltsdaten wird zum Teil das BDSG als einschlägig angesehen, zum Teil das TMG.53 Diese Regeln und Grundsätze gelten sicherlich für die deutschen Netzwerke, also insbesondere für SchülerVZ, StudiVZ, Wer-kennt-wen, Stayfriends und die Lokalisten. Ob sie auch für Facebook, Google+ und MySpace gelten, die ihren Hauptsitz in den USA haben, ist umstritten. Facebook verneint es, die Datenschützer bejahen es, und die Bundesregierung hat es offen gelassen. Vielleicht ist dies – jedenfalls für eine Übergangszeit – ein passabler Weg, denn sowohl Facebook als auch Google stellen sich nicht außerhalb des deutschen Rechts, sondern lassen sich in Konfliktfällen in der Regel auf Beratungen und Kompromisse mit den deutschen Datenschutzbeauftragten ein (Stellungnahme der Wissenschaftlichen Dienste des Deutschen Bundestags zur „Verletzung datenschutzrechtlicher Bestimmungen durch sog. Facebook-Fanpages und Social-Plugins“ vom 7. Oktober 2011). Nach dem Telemediengesetz und dem Bundesdatenschutzgesetz sind die Netzwerkbetreiber verpflichtet, ihre Nutzer auf bestimmte Rechte hinzuweisen, u. a. auf das Erfordernis der Einwilligung bei der Datenerhebung, auf die jederzeitige Möglichkeit eines Widerrufs der Einwilligung und auf das Erfordernis der Einwilligung bei der Weitergabe von Daten. Abgesehen von diesen Unterrichtungspflichten ergeben sich aus einzelnen Bestimmungen des TMG u. a. folgende weitere Konsequenzen54: 1. Die Verwendung von personenbezogenen Nutzungsdaten ist nur zulässig, soweit die Betroffenen wirksam eingewilligt haben. Bei Werbemaßnahmen aufgrund von Profildaten müssen die Betroffenen nach den Bestimmungen des Bundesdatenschutzgesetzes mindestens eine Widerspruchsmöglichkeit haben. 2. Eine Speicherung von personenbezogenen Nutzungsdaten ist über das Ende der Verbindung hinaus ohne Einwilligung der Nutzer nur gestattet, soweit die Daten zu Abrechnungszwecken erforderlich sind. 3. Die Anbieter sind verpflichtet, den Nutzern – wie oben bereits gesagt – eine anonyme und pseudonyme Nutzung des Netzwerks zu ermöglichen. Dies gilt unabhängig davon, ob ein Nutzer sich gegenüber dem Anbieter eines sozialen Netzwerks mit seinen Echtdaten identifizieren muss. So wichtig diese gesetzlichen Verpflichtungen auch sind, so lückenhaft sind sie am Ende. Auf viele Herausforderungen, die mit den sozialen Netzwerken einhergehen, geben sie keine Antworten. Zu ergänzenden gesetzlichen Regelungen ist es aber bisher nicht gekommen, weil vor allem die Bundesregierung andere Prioritäten verfolgt. Zum einen hält sie jedenfalls für global angelegte Netzwerke europarechtliche Regelungen für sinnvoller als nationale, zum anderen setzt sie angesichts der Komplexität der Materie und der Geschwindigkeit, mit der neue Online-Funktionen auf den Markt kommen, eher auf die Karte der Selbstregulierung.55
53 Vgl. im Einzelnen Karg/Fahl 2011, S. 453-458. 54 Vgl. Erd 2011, S. 19-22. 55 Vgl. Krempl 2011.
Datenlieferanten – Datensammler – Datenschützer
229
Die Frage, ob gesetzliche Regelungen oder Vereinbarungen zwischen Online-Diensteanbietern zu bevorzugen sind, wird nicht nur für soziale Netzwerke, sondern für das Internet insgesamt diskutiert. Dieser Diskussionsprozess ist noch nicht abgeschlossen, obwohl es gerade für soziale Netzwerke entsprechende Vereinbarungen gibt, die allerdings nicht immer dazu ermuntern, diesen Weg weiterzugehen. Auf europäischer Ebene hat die Kommission eine europäische Vereinbarung der Sicherheit für Minderjährige bei der Nutzung von Webseiten zur sozialen Vernetzung initiiert, welche 2009 von 17 führenden Webseiten-Anbietern unterzeichnet wurde, darunter Facebook, Google/YouTube, MySpace, StudiVZ und Yahoo-Europa. Andere Betreiber sind mittlerweile noch dazugekommen, etwa Wer-kennt-wen und die VZ-Netzwerke in ihrer Gesamtheit. In dieser Vereinbarung werden die besonderen Gefahren umrissen, die soziale Netzwerke vor allem für Minderjährige mit sich bringen und eine Reihe von Maßnahmen beschrieben, wie diesen Risiken begegnet werden soll. Danach soll - eine einfach zugängliche Meldetaste eingeführt werden, mit der anstößige Kontaktaufnahmen oder Verhaltensweisen gemeldet werden können; - sichergestellt werden, dass alle Online-Profile und Kontaktlisten der unter 18jährigen Nutzer vorgabemäßig als „privat“ eingestuft werden. Dadurch soll es u. a. Personen mit anstößigen Absichten erschwert werden, Kontakt zu jungen Nutzern aufzunehmen; - gewährleistet werden, dass die privaten Profile von unter 18-jährigen Nutzern nicht suchbar sind – weder auf den Webseiten noch über Suchmaschinen; - sichergestellt werden, dass die Optionen für den Schutz der Privatsphäre jederzeit auffindbar und zugänglich sind, damit Nutzer leicht feststellen können, ob nur ihre Freunde oder alle Nutzer weltweit sehen können, was sie online angeben oder ins Netz stellen; - gewährleistet werden, dass zu junge Nutzer von den Angeboten ausgeschlossen werden; richtet sich eine Webseite an Teenager, die mindestens 13 Jahre alt sind, soll verhindert werden, dass sich noch jüngere Kinder registrieren lassen können.56 Eine aktuelle Überprüfung dieser Vereinbarung brachte aber ernüchternde Ergebnisse. Trotz der Vereinbarung seien die Profile von Kindern in sozialen Netzwerken immer noch zu wenig geschützt.57 Die Kommission verlangt deshalb einen besseren Schutz und kündigt an, sich im weiteren Verlauf des Jahres 2011 im Rahmen einer breit angelegten Initiative zur Schulung und zum Schutz von Kindern beim Umgang mit neuen Technologien erneut mit diesen Fragen zu befassen. Auf nationaler Ebene ist es im März 2009 zu einer Vereinbarung58 der Betreiber von StudiVZ, SchülerVZ, Lokalisten und Wer-kennt-wen gekommen, in der diese sich unter dem Dach der freiwilligen Selbstkontrolle der Multimedia-Diensteanbieter dazu verpflichtet haben, den Kinder- und Jugendschutz, den Verbraucherschutz
56 Vgl. Europäische Union (2009), S. 3. 57 Vgl. Heise online 2011g. 58 Vgl. Verhaltenssubkodex für Betreiber von Social Communities bei der FSM 2009; Binsch 2009.
230
Edgar Wagner
und den Datenschutz bei der Nutzung der reichweitenstärksten nationalen Netzwerke zu verbessern.59 Unter anderem haben sich die Betreiber zur - strengeren Standardeinstellung bei unter 14-Jährigen, - Abschottung der Profile von unter 16-Jährigen gegenüber externen Suchmaschinen, - Einrichtung einer deutlich sichtbaren Ignorierfunktion gegenüber anderen Mitgliedern, - erleichterten Löschung der Profile einschließlich aller hochgeladenen Dateien und - Einrichtung einer prominent platzierten Meldefunktion für regelwidriges Verhalten60 verpflichtet. Auch das ist nur ein knapper Überblick über die für soziale Netzwerke maßgeblichen Regelungen, die natürlich noch ergänzt werden durch die Bestimmungen des Bundesdatenschutzgesetzes. Welche Regelungen auch immer anwendbar sind, sie führen sehr oft zu Auslegungsproblemen, weil sie nicht für soziale Netzwerke, sondern eigentlich für andere Sachverhalte gedacht sind. Auf die dadurch entstehenden Rechtsunsicherheiten hat der Wissenschaftliche Dienst des Deutschen Bundestags im Oktober 2011 in einer gutachtlichen Stellungnahme zum Like-Button von Facebook hingewiesen. Mit Blick auf die datenschutzrechtliche Bewertung von Facebook heißt es dort: „Das geltende Datenschutzrecht ist von Unsicherheiten geprägt und macht die eindeutige Beantwortung rechtlicher Fragen in diesem Bereich schwer.“61 Mit diesen Schwierigkeiten haben sich auch die Datenschutzbeauftragten auseinanderzusetzen. 6
DIE DATENSCHUTZBEAUFTRAGTEN
Es ist in erster Linie Aufgabe der Datenschutzbeauftragten, darauf hinzuwirken, dass die Netzwerkbetreiber die Datenschutzvorschriften beachten. Die Frage ist nur, welche Datenschutzbeauftragten für welche Netzwerke zuständig sind. Soweit es um die deutschen Netzwerke geht, führt dies zu keinerlei Problemen: Für die VZ-Netzwerke ist der Berliner Datenschutzbeauftragte zuständig, für Wer-kenntwen der nordrhein-westfälische, für XING der hamburgische und für die Lokalisten sowie für Stayfriends das bayerische Landesamt für Datenschutzaufsicht. Insoweit ist jeweils der Firmensitz maßgeblich. Komplizierter ist die Rechtslage hinsichtlich der US-amerikanischen Netzwerke Facebook, Google+ und MySpace. Facebook argumentiert, dass für seine datenverarbeitenden Aktivitäten in Europa seine europäische Niederlassung zuständig sei, die ihren Sitz in Irland hat. Dementsprechend gehen Facebook, aber auch die Datenschutzaufsichtsbehörden in Europa davon aus, dass die irische Datenschutz-
59 Vgl. Krempl 2009. 60 Vgl. Verhaltenskodex für Betreiber von Social Communities bei der FSM. S. 12ff. 61 Schröder 2011.
Datenlieferanten – Datensammler – Datenschützer
231
aufsichtsbehörde – jedenfalls primär – für die datenschutzrechtliche Prüfung von Facebook in Europa zuständig ist. Beim irischen Data Protection Comissioner sind auch eine Vielzahl von Anzeigen eingegangen, über die noch in diesem Jahr entschieden werden soll.62 Dabei geht es u. a. um die Praxis von Facebook, Daten und Nachrichten, die von Nutzern gelöscht worden sind, weiter zu speichern, es geht um mangelhafte Auskunftserteilung, um fehlerhafte Datenschutzerklärungen, aber auch um konkrete Facebook-Funktionen, wie den Like-Button und darum, dass Datenschutzbestimmungen regelmäßig und ohne vorherige Information und Zustimmung der Nutzer geändert werden. Es wird allerdings auch vertreten, dass über die Art der Datenverarbeitung und ihren Umfang am Firmensitz von Facebook in Palo Alto, Kalifornien entschieden werde. Die irische Niederlassung sei letztlich nur für bestimmte Einzelfragen zuständig, wie etwa die Erteilung von Auskünften. In diesem Fall würde sich die Zuständigkeit danach richten, wo Facebook Daten verarbeitet. Da bereits das Setzen und Nutzen von Cookies eine Form der Datenverarbeitung darstellt und dies in jedem Staat und in der Bundesrepublik in jedem Bundesland geschieht, wären die nationalen Datenschutzbeauftragten einschließlich des irischen Datenschutzbeauftragten und in Deutschland alle Landesdatenschutzbeauftragten für die Kontrolle von Facebook zuständig. Allenfalls aus praktischen Erwägungen heraus könnte man dem irischen Datenschutzbeauftragten oder – mit Blick auf das hamburgische Büro von Facebook – dem Hamburgischen Landesdatenschutzbeauftragten eine gewisse Koordinierungsfunktion zubilligen. Dies ist in der Vergangenheit auch so praktiziert worden, etwa im Zusammenhang mit der Friend-Finder-Funktion von Facebook, die vom Hamburgischen Datenschutzbeauftragten zum Anlass genommen worden war, Facebook ein Bußgeld anzudrohen.63 Gegenwärtig verfolgen die deutschen Datenschutzbeauftragten eine Art Doppelstrategie. Sie akzeptieren einerseits die Zuständigkeit des irischen Kollegen, befassen sich aber andererseits mit Blick auf ihre Beratungs- und Informationsfunktion gegenüber Politik und Öffentlichkeit auch selbst mit aktuellen FacebookFunktionen.64 Je nach Bedarf werden die Datenschutzbeauftragten aber auch eine eigene Kontrollbefugnis für sich reklamieren. Die Zuständigkeit der deutschen Datenschutzaufsichtsbehörden für Facebook ist nicht nur dem Grunde nach mit Rechtsunsicherheiten verbunden, sondern auch bezüglich konkreter Funktionen, etwa mit Blick auf die sog. Fanpages, die mittlerweile von Tausenden von Unternehmern, aber auch von Behörden und Politikern genutzt werden. Dass Facebook auch bezüglich dieser Seiten verantwortlich im Sinne der Datenschutzgesetze ist, ist unbestritten. Fraglich ist aber, ob auch die Seitenbetreiber mitverantwortlich sind. Je nach dem, ob man dies bejaht oder verneint, wäre insoweit materielles deutsches Datenschutzrecht anwendbar und damit auch
62 Vgl. Heise online 2011j. 63 Vgl. dazu etwa Klicksafe.de 2010; Tagesschau.de 2011; Spiegel Online 2011a. 64 Vgl. etwa den Beschluss des Düsseldorfer Kreises vom 17./18. April 2008 über die „Datenschutzkonforme Gestaltung sozialer Netzwerke“; Düsseldorfer Kreis 2008.
232
Edgar Wagner
die Zuständigkeit der Landesdatenschutzbeauftragten gegeben. Dies wird u. a. vom schleswig-holsteinischen Landesdatenschutzbeauftragten vertreten. Wann immer eine Zuständigkeit der deutschen Datenschutzaufsichtsbehörden im Verhältnis zu Facebook gegeben ist, ist sie aber mit großen faktischen Problemen verbunden. Sie ergeben sich vor allem aus der mangelnden Bereitschaft von Facebook, Transparenz und Offenheit zu praktizieren. Regelmäßig führt dies dazu, dass nur mit Schwierigkeiten zu ermitteln ist, welche Daten Facebook bei seinen einzelnen Anwendungen erhebt, was mit ihnen geschieht und wie lange sie gespeichert werden. Selbst wenn Facebook auf entsprechende Nachfragen reagiert, besteht für die deutschen Datenschutzbeauftragten kaum die Möglichkeit, die Antwort auf ihre Richtigkeit hin zu überprüfen. Denn alle von Facebook erhobenen Daten sind in den USA gespeichert. So ist es auch eher eine Ausnahme, wenn Facebook auf datenschutzrechtliche Vorbehalte der deutschen Datenschutzbeauftragten eingeht und entsprechende Konsequenzen zieht, wie dies jüngst bei den Verhandlungen mit dem Hamburgischen Landesdatenschutzbeauftragten über die Friend-Finder-Funktion65 der Fall war, als Facebook sich zumindest auf ein Widerspruchsrecht der Mitglieder einließ, obwohl von Gesetzes wegen eigentlich ein Zustimmungsgebot notwendig gewesen wäre. So schafft sich Facebook – selbst wenn es sich auf die Vorstellungen der Datenschutzbeauftragten einlässt – sein eigenes Recht. 7 KEINE FREUNDSCHAFT MIT DATENSCHUTZ UND DATENSICHERHEIT Es machte durchaus Eindruck – selbst bei Datenschützern – als Google im Sommer dieses Jahres sein neues Netzwerk Google+ vorstellte66 und dabei deutlich wurde, dass die Nutzer bei diesem Netzwerk besser als bei Facebook kontrollieren können, wer welche Daten, Fotos, Meinungsäußerungen oder sonstige Informationen einsehen darf und wer nicht.67 Bei Google+ können die Mitglieder ihre Kontakte in Kreise einteilen: „Freunde“, „Familie“, „Bekannte“ und „nur Folgen“ sind vorgegeben, weitere Gruppen können hinzugefügt werden, und Personen, die einen Kontakt suchen, können in einen Kreis aufgenommen werden. Facebook hat auf diese Herausforderung reagiert und bereits im August 2011 angekündigt, dass es seine Datenschutzeinstellungen renovieren und jedem Nutzer die Möglichkeit einräumen werde, die verschiedenen Inhalte seines Profils für verschiedene Gruppen freizugeben. Dies ist mittlerweile geschehen. Über einen neuen Button lässt sich das eigene Profil aus der Perspektive der unterschiedlichen Freigabeebenen betrachten, was die Kontrollmöglichkeiten erhöht. Man könnte also den Eindruck erhalten, Facebook und Google wollten eine Art von Datenschutzoffensive starten. Das trifft aber nicht zu.
65 Zu den Details der Vereinbarung vgl. etwa Spiegel Online 2011a. 66 Vgl. dazu Fröhlich 2011; Slavik 2011; Laube 2011; Wedekind 2011; Spiegel Online 2011d; Lischka 2011a; Kuhn 2011; Focus Online 2011. 67 Vgl. Weber 2011, S. 92-97.
Datenlieferanten – Datensammler – Datenschützer
233
Die neueste Facebook-Funktion „Timeline“, in Deutschland „Chronik“ genannt, trifft auf grundsätzliche Vorbehalte der Datenschützer, das gleiche gilt für die sog. Fanseiten, vor allem aber für den sog. Gefällt-mir-Button, zu dem die 82. Konferenz der Datenschutzbeauftragten am 28./29. September 2011 ein ablehnendes Votum abgegeben hat, weil allein durch den Besuch der entsprechenden Webseite – selbst ohne Betätigung des Buttons – eine Übermittlung von Nutzerdaten in die USA ausgelöst werde, selbst wenn die Nutzer gar nicht bei Facebook Mitglied seien.68 Auch Facebooks „Friend-Finder“, mit dem das Netzwerk auf Kundenakquise geht, indem es die Adressbücher von Mitgliedern abgleicht, ist datenschutzrechtlich bedenklich, obwohl sich das Unternehmen im Januar 2011 mit dem Hamburgischen Landesdatenschutzbeauftragten auf eine Entschärfung dieser Funktion geeinigt hat, nachdem ein förmliches Bußgeldverfahren eingeleitet worden war.69 Die Mitglieder werden nun von Facebook auf ihre Verantwortung und die Konsequenzen der Datenfreigabe hingewiesen und die einzuladenden Nicht-Mitglieder erhalten ein Widerspruchsrecht, mit dem sie verhindern können, dass sie entsprechende Einladungen von Facebook erhalten. Außerdem dürfen ihre E-Mail-Adressen nicht mehr zum Freundefinden verwandt werden. Opt-out-Verfahren, wie dieses, sind aber immer nur die zweitbesten und damit oft auch unzureichende Lösungen. Ein Opt-inVerfahren, das heißt ein Zustimmungserfordernis durch die Nichtmitglieder, hätte dem Datenschutzrecht eher entsprochen. Auch die seit dem Sommer dieses Jahres praktizierte Gesichtserkennungsfunktion von Facebook70 ist datenschutzrechtlich problematisch.71 Facebook bietet schon lange – wie andere soziale Netzwerke auch – den Nutzern die Möglichkeit, Fotos hochzuladen und Personen auf diesen Fotos zu markieren. Mit der Gesichtserkennungsfunktion unterbreitet Facebook den Nutzern aber schon beim Hochladen des Bildes Vorschläge, wer die Personen auf dem Foto sein könnten, und fragt nach, ob es den Vorschlag übernehmen und die entsprechenden Personen (Name) mit dem Bild verknüpfen soll. Facebook nennt diesen Vorgang „Taggen“. Datenschützer betrachten diesen Vorgang mit Sorge. So ist allein die schiere Masse an Bildern, die täglich hochgeladen und getaggt werden, überwältigend. Insgesamt geht man davon aus, dass es mittlerweile über 75 Milliarden Fotos bei Facebook gibt. Auf diesen wurden nach eigenen Angaben von Facebook mehr als 450 Millionen Nutzer getaggt, so dass man von mehr als 1.000 Taggs pro Sekunde ausgehen kann. Auf diese Weise ist Facebook in der Lage, eine riesige biometrische Datenbank aufzubauen. Je mehr Fotos hinzugefügt und getaggt werden, desto genauer wird diese Datenbank werden und desto eher werden die Nutzer auf neu hochgeladenen Fotos erkannt werden. Der Aufbau einer solchen biometrischen Datenbank bedarf allerdings der ausdrücklichen Zustimmung der Nutzer. Diese liegt allerdings nicht vor,
68 Vgl dazu etwa Kirsch2011, S. 34-35; Lischka 2011; Heise online 2011h; Heise online 2011l; Wild 2011. 69 Vgl. Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit 2010; Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit 2011a. 70 Vgl zu diesem Themenbereich etwa Wolter 2011; Zeit Online 2011. 71 Vgl. Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit 2011b.
234
Edgar Wagner
da Facebook diese Funktion nur mit einem Opt-out-Verfahren, das heißt mit einem bloßen Widerspruchsrecht der Betroffenen, verbunden hat. Wer also nicht mitmachen will, muss Änderungen in seiner Privatsphäreneinstellung vornehmen. Wer die Funktion zur Änderung im ohnehin schon komplizierten Menü nicht findet, bei dem läuft die Funktion weiter. Nach einem Online-Bericht der Stiftung Warentest ist eine Abschaltung letztlich ohnehin nicht möglich: Laut Facebook unterbleibt nur der Vorschlag des Namens zum Bild. Die Gesichtserkennung als solche läuft offenbar weiter. Etwas mehr Datenschutz bringt nur die tief im Facebook-Hilfesystem verborgene und kaum verständliche Anleitung zum Löschen der Informationen für Markierungsvorschläge.72 Das betrifft jedoch nur die Daten zu selbst hochgeladenen Bildern. Wenn andere Facebook-Nutzer Bilder einstellen und Informationen dazu abspeichern, können Betroffene selbst nichts unternehmen. Ihnen bleibt nur, den anderen Facebook-Nutzer um Löschung zu bitten. Datenschutz sieht anders aus. Dass die Funktion zunächst nur auf „Freunde“ beschränkt ist, beruhigt nicht wirklich, weil damit der erste Schritt zur umfassenden Nutzung dieser Funktion getan ist und Facebook den Ruf hat, Grenzen immer weiter zu verschieben. Facebooks Verständnis für Datenschutzbelange – das zeigen diese Beispiele – ist gering. Es steht dem deutschen Datenschutzrecht mehr als distanziert gegenüber. Dies gilt auch für Google, was letztlich damit zusammenhängt, dass das amerikanische Recht dem „free flow of information“ den Vorrang vor dem Recht der Bürger auf Schutz ihrer persönlichen Daten einräumt. Dies hat auch zur Folge, dass Facebook seine für Deutschland geltenden „Datenschutzbestimmungen“ schlichtweg aus dem Amerikanischen in das Deutsche übersetzt hat. 8
KONSEQUENZEN FÜR DEN DATENSCHUTZ
1. Gesetzesnovellierungen: Die monströse Speicherpraxis von Facebook, der mangelhafte Schutz von Minderjährigen und die vielen Datenschutzprobleme, die Facebook in den zurückliegenden Monaten verursacht hat, haben der Forderung nach neuen gesetzlichen Regelungen für soziale Netzwerke neue Nahrung gegeben, wobei vor allem die Bundesregierung auf eine entsprechende Konkretisierung des europäischen Rechtsrahmens drängt. Zumindest begleitend zu nationalen Bestrebungen sollen deshalb Lösungen auf EU-Ebene gesucht werden. Die Bundesregierung will sich bei den Beratungen über die anstehende Novellierung der Brüsseler Datenschutzrichtlinie für entsprechende Lösungsvorschläge einsetzen. Ob es zu solchen europäischen Regelungen kommen wird, bleibt abzuwarten. Immerhin hat die Europäische Kommission angedeutet, dass sie im Rahmen der anstehenden Überprüfung der Europäischen Datenschutzrichtlinie auch dieser Frage nachgehen wird. Sie wird dabei sicherstellen müssen, dass der Datenschutz auch in einem System, das auf persönlichen Daten gründet und in dem persönliche Daten die Existenzgrundlage der meisten Online-Akteure sind, trotzdem noch eine maßgebliche Rolle spielen kann.
72 Vgl. Stiftung Warentest 2011.
Datenlieferanten – Datensammler – Datenschützer
235
Auf nationaler Ebene gibt es verschiedene Initiativen. Die Bundesregierung hat ein sog. „Rote Linien-Gesetz“73 ins Gespräch gebracht, mit dem die schwerwiegendsten Online-Eingriffe in das informationelle Selbstbestimmungsrecht abgewehrt werden sollen. Die Bildung von Persönlichkeitsprofilen, der Einsatz von Gesichtserkennungssoftware und die Herstellung von Bewegungsprofilen gehören zu solchen Eingriffen. Das wäre gerade im Zusammenhang mit sozialen Netzwerken nicht der schlechteste Ansatz, weil auf diese Weise definiert werden könnte, wie viele Merkmale zusammenkommen müssen, damit ein – unzulässiges – Persönlichkeitsprofil entstünde. Auf diesem Weg ließe sich auch das auf einer überbordenden Datenspeicherpraxis beruhende Geschäftsmodell von Facebook und Co. begrenzen. Der entsprechende Vorstoß des damaligen Bundesinnenministers de Maizière ist von seinem Nachfolger allerdings bisher nicht wieder aufgegriffen worden. Eine andere Initiative wurde von Hessen im Bundesrat ergriffen, wo sein Gesetzentwurf zur Änderung des Telemediengesetzes74 die Zustimmung aller übrigen Bundesländer erhalten hat. Auch die Datenschutzbeauftragten haben ihre Unterstützung zu diesem Gesetzentwurf zum Ausdruck gebracht. Er enthält folgende Regelungsvorschläge: - Die Datenschutzhinweise sollen von den Diensteanbietern in allgemeinverständlicher Form, leicht erkennbar und unmittelbar erreichbar vorgehalten werden; - die möglichen Datenempfänger sollen genannt werden, damit die Nutzer einen Überblick darüber bekommen, an welchen Dienstleister ihre Daten weitergegeben werden; - die für den Nutzer zuständige Stelle für die Datenaufsicht soll genannt werden; - für die Nutzer soll eine Löschungsfunktion bereitgehalten werden, die es ihnen ermöglicht, die Löschung ihres Nutzerkontos selbst zu veranlassen; - die Diensteanbieter sollen eine automatische Löschung vornehmen, wenn das Nutzerkonto über einen längeren Zeitraum nicht mehr aktiv genutzt worden ist; - die Sicherheitseinstellungen sollen so festgelegt werden, dass für die Nutzer das höchstmögliche Schutzniveau erreicht wird; - außerdem sollen Nutzer unter 16 Jahren keine Einwilligung zur Auslesbarkeit und Auffindbarkeit in Suchmaschinen geben dürfen; - im Übrigen sollen die neuen Transparenz-, Aufklärungs- und Löschungspflichten bußgeldbewährt sein.75 Obwohl dieser Gesetzentwurf im Bundesrat einstimmig beschlossen worden ist, ist er von der Bundesregierung zurückgewiesen worden, weil die Anwendbarkeit des Telemediengesetzes auf Facebook umstritten sei, es deshalb europarechtlicher Regelungen bedürfe und eine Selbstverpflichtung der Betreiber letztendlich einen
73 Die Zusammenfassung ist online verfügbar auf der Homepage des Innenmeinsteriums. Siehe Bundesministerium des Inneren 2010a, 2010b. 74 Vgl. Bundesrat Drucksache 156/11. 75 Ebd.
236
Edgar Wagner
besseren Schutz böte als gesetzliche Regelungen. Nach Lage der Dinge ist deshalb davon auszugehen, dass sich der Bundestag in den nächsten Jahren nicht zu einem engeren und präziseren Rechtsrahmen für soziale Netzwerke im Allgemeinen und für Facebook im Besonderen bereitfinden wird. Das ist auch deshalb bedauerlich, weil damit die Chance ungenutzt bleibt, noch weitergehende Vorschläge, etwa zum Schutz von Kindern, zu diskutieren. Denn wenn Facebook und Co. schon nicht in der Lage sind, Altersverifikationssysteme zu installieren, sollte zumindest ein Kommerzialisierungsverbot für die Daten von Kindern erwogen werden. Dass auch ein solches Verbot umgangen werden könnte, ändert nichts an seiner Sinnhaftigkeit. 2. Erweiterte Selbstverpflichtung: Auch der Gedanke der Selbstverpflichtung wird zurzeit wieder einmal aktiviert. Bundesinnenminister Friedrich beabsichtigt entsprechende Gespräche mit den Vertretern von Facebook und Co. Über den Inhalt der angestrebten Vereinbarung ist zurzeit noch nichts bekannt. Allerdings haben die Datenschutzbeauftragten bereits darauf hingewiesen, dass eine solche Selbstverpflichtung nur dann sinnvoll ist, wenn die Betreiber diese gem. § 38a des Bundesdatenschutzgesetzes von den Datenschutzaufsichtsbehörden genehmigen lassen. Nur so können die Netzwerkbetreiber sicher sein, dass ihre Vereinbarung mit dem geltenden Datenschutzrecht in Einklang steht. Ohne Anerkennung durch die zuständigen Behörden bleibt eine Selbstverpflichtung irrelevant. 3. Datenschutz als Bildungsaufgabe: Selbst wenn zusätzliche gesetzliche Regelungen beschlossen oder eine Selbstverpflichtung vereinbart würden, wären damit die mit Facebook und Co. verbundenen Probleme nicht in den Griff zu bekommen. Sie würden zwar den Netzwerkbetreibern besondere Pflichten auferlegen und die Nutzer damit auch besser schützen. Ob diese sich aber selbst datenschutzgerecht verhalten, könnte auf diesem Wege nicht beeinflusst werden. Datenschutzsensibilität und Datenschutzbewusstsein können nicht verordnet werden, sie müssen erlernt werden. Weder die Jüngeren noch die Älteren haben dies bisher im notwendigen Umfange getan. Dafür gibt es mehrere Gründe. Aktuelle Umfragen zeigen, dass die Hälfte der 50 Millionen deutschen Web-Nutzer eine hinreichende Aufklärung über die Gefahren im Netz und in den sozialen Netzwerken vermisst.76 Und selbst wenn es Informationen gibt, werden sie oft genug nicht genutzt. Mehr als die Hälfte der deutschen Onliner liest z. B. die Datenschutzerklärungen der Diensteanbieter nicht und noch weniger glauben, dass sie ihrer eigenen Verantwortung für den Schutz ihrer Daten gerecht werden.77 Mit anderen Worten: Die digitale Welt überfordert einen großen Teil ihrer Bürgerinnen und Bürger. Wollten sie ihr informationelles Selbstbestimmungsrecht verantwortungsvoll wahrnehmen, sie wären dazu kaum in der Lage. Auch wenn diese Bildungsaufgabe eine gesamtgesellschaftliche ist, haben die Schulen doch die Hauptlast zu tragen, vor allem, weil die Eltern oft noch weniger über die Risiken der Netzwerke informiert sind als ihre Kinder.78 Aber auch die
76 Vgl. BITKOM (2011). 77 Ebd. 78 Vgl. Beisch 2011.
Datenlieferanten – Datensammler – Datenschützer
237
Schulen werden ihrer Verantwortung bisher nicht ausreichend gerecht. Es gibt zwar eine Vielzahl von Pilotprojekten, Modellversuchen und Regierungsprogrammen. Man ist auch dabei, Internet- und Medienführerscheine einzuführen. Aber das geschieht bisher nur punktuell und für bestimmte Schulen bzw. Schularten, jedenfalls nicht flächendeckend. Und selbst dort, wo entsprechende Initiativen bestehen, wird dem Datenschutz oft nur eine nachgeordnete Rolle zugewiesen. Um dies zu ändern, müssen eine Reihe von Defiziten aufgearbeitet werden. Es fehlt zunächst an einer bildungspolitischen Grundsatzentscheidung. Denn neue Unterrichtsinhalte können schon aus zeitlichen Gründen nur auf Kosten anderer Inhalte behandelt werden, was zu schwierigen Prioritätsverschiebungen zwingt. Entsprechende Entscheidungen wurden aber bisher in keinem Bundesland getroffen. Vielen Schul- bzw. Bildungsministerien fehlen außerdem klare Vorstellungen über den zu vermittelnden datenschutzrelevanten Unterrichtsinhalt. Es kann nicht nur um eine Art von Rechtskundeunterricht gehen; vielmehr müssen die Onliner und Netzwerker lernen, wo und unter welchen Voraussetzungen die Nutzung des Internet im Allgemeinen und der sozialen Netzwerke im Besonderen mit Risiken und Gefahren verbunden ist, wie sie sich sicher im Netz bewegen und im Zweifel auch selbst helfen können. Es geht also ganz wesentlich um die Möglichkeiten des Selbstdatenschutzes. Die Kenntnis der eigenen Rechte und der respektvolle Umgang mit den Daten anderer müssen hinzukommen. Bildung ist also mehr als bloßes Wissen. Deshalb zielt auch die Erziehung zum Datenschutz auf ein waches Bewusstsein und eine innere Haltung, die es den Onlinern ermöglichen soll, nicht jeder digitalen Mode, nicht jeder neuen Facebook-Funktion hinterherzulaufen, sondern stets zu prüfen, was für sie und ihre Privatsphäre gut ist. In diesem Sinne muss der Datenschutz als Teil von Medienkompetenz in den Bildungsstandards und Lehrplänen verankert werden. Dies ist bisher ebenfalls noch nicht geschehen, und selbst wenn der Datenschutz in diesem Zusammenhang Erwähnung findet, bleibt es im Ungewissen, welche Aspekte der sozialen Netzwerke und des Datenschutzes eigentlich behandelt werden sollen. Weitgehend ungeklärt ist bisher auch, in welchen Fächern die einschlägigen Themen behandelt werden sollen. Zurzeit hat man den Eindruck einer gewissen Beliebigkeit. Das ist für den Datenschutz abträglich. Notwendig ist es stattdessen, die Vermittlung von Datenschutzkompetenz entweder in einem eigenen Schulfach oder in einem begrenzten Fächerspektrum mit wenigen Leitfächern zu verankern, wobei die Unterrichtsinhalte bewertungs- und prüfungsrelevant ausgestaltet werden müssen. Schließlich fehlt es zurzeit auch noch an Lehrpersonal, das in Datenschutzfragen hinreichend versiert ist. Wenn es um das Internet geht, leben Lehrer und Schüler offenbar in verschiedenen Welten. Dies ist jedenfalls das Ergebnis einer Studie über „Medienkompetenz in der Schule“, die im Jahre 2010 von der nordrhein-westfälischen Landesanstalt für Medien79 vorgestellt worden ist. Dies muss nicht verwundern. Denn auch in den Ausbildungsordnungen für Lehrer spielen der Datenschutz und die Entwicklungen bei den sozialen Netzwerken nur eine nachgeordnete Rolle,
79 Vgl. Breitner 2010.
238
Edgar Wagner
selbst für Lehrkräfte, die sich für das Fach Informatik ausbilden lassen. Die digitale Aufklärung im Allgemeinen und Fragen der Datenschutzkompetenz im Besonderen müssen deshalb bei der Lehrerausbildung zwingend berücksichtigt werden. 4. Gesellschaftlicher Diskurs: So unverzichtbar diese Bildungsanstrengungen auch sind, sie werden am Ende allenfalls dazu beitragen können, dass sich die Nutzer im Netz besser schützen können. Den gesellschaftlichen Risiken, die vor allem mit Facebook verbunden sind, wird man damit – und wohl auch nicht mit gesetzlichen Regelungen – nicht wirksam begegnen können. Dafür bedarf es anderer Ansatzpunkte. Notwendig wäre insbesondere ein breiter gesellschaftlicher Diskurs über die Vor- und vor allem die Nachteile von Facebook und Co. Es gibt Anzeichen, dass wir am Beginn eines solchen Diskurses stehen. Die Kündigung des Facebook-Accounts durch Ministerin Aigner80, die breite Berichterstattung in den überregionalen Zeitungen, selbst in den auflagenstarken Massenblättern, sind entsprechende Anzeichen, vor allem weil die Probleme von Facebook mittlerweile sogar auf deren Titelseiten angesprochen werden. Diese Entwicklung muss auch von staatlicher Seite unterstützt werden. Dafür gibt es unterschiedliche Möglichkeiten. Sie reichen von Veranstaltungen und Konferenzen bis zu einschlägigen Kampagnen. Dafür gibt es gute Beispiele. Die Kampagnen zu bestimmten Fragen der Gesundheitsprävention gehören dazu. Sie umfassten TV-Spots, Plakate, Anzeigen, Broschüren und vieles andere. Sie waren erfolgreich, weil auf diese Weise ein hoher Informationsstand in der Bevölkerung und ein damit einhergehendes Schutzklima erreicht werden konnte. 5. Nichtkommerzielle Netzwerke: Eine weitere Option zur Lösung der aufgezeigten Probleme könnte die Entwicklung alternativer Netzwerke sein, welche den Nutzern die gewünschten Kommunikationsmöglichkeiten zur Verfügung stellen, sich eben darauf beschränken, dezentral organisiert sind und die Privatsphäre der Nutzer in den Vordergrund stellen. Dass es dafür eine gesellschaftliche Notwendigkeit gibt, erkennen auch viele Netzaktivisten an. Es gibt auch bereits Projekte, die diese Überlegungen umzusetzen versuchen, etwa das als Open Source Projekt konzipierte Netzwerk Diaspora81, das zurzeit von einigen Studenten in den USA als Gegenentwurf zu Facebook programmiert wird. Angestrebt ist ein neues Netzwerk mit offenem Quellcode, effektivem Datenschutz und umfassender Verschlüsselung. Spiegel Online82 berichtete darüber im Mai 2010. In diesem Netzwerk soll es keinen zentralen Datenspeicher geben, sondern ein Peer-to-Peer-Netzwerk, bei dem die Daten auf den Rechnern der Nutzer liegen, die dementsprechend auch die völlige Kontrolle darüber haben, welche Daten sie speichern oder löschen wollen. Das Projekt finanziert sich bisher aus eingeworbenen Start-Up-Mitteln und ist derzeit noch in einer Testphase, das heißt in einer Kombination aus Entwicklung und Testbetrieb. Das Konzept wird insbesondere von Facebook-Kritikern aufmerksam verfolgt, krankt aber wie alle Facebook-Alternativen an einer bislang überschaubaren
80 Vgl. dazu etwa Merkur-online.de 2010; Spiegel Online 2010a. 81 Vgl. Müller 2010; Seetzen 2010. 82 Vgl. Spiegel Online 2010c.
Datenlieferanten – Datensammler – Datenschützer
239
Resonanz der Nutzer und wird eher als Sammelbecken für Facebook-Verweigerer angesehen. Geraspora (http://pod-geraspora.de/) ist der deutsche Ableger des Projekts. Er wird im Wesentlichen durch die Arbeit einer Kerngruppe von vier Jugendlichen aus Baden-Württemberg getragen. Geraspora hat Verknüpfungsmöglichkeiten zu anderen sozialen Netzwerken wie Facebook oder Twitter, das heißt es können dort vorhandene Inhalte zu Geraspora übernommen werden. Geraspora wird wegen seiner datenschutzfreundlichen Grundeinstellung insbesondere von Einrichtungen aus dem Bereich der Medien und Pädagogik beworben und unterstützt. So setzt das Institut für Medienpädagogik in Mainz (http://www. lokal-global.de/) bei seiner Jugendarbeit auf dieses Netzwerk. Zur Unterstützung und Förderung des Projekts wurde Geraspora zudem unter dem Dach der InternetAdresse des Landes Rheinland-Pfalz eine eigene Subdomäne eingerichtet (diaspora.rlp.de). Unter dieser Adresse wird seit dem 31. Mai 2011 ein Server betrieben, um mit den deutschen Entwicklern von Diaspora gemeinsam das Angebot weiter auszubauen. Als im Mai des vergangenen Jahres Spiegel Online erstmals über Diaspora berichtete, hatte Facebook gut 400 Millionen Mitglieder. Heute sind es – wie gesagt – 800 Millionen. Mit einem Wort: Es hat sich nicht nur die Zahl der Facebook-Nutzer verdoppelt, sondern auch die Notwendigkeit für einen Gegenentwurf. Staaten würden gut daran tun, solche Projekte nachhaltig zu unterstützen. Auch dafür gibt es bereits Ansatzpunkte, etwa das von der EU geförderte Projekt Primelife (www.primelife.eu.) und das in diesem Kontext entwickelte Verschlüsselungs- bzw. Entschlüsselungsprogramm Scramble83, die im Einzelnen zeigen, dass es möglich ist, soziale Netzwerke datenschutzkonform zu gestalten und zu betreiben. Allerdings gehen sie von der bestehenden, grundsätzlich werbefinanzierten Form der sozialen Netzwerke aus und ändern nichts daran, dass diese Daten im industriellen Umfang gespeichert und verwertet werden. Deshalb ergibt es durchaus auch Sinn, noch einen Schritt weiter zu gehen und über ein öffentlichrechtlich organisiertes Netzwerk nachzudenken. 6. Sanktionen durch Datenschützer: Alle Optionen, auch wenn sie jeweils nur einen Teilaspekt der Problematik abdecken, müssen wahrgenommen werden, wenn man die datenschutzrechtlichen und gesellschaftspolitischen Risiken, die mit den Mega-Netzwerken wie Facebook verbunden sind, beherrschen will. Eine weitere Option kommt noch dazu. Sie muss von den Datenschutzbeauftragten ausgehen, die sich intensiver und nachdrücklicher, auch in gemeinsamen und miteinander abgestimmten Aktionen mit Facebook auseinandersetzen müssen. Facebook verletzt immer wieder das Datenschutzrecht und nutzt rechtliche Grauzonen aus. Dagegen muss offensiv vorgegangen werden, notfalls mit gerichtlicher Unterstützung. Dies ist bisher weitgehend unterblieben, auch weil es zeitaufwendig ist und es die Kapazitäten der Datenschützer bis auf das Äußerste strapazieren würde. Aber es ist
83 Vergleiche im Einzelnen Holz 2010, S. 439ff.
240
Edgar Wagner
notwendig, auch um dem Vorwurf zu begegnen, die deutschen Datenschützer seien „ohnmächtige“84 Datenschützer. 9
FAZIT
Wer sich noch einmal vergegenwärtigt, dass es im 19. Jahrhundert in den Redaktionsstuben der Zeitungen eine Grundsatzfrage war, ob Geburten, Hochzeiten und Todesfälle in Anzeigen veröffentlicht werden durften, und dies mit der tsunamiartigen Preisgabe von Privatem in den sozialen Netzwerken vergleicht, könnte tatsächlich auf den Gedanken kommen, die Privatsphäre sei ein Auslaufmodell, ein Relikt aus vergangenen Epochen, zumal diese Auffassung ja nicht nur von der datenschutzkritischen Spackeria vertreten wird, sondern auch von den Wortführern der Online-Dienste: „You have no privacy, so get over it“, beschied der CEO von Sun Microsystem, Scott McNeal, schon 2007 den Onlinern. Ganz auf seiner Linie ist auch Eric Schmidt, der frühere Chef von Google, für den die Privatsphäre nur ein Rückzugsgebiet für jene ist, die etwas zu verbergen haben. „Wenn es etwas gibt, von dem Sie nicht wollen, dass es irgendjemand erfährt, sollten Sie es vielleicht ohnehin nicht mehr tun“, sagte er während eines Interviews mit dem Fernsehsender CNBC im Dezember 2009. Und auf der IFA in Berlin rief er 2010 die Menschen auf, noch mehr Daten von sich preiszugeben: „Letztlich geht es buchstäblich um all Ihre Informationen. E-Mails, Sachen, die Ihnen am Herzen liegen. Mit Ihrer Erlaubnis natürlich.“ Auch von Mark Zuckerberg kennt man ähnliche Äußerungen. Im Januar 2010 war davon zu lesen, dass er die Privatsphäre für eine „alte Konvention“85 halte, die überholt und nicht mehr zeitgemäß sei. Es gibt nicht wenige Netzwerknutzer, die dies ähnlich sehen. Andere suchen stattdessen immer noch eher die private Nestwärme als die quasi öffentliche ‚Netzwärme‘. In einer offenen und pluralen Gesellschaft müssen die unterschiedlichen Positionen und Gesellschaftsentwürfe diskutiert und gelebt werden, was in diesem Zusammenhang zwangsläufig – wie in der Vergangenheit auch – zu einer Neudefinition der zwischen der Öffentlichkeit und der Privatheit bestehenden Grenzen führen wird. Da die Interessenlagen zwischen den großen Internetanbietern und vielen Internetnutzern allerdings unterschiedlich sind, wird man ohne normative Leitlinien und gesetzliche Rahmenbedingungen nicht auskommen. Die verfassungsrechtlichen Grundlagen dafür hat das Bundesverfassungsgericht in einer ganzen Reihe von Entscheidungen gelegt. Hervorzuheben sind insbesondere die Entscheidungen, in denen es das Grundrecht auf informationelle Selbstbestimmung und den grundgesetzlichen Anspruch auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme (sog. Computergrundrecht) entwickelt hat. Diese Grundrechte gelten – mittelbar – auch für den nichtstaatlichen, das heißt für den
84 Adamek 2011, S. 99. 85 Schwan 2010; vgl. auch DerStandard.at 2011.
Datenlieferanten – Datensammler – Datenschützer
241
privatwirtschaftlichen Bereich. Sie verpflichten den Staat, sich insoweit schützend vor seine Bürgerinnen und Bürger zu stellen. Dabei ist es Aufgabe des Gesetzgebers, für den notwendigen Schutz zu sorgen. Fahrlässig wäre es, darauf zu warten, dass sich Facebook und Co. selbst zu einem verbesserten Schutz ihrer Nutzer und zu einer größeren Achtung der Privatsphäre verpflichten. 10
BIBLIOGRAFIE
Adamek, Sascha (2011): Die facebook-Falle. München: Heyne-Verlag. Årnes, Atle/Skorstad, Jørgen/Paarup Michelsen, Lars-Henrik (2011): Social Network Services and Privacy. A case study of Facebook. Online: http://www.personuvernd.is/media/frettir/MicrosoftWord---11-00643-5-Part-I---Rapport_Facebook_2011-_april-2011_.pdf (Download: 01.11.2011). Bager, Jo (2010a): Megacommunities. In: c’t, Heft 7, S. 105. Bager, Jo (2010b): Mein Kiez, Dein Kiez. In: c’t, Heft 7, S. 109. Beisch, Stephanie (2011): Ein eigenes Schulfach für Facebook & Co? 12.08.2011. Online: http:// www.stuttgarter-nachrichten.de/inhalt.mediennutzung-ein-eigenes-schulfach-fuer-facebookco.60900f8f-39a9-40d7-bab3-6b1807ac836f.html (Abfrage: 01.11.2011). Berliner Beauftragter für Datenschutz und Informationsfreiheit (Hrsg.) (2010): Dokumente zu Datenschutz und Informationsfreiheit 2009. Online: http://www.datenschutz-berlin.de/content/veroeffentlichungen/dokumente/dokumente-2009 (Download: 11.07.2011). Binsch, Jessica (2009): Neue Regeln für soziale Netzwerke. 11.03.2009. Online: http://www.tagesspiegel.de/medien/digitale-welt/neue-regeln-fuer-soziale-netzwerke/1471080.html (Abfrage: 11.07.2011). BITKOM (Hrsg.) (2010): Social Media Guidelines. Tipps für Unternehmen. Online: http://www. bitkom.org/files/documents/BITKOM-SocialMediaGuidelines.pdf (Download: 09.07.2011). BITKOM (Hrsg.) (2011): Jugend 2.0. Eine repräsentative Untersuchung zum Internetverhalten von 10- bis 18-Jährigen. Online: http://www.bitkom.org/files/documents/BITKOM_Studie_Jugend_ 2.0.pdf (Download: 07.07.2011). Bleich, Holger (2011): Des Nutzers neue Kleider – Die Datensammelleidenschaft von Facebook und Google. In: c´t, Heft 22/2011, S. 98-101. Breiter, Andreas/Welling, Stefan/Stolpmann, Björn Eric (2010): Medienkompetenz in der Schule. Integration von Medien in den weiterführenden Schulen in Nordrhein-Westfalen. Berlin: Vistas. Bruness, Lisa (2011): Facebook: Persönliche Nutzerdaten sind „Geschäftsgeheimnis“. 28.09.2011. Online: http://www.netzwelt.de/news/88692-facebook-persoenliche-nutzerdaten-geschaeftsgeheimnis.html (Abfrage: 05.10.2011). Bundesministerium des Inneren (BMI) (2010a): Bundesinnenminister stellt Gesetzentwurf zur „roten Linie“ vor und nimmt Datenschutz-Kodex in Empfang. Online: http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2010/11/Datenschutzkodex_RoteLinie.html (Abfrage: 10.07.2011).
242
Edgar Wagner
Bundesministerium des Inneren (BMI) (2010b): Datenschutz im Internet – Gesetzentwurf des BMI zum Schutz vor besonders schweren Eingriffen in das Persönlichkeitsrecht. Online: http://www.bmi. bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/rote_linie.pdf?__blob=publicationFile (Download: 10.07.2011). Bundesrat (2011): Gesetzentwurf des Bundesrates. Entwurf eines ... Gesetzes zur Änderung des Telemediengesetzes (TMG). Drucksache 156/11 (Beschluss) vom 17.06.2011. Mit ausführlicher Begründung. Online: http://dipbt.bundestag.de/dip21/brd/2011/0156-11B.pdf (Download: 11.07.2011). Der Bayerische Landesbeauftragte für den Datenschutz (2011): Ergebnisse der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 28./29. September 2011 in München. Pressemitteilung vom 29.09.2011. Online: http://www.datenschutz-bayern.de/dsbk-ent/DSK_82-presse. pdf (Download: 31.10.2011). Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (2010): Sammlung der Daten von Nicht-Nutzern durch Facebook unzulässig. Pressemitteilung vom 08.04.2010. Online: http:// www.datenschutz-hamburg.de/uploads/media/pressemeldung-2010-04-08__Facebook_Maengel_. pdf (Download: 01.11.2011). Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (2011): Facebook ändert Verfahren des Friend-Finding. Verbesserungen für den Datenschutz vereinbart. Pressemitteilung vom 24.01.2011. Online: http://www.datenschutz-hamburg.de/news/detail/article/facebook-aendert-verfahren-des-friend-finding.html?tx_ttnews%5BbackPid%5D=170&cHash=731d3ad807d71 b4416f461df31d473ef (Abfrage: 01.11.2011). Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (2011): Gesichtserkennungsfunktion von Facebook verstößt gegen europäisches und deutsches Datenschutzrecht. Löschung biometrischer Daten bei Facebook gefordert. Pressemitteilung vom 02.08.2011. Online: http://www.datenschutz-hamburg.de/news/detail/article/gesichtserkennungsfunktion-von-facebook-verstoesst-gegen-europaeisches-und-deutsches-datenschutzrech.html?tx_ttnews%5BbackPid %5D=170&cHash=b9607e92ef91d779f308acd01b7dd639 (Abfrage: 01.11.2011). Der Landesbauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern (Hrsg.) (2011): Die Nutzung sozialer Netzwerke im Internet unter Datenschutz-Gesichtspunkten in Mecklenburg-Vorpommern. Ergebnisse der Online-Umfrage unter Schülerinnen und Schülern im Alter von 8 bis 21 Jahren. Online: http://www.datenschutz-mv.de/umfrage/ergebnis.pdf (Download 07.07.2011). Der Landesbeauftragte für den Datenschutz Rheinland Pfalz (2011): Entschließung der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder. Datenschutz bei sozialen Netzwerken jetzt verwirklichen! München, 28./29. September 2011. Online: http://www.datenschutz.rlp.de/de/d s.php?submenu=grem&typ=dsb&ber=082_nutzerdaten (Abfrage: 31.10.2011). DerStandard.at (2011): Zuckerberg: Aufregung um Privatsphäre ist am Abklingen. 30.05.2011. Online: http://derstandard.at/1304553202191/Datenschutz-Zuckerberg-Aufregung-um-Privatsphaereist-am-Abklingen (Abfrage: 01.11.2011). Düsseldorfer Kreis (2008): Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich am 17./18. April 2008 in Wiesbaden. Datenschutzkonforme Gestaltung sozialer Netzwerke. Online: http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/170408DatenschutzkonformeGestaltungSozNetzwerke. pdf?__blob=publicationFile (Download: 10.07.2011).
Datenlieferanten – Datensammler – Datenschützer
243
Dworschak, Manfred (2011): Im Netz der Späher. In: Der Spiegel, 2/2011. Online: http://www.spiegel.de/spiegel/print/d-76229521.html (Abfrage: 04.09.2012). Ehlerding, Susanne (2011a): Interview mit Constanze Kurz: Die heutigen sozialen Netzwerke sind von Anfang an durchkommerzialisiert. 23.06.2011. Online: http://planet-interview.de/interviewconstanze-kurz-23062011.html (Abfrage: 01.11.2011). Ehlerding, Susanne (2011b): Interview mit Markus Beckedahl: Der privatisierte öffentliche Raum. 20.10.2011. Online: http://planet-interview.de/interview-markus-beckedahl-20102011.html (Abfrage: 01.11.2011). Erd, Rainer (2011): Datenschutzrechtliche Probleme sozialer Netzwerke. In: Neue Zeitschrift für Verwaltungsrecht 1/2011, S. 19- 22. Europäische Union (2009): Soziale Netzwerke: Kommission handelt Vereinbarung der wichtigsten Website-Anbieter aus. Online: http://europa.eu/rapid/pressReleasesAction.do?reference=IP/09/232 &format=HTML&aged=1&language=DE (Abfrage: 04.09.2011). Europe-v-facebook.org (2011). Online: http://www.europe-v-facebook.org/DE/de.html (Abfrage: 05.10.2011). Facebook (2010): Erklärung der Rechte und Pflichten. 4. (5.). Stand: 04.10.2010. Online: http:// www.facebook.com/terms.php?ref=pf (Abfrage: 07.07.2011). Focus Online (2011): Google+ macht Facebook Konkurrenz. 12.07.2011. Online: http://www.focus. de/digital/digital-news/soziale-netzwerke-google-macht-facebook-konkurrenz_aid_644961.html (Abfrage: 16.07.2011). Fröhlich, Christoph (2011): Warum Google+ nicht scheitern darf. 07.07.2011 Online: http://www. stern.de/digital/online/facebook-vs-google-warum-google-nicht-scheitern-darf-1703667.html (Abfrage: 01.11.2011). Graff, Bernd (2010): Das neue Profil des Menschen. In: Süddeutsche Zeitung vom 5./6.06.2010, S. 14. Graf, Michael (2006): Ansichtskarten-Archiv-Philippsburg. Die Geschichte der Ansichtskarte/Postkarte. Online: http://www.ansichtskarten-archiv-philippsburg.de/Geschichte_der_Ansichtskarte__/ geschichte_der_ansichtskarte__.html (Abfrage: 31.10.2011). Hans-Bredow-Institut (Hrsg.) (2011): Risiken & Sicherheit im Internet. Befunde einer empirischen Untersuchung zur Onlinenutzung von Kindern und Jugendlichen. Überblick über europäische Ergebnisse. 1. Zusammenfassung wichtiger Ergebnisse. Online: http://www.hans-bredow-institut.de/ webfm_send/554 (Download: 31.10.2011). Härting, Niko (2011): Datenschutz zwischen Transparenz und Einwilligung – Datenschutzbestimmungen bei Facebook, Apple und Google. In: Computer und Recht 3/2011, S. 169-175. Heise online (2010a): US-Senatoren: Social Networks sind der Wilde Westen des Internets. 28.04.2010. Online: http://www.heise.de/newsticker/meldung/US-Senatoren-Social-Networkssind-der-Wilde-Westen-des-Internets-988838.html (Abfrage: 31.10.2011). Heise online (2010b): Verbraucherschützer verklagen Facebook. 29.11.2010. Online: http://www. heise.de/newsticker/meldung/Verbraucherschuetzer-verklagen-Facebook-1143814.html (Abfrage: 31.10.2011)
244
Edgar Wagner
Heise online (2010c): Verbraucherzentrale rät zu Verzicht auf Facebook. 07.04.2010. Online: http:// www.heise.de/newsticker/meldung/Verbraucherzentrale-raet-zu-Verzicht-auf-Facebook-972308. html (Abfrage: 31.10.2011). Heise online (2011a): 20 Millionen Facebook-Nutzer in Deutschland. 01.06.2011. Online: http:// www.heise.de/newsticker/meldung/20-Millionen-Facebook-Nutzer-in-Deutschland-1253314.html (Abfrage: 31.10.2011). Heise online (2011b): Aigner fordert von Facebook mehr Datenschutz für europäische Nutzer. 24.10.2011. Online: http://www.heise.de/newsticker/meldung/Aigner-fordert-von-Facebook-mehrDatenschutz-fuer-europaeische-Nutzer-1365404.html (Abfrage: 01.11.2011). Heise online (2011c): Bewerber unter der Social-Media-Lupe. 23.07.2011. Online: http://www. heise.de/newsticker/meldung/Bewerber-unter-der-Social-Media-Lupe-1284440.html (Abfrage: 31.10.2011). Heise online (2011d): Dax-Vorstände meiden soziale Netzwerke. 13.08.2011. Online: http://www. heise.de/newsticker/meldung/Dax-Vorstaende-meiden-soziale-Netzwerke-1322740.html (Abfrage: 31.10.2011). Heise online (2011e): Debatte über Anonymität und Pseudonyme im Netz dauert an. 29.09.2011. Online: http://www.heise.de/newsticker/meldung/Debatte-ueber-Anonymitaet-und-Pseudonymeim-Netz-dauert-an-1351355.html (Abfrage: 31.10.2011). Heise online (2011f): Deutschlands Jugend ist online. 26.01.2011. Online: http://www.heise.de/ newsticker/meldung/Deutschlands-Jugend-ist-online-1177203.html (Abfrage: 31.10.2011). Heise online (2011g): EU-Kommission sieht Profile von Kindern in Social Networks zu wenig geschützt. 21.06.2011. Online: http://www.heise.de/newsticker/meldung/EU-Kommission-sieht-Profile-von-Kindern-in-Social-Networks-zu-wenig-geschuetzt-1264875.html (Abfrage: 01.11.2011). Heise online (2011h): Facebooks „Like“-Button im Visier deutscher Datenschützer. 19.08.2011. Online: http://www.heise.de/newsticker/meldung/Facebooks-Like-Button-im-Visier-deutscher-Datenschuetzer-1326346.html (Abfrage: 01.11.2011). Heise online (2011i): Facebook vs. Datenschützer: Streit um Like-Button geht weiter. 07.09.2011. Online: http://www.heise.de/newsticker/meldung/Facebook-vs-Datenschuetzer-Streit-um-LikeButton-geht-weiter-1338660.html (Abfrage: 01.11.2011). Heise online (2011j): Irischer Datenschutzbeauftragter plant Facebook-Überprüfung. 22.10.2011. Online: http://www.heise.de/newsticker/meldung/Irischer-Datenschutzbeauftragter-plant-Facebook-Ueberpruefung-1365292.html (Abfrage: 01.11.2011). Heise online (2011k): Jeder zweite Personaler informiert sich über Bewerber im Internet. 18.10.2011. Online: http://www.heise.de/jobs/meldung/Jeder-zweite-Personaler-informiert-sich-ueber-Bewerber-im-Internet-1362908.html (Abfrage: 31.10.2011). Heise online (2011l): Like-Button: Facebook erklärt Details zur Speicherpraxis. 08.09.2011. Online: http://www.heise.de/newsticker/meldung/Like-Button-Facebook-erklaert-Details-zur-Speicherpraxis-1339079.html (Abfrage: 01.11.2011).
Datenlieferanten – Datensammler – Datenschützer
245
Heise online (2011m): OLG Hamm stärkt Recht auf Anonymität im Internet. 27.09.2011. Online: http://www.heise.de/newsticker/meldung/OLG-Hamm-staerkt-Recht-auf-Anonymitaet-im-Internet-1350419.html (Abfrage: 31.10.2011). Heise online (2011n): Soziale Netzwerke bei Kindern ab 6 beliebt. 22.02.2011. Online: http://www. heise.de/newsticker/meldung/Soziale-Netzwerke-bei-Kindern-ab-6-beliebt-1195035.html (Abfrage: 31.10.2011). Heise online (2011o): Verbraucherschützer starten Petition für einfacheren Datenschutz. 04.10.2011. Online: http://www.heise.de/newsticker/meldung/Verbraucherschuetzer-starten-Petition-fuer-einfacheren-Datenschutz-1353785.html (Abfrage: 31.10.2011) Holz, Leif-Erik (2010): Datenschutzkonformes Social Networking: Clique und Scramble! In: Datenschutz und Datensicherheit, 7/2010, S. 439ff. Howe, Jörg (2011): Social Media Guidelines (Daimler AG). Online: http://www.cms.daimler.com/ Projects/c2c/channel/documents/1895107_Social_Media_Guidelines_eng_Final.pdf (Download: 09.07.2011). IG Metall (2011): Sicher sein in sozialen Netzwerken. Online: http://www.igmetall.de/cps/rde/xchg/ internet/style.xsl/soziale-netzwerke-sicher-mitdiskutieren-5868.htm (Abfrage: 31.10.2011). Karg, Moritz/Fahl, Constantin (2011): Rechtsgrundlagen für den Datenschutz in sozialen Netzwerken. In: Kommunikation und Recht 7/8/2011, S. 453- 458. Kirsch, Marcus (2011): Facebook-Button „Like“ gefällt Juristen weniger. In: Computerwoche, 18/11, S. 34-35. Klicksafe.de (2010): Bußgeldverfahren gegen Facebook. 22.07.2010. Online: https://www.klicksafe.de/service/aktuelles/news/bussgeldverfahren-gegen-facebook.html (Abfrage: 17.07.2011). Krempl, Stefan (2009): Betreiber sozialer Netzwerke unterzeichnen Verhaltenskodex. 11.03.2009. Online: http://www.heise.de/newsticker/meldung/Betreiber-sozialer-Netzwerke-unterzeichnen-Verhaltenskodex-205845.html (Abfrage: 01.11.2011). Krempl, Stefan (2011): Datenschützer und Facebook-Manager prallen im Bundestag aufeinander. 24.10.2011. Online: http://www.heise.de/newsticker/meldung/Datenschuetzer-und-Facebook-Manager-prallen-im-Bundestag-aufeinander-1365988.html (Abfrage: 01.11.2011). Krempl, Stefan (2011): Innenministerium setzt auf Datenschutz-Selbstkontrolle von Facebook. 08.09.2011. Online: http://www.heise.de/newsticker/meldung/Innenministerium-setzt-auf-Datenschutz-Selbstkontrolle-von-Facebook-1339410.html (Abfrage: 01.11.2011). Kuhn, Johannes (2011): Google schickt seinen Facebook-Rivalen ins Rennen. 29.06.2011. Online: http://www.sueddeutsche.de/digital/soziales-netzwerk-google-plus-google-schickt-seinen-facebook-rivalen-ins-rennen-1.1113720 (Abfrage: 16.07.2011). Laube, Helene (2011): Datenkrake punktet beim Datenschutz. 18.07.2011. Online: http://www. stern.de/digital/online/lob-fuer-privatsphaere-bei-google-datenkrake-punktet-beim-datenschutz1707291.html (Abfrage: 01.11.2011). Lischka, Konrad (2011a): Google macht sein eigenes Facebook. Spiegel Online, 28.06.2011. Online: http://www.spiegel.de/netzwelt/web/0,1518,771207,00.html (Abfrage: 16.07.2011).
246
Edgar Wagner
Lischka, Konrad (2011b): Googles private Meldestelle. Eric Schmidt über soziale Netzwerke. Spiegel Online, 29.08.2011 Online: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,783042,00.html (Abfrage: 31.10.2011). Lischka, Konrad (2011c): Like-Button: Datenschützer nennen Facebook-Praxis rechtswidrig. Spiegel Online, 28.08.2011. Online: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,782939,00.html (Abfrage 01.11.2011); Lobo, Sascha (2011a): Die Verschmelzung der Welten. Spiegel Online, 27.07.2011. Online: http:// www.spiegel.de/netzwelt/web/0,1518,776839,00.html (Abfrage: 01.11.2011). Lobo, Sascha (2011b): Facebook ist nur ein Symptom. Spiegel Online, 28.09.2011. Online: http:// www.spiegel.de/netzwelt/web/0,1518,788777,00.html (Abfrage: 01.11.2011). Lobo, Sascha (2011c): Meine Heimat Internet. Spiegel Online, 19.10.2011. Online: http://www. spiegel.de/netzwelt/web/0,1518,792647,00.html (Abfrage: 01.11.2011). Lobo, Sascha (2011d): Netz-Angst ist Kult. Spiegel Online, 10.08.2011. Online: http://www.spiegel. de/netzwelt/web/0,1518,779289,00.html (Abfrage: 01.11.2011). Lobo, Sascha (2011e): Wenn Ahnungslosigkeit auf Bösartigkeit trifft. Spiegel Online, 12.10.2011. Online: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,791305,00.html (Abfrage: 01.11.2011). Lobo, Sascha (2011f): Wer gute Manieren hat, braucht keine Verbote. Spiegel Online, 31.08.2011. Online: http://www.spiegel.de/netzwelt/web/0,1518,783458,00.html (Abfrage: 01.11.2011). Lobo, Sascha (2011g): „Wer nicht meiner Meinung ist, muss dumm sein“. Spiegel Online, 22.06.2011. Online: http://www.spiegel.de/netzwelt/web/0,1518,769717,00.html (Abfrage: 01.11.2011). Lobo, Sascha (2011h): Wo der Piratenschatz wirklich liegt. Spiegel Online, 21.09.2011. Online: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,787354,00.html (Abfrage: 01.11.2011). Medienpädagogischer Forschungsverbund Südwest (Hrsg.) (2010): JIM-Studie 2010. Jugend, Information, (Multi-)Media. Basisuntersuchung zum Medienumgang 12- bis 19-Jähriger in Deutschland. Online: http://www.mpfs.de/fileadmin/JIM-pdf10/JIM2010.pdf (Download 07.07.2011). Medienpädagogischer Forschungsverbund Südwest (Hrsg.) (2011): KIM-Studie 2010. Kinder + Medien, Computer + Internet. Basisuntersuchung zum Medienumgang 6- bis 13-Jähriger. Online: http://www.mpfs.de/fileadmin/KIM-pdf10/KIM2010.pdf (Download: 07.07.2011). Merkur-online.de (2010): Zu wenig Datenschutz: Aigner steigt bei Facebook aus. 04.06.2010. Online: http://www.merkur-online.de/nachrichten/politik/aigner-kuendigt-facebook-freundschaft791608.html (Abfrage: 05.10.2001). Müller, Andrea (2010): Die Woche: Diaspora – Hype ist nicht genug. 07.10.2010. Online: http:// www.heise.de/open/artikel/Die-Woche-Diaspora-Hype-ist-nicht-genug-1103488.html (Abfrage: 01.11.2011). Müller, Peter (2003): Ein kleiner Hintergrundbericht über ein kleines Stückchen Karton – Milliardenfach genutzt und doch so unbekannt. 4. Chronologie. Online: http://pm-schlaate.info/geschichte/ geschichte3.htm (Abfrage: 31.10.2011).
Datenlieferanten – Datensammler – Datenschützer
247
Peters, Roland (2011): Facebook, die unbekannte Gefahr. Minister machen auf Panik. 03.07.2011. Online: http://www.n-tv.de/politik/Innenminister-drehen-an-Panikschraube-article3724746.html (Abfrage: 08.07.2011). Schaar, Peter (2002): Datenschutz im Internet. S. 247f. Schmidt, Holger (2011): Facebook wandelt sich zur Medienplattform. In: Frankfurter Allgemeine Zeitung, 24. September 2011, S. 17. Schmitt, Michael (2009): Peter Wehner: Kein Tante-Emma-Laden mehr. 23.04.2009. Online: http:// planet-interview.de/interview-peter-wehner-23042009.html (Abfrage: 01.11.2011). Schröder, Birgit/Hawxwell, Anne (2011): Die Verletzung datenschutzrechtlicher Bestimmungen durch sogenannte Facebook Fanpages und Social-Plugins. Online: https://www.datenschutzzentrum.de/facebook/ (Abruf: 04.09.2012). Schwan, Ben (2010): Facebook-Gründer Zuckerberg – Privatsphäre ist „überholt“. 11.01.2010. Online: http://www.taz.de/!46566/ (Abfrage: 01.11.2011). Seetzen, Robert (2010): 100.000 Dollar für das dezentrale soziale Netz Diaspora. 14.05.2010. Online: http://www.heise.de/open/meldung/100-000-Dollar-fuer-das-dezentrale-soziale-Netz-Diaspora-1000517.html (Abfrage: 01.11.2011). Slavik, Angelika (2011): Google plant die Super- Datenbank. 14.07.2011. Online: http://www.sueddeutsche.de/digital/gespeichterte-nutzerdaten-google-plant-die-super-datenbank-1.1119600 (Abfrage: 01.11.2011). Spiegel Online (2010a): Ilse Aigner beendet Facebook-Mitgliedschaft. 04.06.2010. Online: http:// www.spiegel.de/netzwelt/netzpolitik/0,1518,698666,00.html (Abfrage: 05.10.2011). Spiegel Online (2010b): Kernergebnisse der JIM-Studie 2010: Jugendliche sind KommunikationsJunkies. 26.11.2010. Online: http://www.spiegel.de/netzwelt/web/0,1518,731352,00.html (Abfrage: 31.10.2011). Spiegel Online (2010c): Nerds wollen Facebook-Alternative programmieren. 17.05.2010. Online: http://www.spiegel.de/netzwelt/web/0,1518,694838,00.html (Abfrage: 05.10.2011). Spiegel Online (2011a): Datenschützer erringen Sieg über Facebook. 22.01.2011 Online: http:// www.spiegel.de/netzwelt/web/0,1518,741023,00.html (Abfrage: 10.07.2011). Spiegel Online (2011b): Facebook-Party: Festnahmen und Verwüstungen bei Thessas Feier. 04.06.2011. Online: http://www.spiegel.de/panorama/gesellschaft/0,1518,766576,00.html (Abfrage: 08.07.2011). Spiegel Online (2011c): „Frankfurter Rundschau“: Facebook-Kommentar kostet Betriebsrat das Amt. 25.05.2011. Online: http://www.spiegel.de/netzwelt/web/0,1518,764788,00.html (Abfrage: 09.07.2011). Spiegel Online (2011d): Google+ wird zum Milliarden-Netzwerk. 11.07.2011. Online: http://www. spiegel.de/netzwelt/web/0,1518,773679,00.html (Abfrage: 15.07.2011). Spiegel Online (2011e): Klarnamenzwang? Nein Danke! 07.08.2011 Online: http://www.spiegel.de/ netzwelt/netzpolitik/0,1518,778769,00.html (Abfrage: 31.10.2011).
248
Edgar Wagner
Spiegel Online (2011f): Millionen Minderjährige tricksen Facebook aus. 11.05.2011. Online: http:// www.spiegel.de/netzwelt/netzpolitik/0,1518,761874,00.html (Abfrage: 31.10.2011). Spiegel Online (2011g): Nach Facebook-Panne: Tausend Gäste kommen uneingeladen zu Geburtstagsparty. 03.06.2011. Online: http://www.spiegel.de/panorama/gesellschaft/0,1518,766556,00. html (Abfrage: 08.07.2011). Spiegel Online (2011h): Offener Brief an Google. Aktivisten fordern Abkehr vom Klarnamenzwang. 05.09.2011 Online: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,784488,00.html (Abfrage: 31.10.2011). Spiegel Online (2011i): Zetsche-Beleidigung auf Facebook: Daimler bestellt Mitarbeiter zum Rapport. 24.05.2011. Online: http://www.spiegel.de/wirtschaft/unternehmen/0,1518,764729,00.html (Abfrage: 09.07.2011). Stadler, Thomas (2011): Verstoßen Facebook und Google Plus gegen deutsches Recht? Ausschluss von Pseudonymen auf Social-Media-Plattformen. In: ZD – Zeitschrift für Datenschutz 2011, Heft 2, S. 57 ff. Staun, Harald (2009): Erniedrigte und Beleidigte. In: Frankfurter Allgemeine Sonntagszeitung, 27.09.2009, S. 29. Stern.de (2011): Facebook durchbricht Schallmauer – 20 Millionen Nutzer in Deutschland. 01.06.2011. Online: http://www.stern.de/digital/online/facebook-durchbricht-schallmauer-20-millionen-nutzer-in-deutschland-1691151.html (Abfrage: 17.07.2011). Stiftung Warentest (2011): Facebook lernt Gesichtserkennung. 10.06.2011. Online: http://www. test.de/themen/computer-telefon/meldung/Soziale-Netzwerke-Facebook-lernt-Gesichtserkennung4247075-4247077 (Abfrage: 08.07.2011). Stöcker, Christian (2009): Google will die Weltherrschaft. Spiegel Online, 08.12.2009. Online: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,665813,00.html (Abfrage: 31.10.2011). Stürmer, Michael (2011): Das Ende der Privatheit. Die Welt, 29.07.2011. Online: http://www.welt. de/print/die_welt/debatte/article13514194/Das-Ende-der-Privatheit.html (Abfrage: 01.11.2011). Tagesschau.de (2011): Facebook muss „Freundefinder“ entschärfen. Stand: 22.01.2011. Online: http://www.tagesschau.de/inland/facebook190.html (Abfrage: 17.07.2011). Verhaltenssubkodex für Betreiber von Social Communities bei der FSM (2009). Online: http://www. fsm.de/inhalt.doc/VK_Social_Networks.pdf (Download: 11.07.2011). Weber, Volker (2011): Facebook+. Facebook wird zum Lebens-Log, Google+ öffnet sich. In: c´t, Heft 22/2011, S. 92- 97. Wedekind, Klaus (2011): Ist Google+ einfach gut? 07.07.2011. Online: http://www.n-tv.de/technik/ Ist-Google-einfach-gut-article3733421.html (Abfrage: 07.07.2011). Wild, Mira (2011): Streit um Facebook-Buttons: Angela Merkel sollte sich das überlegen. 05.09.2011. Online: http://www.faz.net/aktuell/feuilleton/medien/streit-um-facebook-buttons-angela-merkelsollte-sich-das-ueberlegen-11130541.html (Abfrage: 01.11.2011).
Datenlieferanten – Datensammler – Datenschützer
249
Wolter, Clarice (2011): Gesichtserkennung bei Facebook: Gesucht, erkannt, verlinkt. 08.06.2011. Online: http://www.faz.net/artikel/C31158/gesichtserkennung-bei-facebook-gesucht-erkannt-verlinkt-30434927.html (Abfrage: 08.07.2011). Zeit Online (2011): Facebook verteidigt Gesichtserkennung. 08.06.2011. Online: http://www.zeit. de/digital/datenschutz/2011-06/facebook-gesichtserkennung-rechtfertigung (Abfrage: 08.07.2011).
DAS RECHTLICHE INSTRUMENTARIUM DES DATENUND PERSÖNLICHKEITSSCHUTZES Elisabeth Clausen-Muradian
Der Schutz der Privatsphäre ist dabei, zur Privatsache zu werden. Ein deutliches Anzeichen ist die sogenannte opt-out-Funktion in sozialen Netzwerken. Wer hier etwas von seiner Privatheit behalten möchte, muss selbst initiativ werden. Zunächst werden alle verfügbaren Dateien ungefragt abgeschöpft, und erst auf Widerstand richtet man Funktionen ein, die es dem Einzelnen überlassen, seinen Privatbereich wieder einzugrenzen. Die Perfidie liegt darin, dass es bei einer einmaligen Restriktion nicht bleibt und man immer wieder tätig werden muss. Der Anspruch auf Intimität endet heute im permanenten Tauziehen.1 Aus diesen Worten, mit denen Thomas Thiel seinen Artikel in der Frankfurter Allgemeinen Zeitung über das Buch „‚Privatsphäre‘. Der Wandel eines liberalen Rechts im Zeitalter des Internets“ des Grazer Rechtswissenschaftlers Maximilian Hotter einleitet, spricht Bitterkeit und wohl auch ein Schuss Resignation. Die Adressaten der Kritik sind bekannt: Es sind Facebook und Google, die dort, wie auch andernorts, namentlich benannt werden, weil sie sich in besonderer Weise unrühmlich hervorgetan haben2, aber auch andere, wie die Netzwerke Stayfriends, XING, Jappy, Lokalisten, Wer-kennt-Wen, LinkedIn, Myspace, StudiVZ, MeinVZ sowie SchülerVZ, die es mit dem Schutz der Privatsphäre, vor allem im Bereich des Datenschutzes und der Datensicherheit, teilweise recht ‚sportlich‘ halten. Aber auch der oft überaus sorglose Umgang mit Internet-Communities durch die Nutzer
1 2
Thiel 2011b, S. 35. So machte Facebook zuletzt durch unerlaubte Weitergabe von Nutzerdaten an Werbeunternehmen (z. B. Double Click der Fa. Google und Right Media der Fa. Yahoo), durch Lücken in der Datensicherheit (z. B. Übermittlung von User-IDs über Facebook-Apps) und schließlich mit einer automatischen Gesichtserkennung durch Verknüpfung der hochgeladenen Bilder mit Personen von sich reden und rief die Datenschützer auf den Plan (siehe z. B. online: http://www.focus.de/digital/ computer/chip-exklusiv/tid-20929/datensammlung-facebooks-daten-skandale_aid_587658. html; http://www.spiegel.de/netzwelt/web/0,1518,735022,00.html; http://www.spiegel.de/netzwelt/web/0,1518,767322,00.html; http://www.faz.net/artikel/C31158/gesichtserkennung-beifacebook-gesucht-erkannt-verlinkt-30434927.html). Nicht minder große Empörung und Widerstand erzeugte Google mit seinem Webdienst „Street View“, wobei auch Daten aus öffentlichen oder ungeschützten WLAN-Netzen aufgezeichnet wurden (siehe z. B. online: http://www.heise. de/newsticker/meldung/Google-Street-View-spaltet-die-Gemueter-1059127.html; http://www. zeit.de/digital/datenschutz/2010-10/google-street-view-widerspruch; http://www.stuttgarternachrichten.de/inhalt.datenskandal-google:-wir-haben-schwer-versagt.ef678a70-3cd2-4a8d-9 bc4-c6c1672026e7.html; http://www.netzwelt.de/news/84432-street-view-google-las-passwo erter-update.html).
252
Elisabeth Clausen-Muradian
selbst, wo Selbstinszenierung gelegentlich einen höheren Stellenwert einnimmt als Meinungsaustausch, wo Offenheit meist gleichgesetzt wird mit der Preisgabe möglichst vieler privater Details, wo persönliche Profile angelegt und Fotos oder Videos eingestellt und verlinkt werden, führen zu einer „zunehmenden Erosion“3 von Privatsphäre und Persönlichkeitsschutz. Das „right to privacy“4 wird hier vor allem verstanden als ‚right to opt out of privacy‘. Es besteht kein Zweifel: Das Internet hat das Selbstverständnis im Umgang mit der Privatsphäre erheblich verändert. Für die einen ist es ein Ausdruck der Selbstbestimmtheit, „personenbezogene Daten aus dem eigenen Machtbereich zu entlassen“5, andere warnen nicht nur vor ungeahnten Folgen für die sich ihrer Privatsphäre ‚Entäußernden‘ selbst, sondern auch davor, hiermit häufig zugleich Informationen aus der Privatsphäre Dritter preiszugeben.6 Wie verhält es sich mit den rechtlichen Grundlagen des Persönlichkeitsschutzes, wie weit reichen die Selbstbestimmtheit und Freiheit der Nutzer über die Preisgabe ihrer (und anderer) Daten, wie weit die Rechte und Pflichten der Anbieter und wie verhält es sich mit der Verantwortlichkeit? Diesen Fragen soll in diesem Beitrag nachgegangen und die rechtlichen Grundlagen hierzu sollen näher skizziert werden. 1
DER VERFASSUNGSRECHTLICHE SCHUTZ DER PERSÖNLICHKEIT
Persönlichkeitsschutz hat Verfassungsrang. Der verfassungsrechtliche Schutz der Persönlichkeit hat seinen Ausgangspunkt in dem in Art. 1 Abs. 1 des Grundgesetzes (GG) verbürgten Grundsatz des Schutzes und der Achtung der Menschenwürde. Die Menschenwürde wird verstanden als sozialer Wert- und Achtungsanspruch, der einem jeden Menschen als Subjekt zukommt.7 Sie ist unantastbar und ihr Schutz das Fundament der gesamten rechtlichen Ordnung – und zwar nicht nur als allgemeine Proklamation, sondern als verbindliche, normativ verpflichtende Grundentscheidung für alles staatliche Handeln und das Zusammenleben in der Gesellschaft.8 Die Menschenwürdegewährleistung soll den Einzelnen allerdings nur vor schlechterdings unerträglichen Angriffen des Staates oder privater Dritter gegen den unverzichtbaren Persönlichkeitskern (den Kern des Menschseins an sich) schützen, sie erfasst also nicht jeglichen Eingriff in die Integrität der Person.9 Durch die im
3 4
5 6 7 8 9
Koch 2011, S. 128. Der Begriff wurde erstmals verwendet von den amerikanischen Juristen Louis D. Brandeis und Samuel D. Warren in ihrem gleichnamigen gemeinsamen Artikel in der Harvard Law Review (Vol. IV, December 15, 1890, No. 5), mit dem sie den Begriff der Privatsphäre in den USA begründeten und bis heute prägen. Die rechtliche Grundlage des Privatsphärenschutzes in den USA wird aus dem Zusatzartikel IV (Amendment IV) der amerikanischen Verfassung abgeleitet. Gröschel 2011, S. 277. Schneider 2011, S. 10. BVerfGE 6: 32ff.; 30: 1ff.; 32: 89ff.; 87: 209ff. Böckenförde 2006. Di Fabio 2000, S. 25f., 50.
Das rechtliche Instrumentarium des Daten- und Persönlichkeitsschutzes
253
Wesentlichen von der Rechtsprechung aus dem Recht auf freie Entfaltung der Persönlichkeit des Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG entwickelte Anerkennung eines „allgemeinen Persönlichkeitsrechts“ hat das Gebot der Achtung der Menschenwürde die größte praktische Bedeutung erhalten. Verfassungsrechtlich ist das allgemeine Persönlichkeitsrecht ein die benannten Freiheitsrechte des Grundgesetzes10 ergänzendes „unbenanntes Freiheitsrecht“11 mit der Aufgabe, im Sinne des obersten Konstitutionsprinzips der „Würde des Menschen“ (Art. 1 Abs. 1 GG) die engere persönliche Lebenssphäre und die Erhaltung ihrer Grundbedingungen zu gewährleisten. Es gewährt dem Einzelnen eine aus dem Gedanken der Selbstbestimmung12 folgende Befugnis, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden dürfen.13 Das allgemeine Persönlichkeitsrecht hat seine wichtigsten Ausprägungen im Rahmen der Privat- und Intimsphäre, der persönlichen Ehre und der Selbstbestimmung über die Darstellung der eigenen Person (einschließlich des Rechts am eigenen Bild und am gesprochenen/geschriebenen Wort sowie des Rechts auf informationelle Selbstbestimmung) erfahren.14 Diese Aufzählung erfasst die hauptsächlichen anerkannten Ausprägungen des allgemeinen Persönlichkeitsrechts, die dessen Inhalt jedoch nicht abschließend bestimmen. Das allgemeine Persönlichkeitsrecht gilt als ‚offenes‘ Grundrecht, das Schutz stets im Rahmen der Sozialgebundenheit der Persönlichkeit gewährt und daher auch von der Dynamik der gesellschaftlichen Entwicklungen geprägt ist und sich diesen anpasst.15 Die Zuordnung eines konkreten Schutzbegehrens zu den verschiedenen Aspekten des Persönlichkeitsrechts muss daher vor allem im Hinblick auf die Persönlichkeitsgefährdung erfolgen, die den spezifischen Umständen des Anlassfalls zu entnehmen ist.16 Das allgemeine Persönlichkeitsrecht wird allerdings – anders als die Menschenwürdegarantie als absolutes Rechtsgut – nicht vorbehaltlos gewährleistet, sondern ist nach Art. 2 Abs. 1 GG durch die verfassungsmäßige Ordnung einschließlich der Rechte anderer beschränkt. Dem allgemeinen Persönlichkeitsrecht wohnt daher ein schwächerer
10 Sie sind dadurch gekennzeichnet, dass sie für den Bürger einen Bereich freier Willensbildung und -betätigung garantieren. Vgl. Art. 2, 4 bis 6; 8 bis 14 GG. 11 Der diesbezügliche grundrechtliche Schutz zielt auf Elemente, die nicht Gegenstand spezieller Freiheitsgarantien sind, diesen in ihrer konstituierenden Bedeutung für die Persönlichkeit des Menschen jedoch nicht nachstehen. Seine Funktion besteht darin, die menschliche Persönlichkeit „namentlich auch im Blick auf moderne Entwicklungen und die mit ihnen verbundenen neuen Gefährdungen“ zu schützen. BVerfGE 54: 148, 153 (ständige Rechtsprechung); vgl. auch BVerfGE 101: 361, 380. 12 BVerfGE 49: 286, 298; 54: 148, 155. 13 Ständige Rechtsprechung, vgl. nur BVerfGE 34: 239, 245; 54: 148, 153; 65: 1, 41f.; 80: 367, 373; im Übrigen die Nachweise bei Di Fabio, in Maunz-Dürig-Herzog 2011: Art. 2 Abs. 1, Rz. 128. 14 Siehe hierzu eingehend Burkhardt, in: Wenzel 2003: Kap. 5 Rz. 20ff. 15 Vgl. Burkhardt, in: Wenzel 2003: Kap. 5, Rz. 8f. 16 Vgl. Burkhardt, in: Wenzel 2003: Kap. 5, Rz. 8f., Rz. 14 mit Verweis auf BVerfG, NJW 2000: 1021; 2001: 1921.
254
Elisabeth Clausen-Muradian
Schutz gegen verletzende Einwirkungen durch den Staat oder private Dritte inne als der Menschenwürde, der sich jedoch im Verhältnis zunehmender Nähe zum (absolut geschützten) Bereich des Art. 1 Abs. 1 GG verstärkt aus der Perspektive der Menschenwürde definiert.17 Nach der hierzu vom Bundesverfassungsgericht entwickelten „Sphärentheorie“18 ist der Schutz umso stärker, je weiter eine Handlung in den privaten Bereich hineinreicht, und umso schwächer, je mehr der öffentliche Bereich tangiert ist.19 Allerdings besteht gerade bei den sozialen Netzwerken das Problem, dass sich diese Sphärenabgrenzung immer weniger trennscharf durchführen lässt, wenn die Nutzer durch freiwillige Preisgabe privater Details ihre Privatsphäre selbst zum öffentlichen Ort machen.20 Das Recht auf Schutz der Privatsphäre ist ein Kern-Gut des allgemeinen Persönlichkeitsrechts. Der Schutzbereich der Privatsphäre lässt sich dabei sowohl räumlich als auch thematisch bestimmen, wobei sich beide Bereiche auch überschneiden können. Der räumliche Schutzbereich der Privatsphäre betrifft einen gegen Einblicke von außen abgeschirmten Bereich persönlicher Entfaltung. Dazu gehört insbesondere der räumlich abgeschlossene Wohnbereich einschließlich des Wohngrundstücks21, aber auch andere Orte, wenn der Betroffene sich dort geschützt vor öffentlicher Beobachtung aufhalten kann22, so etwa bei einem nicht frei zugänglichen Chat23 oder Messaging-Dienst24. Zum thematischen Schutzbereich zählen der familiäre Bereich und die persönlichen, auch geschlechtlichen Beziehungen zu einem Partner25, ebenso all jene Dinge, an denen ein besonderes persönliches Geheimhaltungsinteresse besteht26, wie vertrauliche Kommunikationen und der Gesundheitszustand.27 Das Recht auf informationelle Selbstbestimmung gewährleistet die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner per-
17 Vgl. Di Fabio in Maunz-Dürig-Herzog 2011: Art. 2 Abs. 1, Rz. 130; siehe auch BVerfG, NJW 2000: 2191, 2192. 18 Sie basiert auf dem Gedanken, dass staatliche Beeinträchtigungen des persönlichen Lebensbereiches, wenngleich nicht von vornherein verfassungswidrig, so doch auf einer formellen gesetzlichen Ermächtigung beruhen und dem Grundsatz der Verhältnismäßigkeit entsprechen müssen. Vgl. für viele Di Fabio in Maunz-Dürig-Herzog 2011: Art. 2 Abs. 1, Rz. 157ff. 19 Vgl. BVerfGE 6: 32, 41; 27: 1, 6; 32: 373, 378; 35: 202, 220; 54: 143, 146; 80: 367, 373. 20 Vgl. Koch 2011, S. 129. Zu dem auf dem Selbstbestimmungsrecht als Kern des Persönlichkeitsrechts wurzelnden Recht, auf das Persönlichkeitsrecht auch (teilweise) zu verzichten, siehe unter Kapitel 2. 21 Vgl. KG Berlin, NJW-RR 2000: 1714. 22 BGH, NJW 1996: 1128, 1129; NJW 2000: 1021, 1022f. 23 Vgl. Koch 2011, S. 129. 24 So z. B. die Nachrichten-Funktion bei studiVZ (http://www.studivz.net/l/funktionen/3) oder facebook (http://www.facebook.com/help/?topic=messages_and_inbox). 25 Vgl. BVerfG, NJW 1970: 555; NJW 1997: 1769; NJW 2001: 1921, 1926; BGH NJW 2005: 2844, 2848. 26 Vgl. Burkhardt, in: Wenzel 2003: Kap. 5 Rz. 40ff. 27 Siehe hierzu ausführlich Burkhardt, in: Wenzel 2003: Kap. 5 Rz. 54ff.; Wanckel in Götting/ Schertz/Seitz 2008: § 19 Rz. 4ff.; ebenso von Strobl-Albeg in Wenzel 2003: Kap. 8 Rz. 65ff. (jeweils mit weiteren Nachweisen).
Das rechtliche Instrumentarium des Daten- und Persönlichkeitsschutzes
255
sönlichen Daten zu bestimmen.28 Es wurde als besondere Ausprägung des allgemeinen Persönlichkeitsrechts vom Bundesverfassungsgericht insbesondere im sog. „Volkszählungsurteil“29 formuliert und hat in den Regelungen zum Datenschutz eine konkrete gesetzliche Ausgestaltung erfahren. Die Bedeutung des Datenschutzes hat seit der Entwicklung der Digitaltechnik enorm zugenommen, da die Erfassung, Speicherung, Auswertung und Weitergabe von Daten immer einfacher wird. Vor allem durch die weltweite Vernetzung über das Internet wachsen die Gefahren hinsichtlich des Schutzes personenbezogener Daten. Jede Bewegung in digitalen Datennetzen hinterlässt Spuren, die technisch ausgewertet werden können, ohne dass dies vom Dateneigentümer überhaupt noch kontrolliert werden kann. Zweck des Datenschutzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten durch unbefugte Personen oder Stellen in seinem Persönlichkeitsrecht beeinträchtigt wird. Personenbezogene Daten sind „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person“ (§ 3 des Bundesdatenschutzgesetzes – BDSG). Dieser Begriff wird weit ausgelegt und umfasst nicht nur Angaben über die Person selbst, sondern auch Angaben über auf eine Person beziehbare Sachverhalte. Hieraus ergeben sich für die Anbieter von Telemedien30 (hier namentlich also für die Betreiber der sozialen Netzwerke) aus dem Telemediengesetz (vgl. §§ 11 bis 15 TMG) insbesondere die folgenden Anforderungen: Der Nutzer ist zu Beginn der Nutzung über die Verarbeitung seiner personenbezogenen Daten zu unterrichten. Dazu gehören auch Hinweise auf Widerspruchsrechte, auf die Übermittlung der Daten in Drittländer, auf die Verwendung von Cookies und auf das Recht zum Widerruf erteilter Einwilligungen (§ 13 Abs. 1 TMG). Personenbezogene Daten des Nutzers dürfen vom Telemedienanbieter nur erhoben und verwendet werden, soweit dies nach dem Telemediengesetz oder einer anderen Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, erlaubt ist oder der Nutzer eingewilligt hat (§ 12 TMG). Gesetzlich erlaubt (§ 14 TMG) ist insbesondere die Nutzung von personenbezogenen Daten, die für die Begründung, inhaltliche Ausgestaltung oder Änderung des Vertragsverhältnisses zwischen dem Diensteanbieter und dem Nutzer über die Nutzung von Telemedien erforderlich sind (Bestandsdaten). Das Gleiche gilt für personenbezogene Daten, die erforderlich sind, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (Nutzungsdaten). Nutzungsdaten sind insbesondere Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie den Umfang der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien (§ 15 Abs. 1 TMG). Muss eine Einwilligung des Nutzers eingeholt werden, ist Folgendes zu beachten: Die Einwilligung kann elektronisch erklärt werden, wenn der Diensteanbieter sicherstellt, dass der Nutzer seine Einwilligung bewusst und eindeutig erteilt hat, die Einwilligung
28 BVerfGE 65: 1, 43. 29 BVerfGE 65: 1ff. 30 Hiervon umfasst sind gemäß § 1 Abs. 1 TMG alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste i. S. des Telekommunikationsgesetzes oder Rundfunk i. S. des Rundfunkstaatsvertrages sind.
256
Elisabeth Clausen-Muradian
protokolliert wird, der Nutzer den Inhalt der Einwilligung jeder Zeit abrufen kann und der Nutzer die Einwilligung jeder Zeit mit Wirkung für die Zukunft widerrufen kann (§ 13 Abs. 2 TMG). Eine Einwilligung darf nicht erzwungen werden. Außerdem hat der Diensteanbieter durch technische und organisatorische Vorkehrungen insbesondere sicherzustellen, dass der Nutzer die Nutzung des Dienstes jederzeit beenden kann, dass die anfallenden personenbezogenen Daten über den Ablauf des Zugriffs oder der sonstigen Nutzung unmittelbar nach deren Beendigung gelöscht werden, dass der Nutzer Telemedien gegen Kenntnisnahme Dritter geschützt in Anspruch nehmen kann, dass die personenbezogenen Daten über die Nutzung verschiedener Telemedien durch denselben Nutzer getrennt verwendet werden können, dass Nutzungsdaten nur für Abrechnungszwecke zusammengeführt werden können und dass für Zwecke der Werbung, der Marktforschung oder zur bedarfsgerechten Gestaltung der Telemedien erstellte Nutzungsprofile nicht mit Angaben zur Identifikation des Trägers des Pseudonyms zusammengeführt werden können (§ 13 Abs. 4 TMG). Vor allem der Datenschutz ist es, der den sozialen Netzwerken offensichtlich erhebliche Schwierigkeiten bereitet und diese durch ihren zum Teil sehr nachlässigen Umgang mit den datenschutzrechtlichen Vorgaben immer wieder in den Fokus öffentlicher Diskussion, Auseinandersetzung und Kritik rückt.31 So hat die Stiftung Warentest in einer Untersuchung aus dem Jahr 2010 bei den Anbietern Lokalisten (ausreichend – 4,0) und LinkedIn (ausreichend – 3,7) deutliche Mängel und bei den Anbietern Facebook (mangelhaft – 5,0) und Myspace (mangelhaft – 5,0) sogar erhebliche Mängel in Bezug auf den Umgang mit Nutzerdaten festgestellt. Bei der Datensicherheit sieht es noch schlechter aus: Hier schneiden auch Anbieter wie SchülerVZ, StudiVZ, Jappy, Wer-kennt-Wen, XING und Stayfriends, die mit Nutzerdaten an sich recht sorgfältig umgehen (SchülerVZ liegt hier mit sehr gut – 1,4 deutlich vorn) nur mit einem „ausreichend“ bis „mangelhaft“ ab.32 Das Recht am eigenen Bild beinhaltet im Kern das alleinige Verfügungsrecht jedes Menschen über sein Abbild.33 Das Recht am eigenen Bild war schon Anfang des vergangenen Jahrhunderts anerkannt und hat im Kunsturhebergesetz (KUG)34 seinen konkreten Ausdruck gefunden.35 Gemäß § 22 KUG dürfen Bildnisse grundsätzlich nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden. Die Einwilligung kann entweder ausdrücklich (schriftlich oder
31 Vgl. Fn. 2. 32 Vgl. Stiftung Warentest 2010: 42f. 33 Wegner in Götting/Schertz/Seitz 2008: § 32 Rz. 25, mit Verweis auf BVerfG NJW 2000: 1021; BGH NJW 2000: 2201; BGH NJW 1973: 1229. 34 Gesetz betreffend das Urheberrecht an Werken der bildenden Künste und der Photographie vom 09.01.1907, zuletzt geändert durch Art. 3 § 31 des Gesetzes vom 16.02.2001 (BGBl. I: 266). 35 Ähnlich wie den Schutz der persönlichen Ehre und den Namensschutz (bereits in den §§ 823, 824 bzw. § in 12 des Bürgerlichen Gesetzbuches für das Deutsche Reich vom 18.08.1896) oder auch den Jugendschutz (z. B. in § 3 des Lichtspielgesetzes vom 12.05.1920) hatte der Gesetzgeber den Bildnisschutz schon lange vor der Schaffung des Grundgesetzes als Schutzrecht für den einzelnen Bürger gesetzlich ausgeformt.
Das rechtliche Instrumentarium des Daten- und Persönlichkeitsschutzes
257
mündlich) oder auch stillschweigend durch konkludentes Handeln erteilt werden.36 Eine stillschweigende Einwilligung ist allerdings eng auszulegen. Sie kann grundsätzlich nur dann angenommen werden, wenn Indizien vorliegen, die eindeutig auf eine Billigung der Schaustellung durch den Abgebildeten in Kenntnis ihres Zwecks schließen lassen.37 Bei den so beliebten Party- oder Veranstaltungsfotos, die dem virtuellen Freundeskreis in sozialen Netzwerken gern zur allgemeinen Begutachtung, Freude oder Erheiterung präsentiert werden, dürfte dies in den seltensten Fällen gegeben sein. Auch bei der Nutzung von Fotoalben in sozialen Netzwerken oder von Foto- und Videoplattformen ist das Recht am eigenen Bild zu beachten. Nach der JIM-Studie 2009 stellen immerhin zwei Drittel der befragten Jugendlichen zwischen zwölf und 19 Jahren Fotos oder Filme von sich sowie die Hälfte von ihnen auch Fotos und Filme von Freunden oder der Familie ins Internet.38 Das Recht am gesprochenen/geschriebenen Wort gewährleistet die Selbstbestimmung über die Darstellung der eigenen Person in der Kommunikation mit anderen.39 Es umfasst die Befugnis, selbst zu bestimmen, ob der Inhalt einer Äußerung oder schriftlichen Aufzeichnung Einzelnen, Mehreren oder der Allgemeinheit zugänglich gemacht werden soll.40 Mündliche oder schriftliche Äußerungen dürfen nur mit Zustimmung des Verfassers an Dritte weitergegeben oder veröffentlicht werden.41 Hiervon ebenso umfasst ist der Schutzanspruch gegen eine unrichtige, verfälschte oder entstellte Wiedergabe von Äußerungen oder das Unterschieben von Äußerungen.42 Ebenfalls hierher gehört das Fernmelde- resp. Telekommunikationsgeheimnis, welches als eine besondere Ausprägung des Allgemeinen Persönlichkeitsrechts in Art. 10 Abs. 1 GG explizit formuliert ist.43 Bei der Wiedergabe von Aussagen, Mitteilungen, Informationen und Meinungen anderer in Postings, auf Pinnwänden u. Ä. in sozialen Netzwerken ist daher besondere Vorsicht geboten – auch dies ein Aspekt des Persönlichkeitsrechts, der den Nutzern selten bekannt ist und demgemäß wenig beachtet wird.
36 Schertz in Götting/Schertz/Seitz 2008: § 12 Rz. 19; von Strobl-Albeg in Wenzel 2003: Kap. 7 Rz. 63 (mit weiteren Nachweisen). 37 Vgl. hierzu die zahlreichen Nachweise bei von Strobl-Albeg in Wenzel 2003: Kap. 7 Rz. 63.; siehe auch Schertz in Götting/Schertz/Seitz 2008: § 12 Rz. 19. 38 Pressemitteilung der EU-Initiative Klicksafe zum Internationalen SAFER INTERNET DAY am 09.02.2010 (online: https://www.klicksafe.de/ueber-klicksafe/presse/pressemitteilungen/daten schutz-und-persoenlichkeitsrechte-im-web.html); siehe dazu JIM 2009: 46. 39 Vgl. BVerfGE 54: 148, 155. 40 Vgl. BVerfGE 54: 148, 155 mit Bezug auf BGHZ 27: 284, 286. 41 Vgl. BGHZ 15: 249ff. – „Cosima-Wagner-Tagebücher“; BGH, Urteil vom 18.03.2003, XI ZR 165/02 – „Heimlicher Mithörer“ 42 Vgl. BVerfGE 54: 208ff. – „Böll“ (verfälschtes Zitat); BVerfGE 34: 269ff. – „Soraya“ (erfundenes Interview); BGHZ 107: 384ff. – „Emil Nolde“ (gefälschte Signatur auf einer Bildfälschung) 43 Das Fernmelde-/Telekommunikationsgeheimnis schützt sowohl den Inhalt der Telekommunikation als auch ihre näheren Umstände (siehe § 88 Abs. 1 TKG) gegen unbefugtes Abhören, Verwerten oder Entstellen von Botschaften, die über unkörperliche (Telekommunikations-) Mittel übermittelt werden.
258
Elisabeth Clausen-Muradian
Das Recht der persönlichen Ehre beinhaltet den Schutz des Rufes und des Ansehens einer Person sowie deren soziale Geltung in den Augen anderer.44 Häufige Anwendungsbereiche des Rechtes der persönlichen Ehre sind das Aufstellen und Verbreiten von Tatsachenbehauptungen und/oder Meinungsäußerungen (Werturteilen) über eine Person, die geeignet sind, diese verächtlich zu machen oder in der öffentlichen Meinung herabzuwürdigen. Hier hat das Recht der persönlichen Ehre eine konkrete gesetzliche Ausgestaltung im Rahmen der sog. Ehrenschutzdelikte der §§ 185ff. StGB (Beleidigung, üble Nachrede, Verleumdung) erfahren. Grundsätzlich muss niemand hinnehmen, dass über ihn ehrenrührige Tatsachen behauptet oder verbreitet werden, wenn diese nicht nachweislich der Wahrheit entsprechen. Allerdings kann die Wahrnehmung berechtigter Interessen (§ 193 StGB) die Äußerung im Ausnahmefall rechtfertigen. Ein berechtigtes Interesse kann nicht nur ein individuelles Interesse, sondern auch das Informationsinteresse der Öffentlichkeit sein, so dass dieser Rechtfertigungsgrund insbesondere für die Berichterstattung der Massenmedien eine wichtige Rolle spielt. So sind z. B. rufbeeinträchtigende Verdachtsäußerungen in den Medien aus Art. 5 Abs. 1 GG i. d. R. gerechtfertigt, wenn für den geäußerten Verdacht hinreichende Anhaltspunkte bestehen, ein besonderes öffentliches Informationsinteresse gegeben ist, die dem Verdacht zugrunde liegenden Informationen sorgfältig recherchiert worden sind und der Verdacht deutlich als solcher kenntlich gemacht ist45 (es geht also um die Beachtung der Grundsätze der journalistischen Sorgfaltspflicht46). Negative Werturteile genießen den Schutz der Meinungsfreiheit, soweit die gewählte Ausdrucksform in ihrem von der äußeren Hülle entkleideten Aussagekern nicht ersichtlich nur den Zweck der Schmähung i. S. einer absichtlichen Kränkung oder Herabwürdigung des Betroffenen verfolgt („Schmähkritik“47).48 Auch harsche, beißende Kritik kann hiernach gerechtfertigt sein, wenn sie einen sachlichen Bezug zu dem geäußerten Standpunkt aufweist.49 Diese Grundsätze sind vor allem für die sog. Postings auf Plattformen sozialer Netzwerke von hoher Relevanz. Vor allem Pinnwände, Chats oder auch spezielle Gruppen sind beliebte Funktionen, um sich nicht nur miteinander, sondern auch übereinander und gern auch über Dritte auszutauschen. Der Reiz, den Bereich von Fairness und Anstand zu verlassen, ist – gepaart mit der Möglichkeit, auch anonym zu bleiben – dabei durchaus hoch. Beleidigungen, Beschimpfungen und
44 Vgl. BGHZ 35: 363ff. – „Ginseng“; BGHZ 39: 124ff. – „Fernsehansagerin“; BVerfGE 35: 202ff. – „Lebach“; BVerfGE 90: 241ff. – „Leugnung der Judenverfolgung“. 45 Vgl. Burkhardt, in: Wenzel 2003: Kap. 10 Rz. 154ff., sowie Schmelz in Götting/Schertz/Seitz 2008: § 31 Rz. 31ff. 46 Siehe dazu eingehend Burkhardt, in: Wenzel 2003: Kap. 6 Rz. 74 f., 117ff., sowie Schmelz in Götting/Schertz/Seitz 2008: § 31 Rz. 22ff., siehe auch Löffler/Ricker 2005: Kap. 39 Rz. 6ff. 47 BGH NJW 1966: 1617, 1619; NJW 1974: 1762. 48 Siehe dazu ausführlich (mit zahlreichen Verweisen auf die Rechtsprechung) Löffler/Ricker 2005: Kap. 41 Rz. 32.; ebenso Burkhardt, in: Wenzel 2003: Kap. 5 Rz. 97ff. – Zu den Formen schmähkritischer Äußerungen im einzelnen Höch in Götting/Schertz/Seitz 2008: § 21 Rz. 11ff. 49 S. Löffler/Ricker 2005: Kap. 42, Rz. 31ff.
Das rechtliche Instrumentarium des Daten- und Persönlichkeitsschutzes
259
Verleumdungen bis hin zu Auswüchsen wie Cybermobbing und Cyberstalking sind dabei bei Weitem kein lediglich akademisches Problem.50 2
DER VERZICHT AUF PERSÖNLICHKEITSSCHUTZ DURCH „EINWILLIGUNG“
Alle sozialen Netzwerke leben von der Offenheit, Mitteilungsfreude und einem zum Teil sehr ausgeprägten Hang zur Selbstdarstellung ihrer Nutzer. So hat die JIM-Studie 2009 herausgefunden, dass über 80 Prozent der Jugendlichen (82 % der Jungen und 83 % der Mädchen) ihre Hobbies im Internet präsentieren und über zwei Drittel (73 % der Mädchen und 65 % der Jungen) Fotos oder Filme von sich hier eingestellt haben, die Hälfte (60 % der Mädchen und 42 % der Jungen) auch Fotos und Filme von Freunden oder der Familie. Ein Drittel kommuniziert auch die Verbindungsnummer zum Instant Messenger (28 % der Mädchen und 41 % der Jungen) oder eine E-Mail-Adresse (25 % der Mädchen und 44 % der Jungen).51 Dabei macht nicht einmal die Hälfte aller Nutzer von der Privacy-Option, mit der sich der Adressatenkreis derer, die auf die Informationen Zugriff haben, eingrenzen lässt, Gebrauch.52 Was bedeutet es aber für den Persönlichkeitsschutz der Betroffenen, wenn diese von sich aus, d. h. freiwillig eine Vielzahl persönlicher, privater Dinge bis hin zu intimen Details, über sich preisgeben? Insbesondere auch dann, wenn die Preisgebenden noch minderjährig sind? Und wie sieht es hier mit der rechtlichen Rolle und Verantwortung der Eltern aus? Dass dieser Aspekt bisher kaum Beachtung gefunden hat53, ist angesichts des nicht unbeachtlichen Anteils von minderjährigen Nutzern sozialer Netzwerke54 erstaunlich. Eine Verletzung des Persönlichkeitsrechts ist grundsätzlich ausgeschlossen bzw. der Eingriff gerechtfertigt, wenn die Betroffenen in die Beeinträchtigung eingewilligt haben. Denn Kern des Persönlichkeitsrechts ist das Selbstbestimmungsrecht, und dies umfasst auch das Recht, auf ein Stück vom Persönlichkeitsrecht zu verzichten.55 Die Einwilligung ist nur dann unbeachtlich, wenn dem Einwilligenden aufgrund einer Zwangslage keine wirkliche Wahlfreiheit verbleibt, oder wenn der Einwilligende die Tragweite seines Grundrechtsverzichts nicht zu überblicken vermag.56 Kinder können mit Eintritt der Volljährigkeit nur noch selbst einwilligen. Sind jedoch jüngere Kinder betroffen, denen eine eigene Entscheidungsfähigkeit
50 51 52 53 54 55 56
Vgl. Grimm/Rhein/Clausen-Muradian 2008: 229ff.; JIM 2010: 48ff. JIM 2009, S. 46. JIM 2009, S. 47f. So zu Recht kritisiert von Koch 2011, S. 130. Vgl. JIM 2009, S. 45f. Vgl. BVerfGE 49: 286, 298; 80: 367, 374. Vgl. Di Fabio in Maunz-Dürig-Herzog 2011: Art. 2 Abs. 1, Rz. 228f.; Pieroth/Schlink 2010: 39, Rz. 151: „Voraussetzung für die Zulässigkeit eines Grundrechtsverzichts ist aber stets, dass er deutlich erkennbar und freiwillig geleistet wird, d. h. nicht unter Druck oder Täuschung zustande gekommen ist.“
260
Elisabeth Clausen-Muradian
noch nicht oder nur eingeschränkt zugemessen werden kann, knüpft die Rechtsordnung an die Einsichtsfähigkeit.57 Sie basiert auf dem Gedanken der „Grundrechtsmündigkeit“. Darunter ist die Fähigkeit zur Selbstbestimmung zu verstehen. Grundrechtsmündig ist, wem zwar die Geschäftsfähigkeit fehlt, wer aber die natürliche Fähigkeit hat, Bedeutung und Tragweite des Eingriffs zu erkennen, das Für und Wider abzuwägen und seine Entscheidung nach dieser Einsicht zu bestimmen.58 Ist diese soweit gegeben, muss die eigene Entscheidung des Kindes (zumindest mit) berücksichtigt werden.59 Grundsätzlich erfolgt die Entscheidung aber im Namen des Kindes durch die sorgeberechtigten Eltern. Dies folgt aus der verfassungsrechtlichen Gewährleistung des elterlichen Pflege- und Erziehungsrechts gemäß Art. 6 Abs. 2 Satz 1 GG, das die Vertretung der höchstpersönlichen Angelegenheiten des Kindes einschließt.60 Die dahinterstehende Überlegung geht davon aus, dass den Eltern aus dem Grundrecht des Art. 6 Abs. 2 GG (sog. Elternrecht) die originäre und vorrangige Aufgabe und Befugnis zugewiesen ist, die Lebensverhältnisse und Entwicklungsmöglichkeiten ihres Kindes in eigener und umfassender Verantwortung zu bestimmen61, und sie daher grundsätzlich am besten in der Lage sind zu beurteilen, was dem Wohl des Kindes und seiner Entwicklung individuell förderlich ist oder was ihm eher schadet. Denn gerade die Individualität der vielfältigen familiären Lebensgemeinschaften widerstrebt einer kollektiven Auferlegung von Erziehungszielen und der Vorgabe eines übergreifend bestimmten Kindeswohls.62
57 Vgl. z. B. § 1626 Abs. 2 BGB; Palandt-Diederichsen 2011: Einl. vor § 1626, Rz. 2. 58 BGHZ 29: 33; 38: 49, 54. 59 So auch von Strobl-Albeg in Wenzel 2003: Kap. 7, Rz. 68f. (mit weiteren Nachweisen). Dabei wird im Allgemeinen in Anlehnung an die Vorschriften des Namensrechts (§ 1617 BGB) und die Übertragung der elterlichen Sorge (§ 1671 BGB) – unabhängig von Reife und Einsichtsfähigkeit im konkreten Fall – ab dem vollendeten 14. Lebensjahr auf eine „Doppelzuständigkeit“ abgestellt, die es den gesetzlichen Vertretern dann nicht mehr gestattet, ihre Einwilligung ohne oder gar gegen die Zustimmung des Minderjährigen in Rechtsgeschäfte, die dessen Grundrechte berühren, zu erteilen (ders., a. a. O., Rz. 69). Eine weitere Richtschnur bieten auch die Vorschriften über die (mit dem Alter des Kindes sich entwickelnde) Religionsmündigkeit des Kindes (Art. 4 Abs. 1 und 2 GG, § 2 Abs. 3 Satz 5, § 5 RKEG). Die Religionsmündigkeit des Kindes setzt im 10. Lebensjahr mit einem Anhörungsrecht ein. Hat das Kind das 12. Lebensjahr vollendet, so kann es nicht gegen seinen Willen in einem anderen Bekenntnis als bisher erzogen werden. Nach Vollendung des 14. Lebensjahres (Religionsmündigkeit i. e. S.) steht dem Kind allein die Entscheidung darüber zu, zu welchem religiösen Bekenntnis es sich halten will. Das Entscheidungsrecht der Eltern über die religiöse Erziehung (Art. 7 Abs. 2 GG) wird ab diesem Zeitpunkt verdrängt (Badura in Maunz-DürigHerzog 2011: Art. 6, Rz. 119f.). 60 Vgl. Badura in Maunz-Dürig-Herzog 2011: Art. 6, Rz. 24, 94, 109, 111 („treuhänderische“ Wahrnehmung der Belange des Kindes – BVerfGE 59: 360, 377; 61: 358, 372; 64: 180, 189). 61 Badura in Maunz-Dürig-Herzog 2011: Art. 6, Rz. 95, 107. Das Elternrecht beruht auf dem Grundgedanken, „dass in aller Regel Eltern das Wohl des Kindes mehr am Herzen liegt als irgendeiner anderen Person oder Institution.“ (BVerfGE 59: 360, 376; vgl. auch BVerfGE 24: 119, 150). 62 Badura in Maunz-Dürig-Herzog 2011: Art. 6, Rz. 95. „Das sogenannte Kindeswohl ist vermutlich der am meisten strapazierte und zugleich am heftigsten umstrittene Begriff, wenn es darum geht, Entscheidungen für Kinder und mit Kindern zu treffen und zu begründen. Was, wann und
Das rechtliche Instrumentarium des Daten- und Persönlichkeitsschutzes
261
Das Elternrecht ist verfassungsrechtlich allerdings „als komplexe Verknüpfung von Rechten und Pflichten zu sehen, wobei die Pflicht63 nicht lediglich eine das Recht begrenzende Schranke ist, sondern einen wesensbestimmenden Bestandteil des Elternrechts darstellt.“64 Sie gibt das Kindeswohl, verstanden als die allgemeine Sorge für die Person des Kindes, für sein körperliches Wohl und seine geistige und charakterliche Entwicklung65, als oberste Richtschnur der elterlichen Pflege und Erziehung vor.66 Die verfassungsrechtliche Verankerung des Kindeswohls findet sich in Art. 6 Abs. 2 i.V.m. Art. 2 Abs. 1, Art. 1 Abs. 1 GG. Kinder haben danach ein eigenes, auch gegenüber den Eltern67 bestehendes Recht auf ungehinderte Entfaltung ihrer Persönlichkeit.68 Allerdings führt der „positive Zusammenhang zwischen Elternautonomie und Kindeswohl“ zu engen Voraussetzungen für Eingriffe in das Elternrecht zur Sicherung von Grundrechten des Kindes.69 Eingriffe sind danach
63 64 65
66 67 68 69
unter welchen Umständen im wohl verstandenen Interesse eines Kindes oder Jugendlichen liegt, darüber gehen die Meinungen bei Richtern, Anwälten, Medizinern, Psychologen, Pädagogen, Sozialarbeitern und nicht zuletzt bei Eltern oder Elternteilen häufig auseinander. Als Konstante im zumeist dissonanten Konzert der unterschiedlichen Positionen kann allenfalls ausgemacht werden, dass die Kinder und Jugendlichen selbst zu der Frage, was in ihrem besten Interesse liegt, häufig nicht einmal gehört werden.“ (Maywald 2002). I. d. S. auch Thiel 2011a: „Wie jeder andere unbestimmte Begriff ist ‚das Kindeswohl‘ eine Konstruktion [...]. Was denn das Kindeswohl im konkreten Fall sei und wann es gefährdet erscheint, wird von den Beteiligten (Vater, Mutter, Familienrichter, Sachverständiger, Verfahrenspfleger, Sozialarbeiter des Jugendamtes) konstruiert und im Diskurs verhandelt.“ Vgl. Art. 6 Abs. 2 Satz 1 GG: „Pflege und Erziehung der Kinder sind das natürliche Recht der Eltern und die zuvörderst ihnen obliegende Pflicht.“ Badura in Maunz-Dürig-Herzog 2011: Art. 6, Rz. 107. Nach dem Versuch einer ‚Arbeitsdefinition‘ aus psychologischer Sicht ist das Kindeswohl „in dem Maße gegeben, in dem das Kind einen Lebensraum zur Verfügung gestellt bekommt, in dem es die körperlichen, gefühlsmäßigen, geistigen, personalen, sozialen, praktischen und sonstigen Eigenschaften, Fähigkeiten und Beziehungen entwickeln kann, die es zunehmend stärker befähigen, für das eigene Wohlergehen im Einklang mit den Rechtsnormen und der Realität sorgen zu können. Letztlich ist also der Maßstab für das Kindeswohl das ‚Lebenswohl‘. Kindheit ist in dem Maße geglückt, wie sie einen Menschen instand setzt (die Grundlage bietet), als Erwachsener für sein eigenes Wohlergehen sorgen zu können.“ (Sponsel 2007) Für die Bestimmung des Begriffs des Kindeswohls ist „der Bezug sowohl auf die Grundbedürfnisse als auch auf die Grundrechte des Kindes notwendig, ein Wechselbezug also zwischen dem, was Kinder brauchen, und dem, was Kindern zusteht. [...] Ein am Wohl des Kindes (Best Interest of the Child) ausgerichtetes Handeln wäre demzufolge dasjenige Handeln, das die an den Grundbedürfnissen und Grundrechten von Kindern orientierte jeweils am wenigsten schädigende Handlungsalternative wählt.“ (Maywald 2002) Badura in Maunz-Dürig-Herzog 2011: Art. 6, Rz. 110; vgl. auch BK-Jestaedt 2011: Art. 6 Abs. 2 und 3, Rz. 34 („Kindeswohl als grundrechtsdogmatische Mitte des Elternrechts“). Vgl. dazu auch Di Fabio in Maunz-Dürig-Herzog 2011: Art. 2 Abs. 1, Rz. 208ff. Vgl. Badura in Maunz-Dürig-Herzog 2011: Art. 6, Rz. 135, mit Verweis auf BVerfGE 37: 217, 252; 55: 171, 179, 181; 57: 361, 382; 99: 145, 157, 163. Badura in Maunz-Dürig-Herzog 2011: Art. 6, Rz. 136, mit Verweis auf Reuter, AcP 192, 1992: 108, 113ff.
262
Elisabeth Clausen-Muradian
nur zulässig in Ausübung des staatlichen „Wächteramtes“70 und bedürfen einer gesetzlichen Grundlage („Vorbehalt des Gesetzes“71). Das Wächteramt der staatlichen Gemeinschaft ist mit der grundrechtlichen Pflichtbindung des Elternrechts gegeben und umrissen. Aufgabe und Befugnisse des Staates können danach, soweit sie in das Elternrecht eingreifen, nicht über das hinausgehen, was den Eltern hieraus als Pflicht auferlegt ist. Nur wenn und soweit die Eltern bei der ihnen obliegenden Pflege und Erziehung des Kindes das Wohl des Kindes nachhaltig verfehlen, kann die staatliche Korrektur gerechtfertigt sein. Der Staat als Wächter hat kein eigenes Recht der gestaltenden Erziehung des Kindes anstelle der Eltern oder gegen deren sich in den Grenzen der Pflicht haltenden Willen.72 3
DIE ZIVIL- UND STRAFRECHTLICHE ABSICHERUNG DES PERSÖNLICHKEITSSCHUTZES GEGEN RECHTSVERLETZUNGEN DURCH DRITTE
In der sog. „Leserbrief-Entscheidung“73 hat der Bundesgerichtshof unter dem Eindruck der Wertentscheidungen des Grundgesetzes erstmals das allgemeine Persönlichkeitsrecht als „sonstiges Recht“ im Sinne des § 823 Abs. 1 des Bürgerlichen Gesetzbuches (BGB)74 anerkannt. Zuvor hatte es die Rechtsprechung stets abgelehnt, ein solches Recht auf der Grundlage des § 823 Abs. 1 BGB zuzusprechen.75 Der
70 Vgl. Art. 6 Abs. 2 Satz 2 GG: „Über ihre Betätigung [Pflege und Erziehung der Kinder] [...] wacht die staatliche Gemeinschaft.“ 71 Der Grundsatz des Vorbehalts des Gesetzes wird zwar im Grundgesetz nicht ausdrücklich erwähnt; seine Geltung ergibt sich jedoch aus Art. 20 Abs. 3 GG (BVerfGE 40: 237, 248). Danach verpflichten Rechtsstaatsprinzip und Demokratiegebot den Gesetzgeber, in grundlegenden normativen Bereichen, zumal im Bereich der Grundrechtsausübung, soweit diese staatlicher Regelung zugänglich ist, alle wesentlichen Entscheidungen selbst (d. h. durch das Parlament) zu treffen und sie nicht dem Handeln und der Entscheidungsmacht der Exekutive zu überlassen (BVerfGE 34: 165, 192f.; 40: 237, 249; 41: 251, 260; 45: 400, 417f.; 47: 46, 78ff.; 48: 210, 221; 61: 260, 275). 72 Badura in Maunz-Dürig-Herzog 2011: Art. 6 Rz.139; s. auch BK-Jestaedt 2011: Art. 6 Abs. 2 und 3, Rz. 42: „Mit dieser Entscheidung zugunsten der Eltern und zu Lasten aller sonstigen Miterzieher nimmt die Verfassung die Möglichkeit in Kauf, dass das Kind durch Maßnahmen der Eltern wirkliche oder vermeintliche Nachteile erleidet, die im Rahmen einer nach objektiven Kriterien betriebenen Pflege und Erziehung vielleicht vermieden werden könnten, aber noch nicht eine Gefahr für die Kindesentwicklung oder das Kindeswohl oder gar deren Schädigung begründen. [...] Die Entscheidungsfreiheit der Eltern endet erst dort, wo sie für ein Handeln in Anspruch genommen wird, das selbst ‚bei weitester Anerkennung der Selbstverantwortlichkeit der Eltern‘ (BVerfGE 24: 119, 143) nicht mehr als Pflege oder Erziehung gewertet werden kann.“ 73 Urteil vom 25.05.1954 – BGHZ 13: 334ff. 74 § 823 Abs. 1 BGB: „Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen [Hervorhebung durch Verf.] widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.“ 75 Siehe z. B. RGZ 79: 398; 82: 334; 107: 281; 123: 330.
Das rechtliche Instrumentarium des Daten- und Persönlichkeitsschutzes
263
BGH hat damit ebenfalls klargestellt, dass sich das allgemeine Persönlichkeitsrecht nicht nur gegen den Staat und seine Organe richtet, sondern auch im Privatrechtsverkehr gegenüber jedermann gilt76, d. h. von den Bürgern auch untereinander zu beachten ist. Die Verletzung des allgemeinen Persönlichkeitsrechts vermittelt dem Geschädigten einen Unterlassungs- und Beseitigungsanspruch sowie einen Anspruch auf Entschädigung in Geld für materiellen und – im Fall von schwerwiegenden Persönlichkeitsrechtsverletzungen, bei denen sich die erlittene Beeinträchtigung nicht in anderer Weise befriedigend ausgleichen lässt77 – auch für einen sogenannten ideellen Schaden. Grundsätzlich ist dies der Fall, wenn der Eingriff in das allgemeine Persönlichkeitsrecht rechtswidrig78 erfolgt ist und der Verletzende schuldhaft (d. h. vorsätzlich oder mindestens fahrlässig) gehandelt hat. Im Unterschied zum Schadensersatzanspruch setzt der Unterlassungs- und Beseitigungsanspruch nicht voraus, dass der Verletzende die Verletzung schuldhaft herbeigeführt hat. Hier reicht es vielmehr aus, dass die Rechtsverletzung in den Verantwortungsbereich des Verletzenden fällt, er also die Möglichkeit hatte, die Gefahr abzuwenden. Rechtsgrundlage bildet § 823 Abs. 1 BGB in Verbindung mit § 1004 Abs. 1 BGB79 analog. Ein Schadensersatzanspruch besteht nach § 823 Abs. 2 BGB auch bei einem schuldhaften Verstoß gegen sog. Schutzgesetze.80 Bei allen konkreten gesetzlichen Ausgestaltungen des Persönlichkeitsschutzes (sei es der Datenschutz, das KUG oder das StGB) handelt es sich um Schutzgesetze im Sinne dieser Norm. Aber auch das Strafrecht bietet ein Schutzinstrumentarium gegen Eingriffe in das Persönlichkeitsrecht, die ohne oder gegen den Willen des Betroffenen erfolgen, wobei das Strafrecht stets als Ultima Ratio am Ende staatlichen Ordnungshandelns, als eingriffsintensivste Form rechtlicher Sozialkontrolle steht und daher im Rahmen des Miteinanders in sozialen Netzwerken eher als Mittel der (erzieherischen) Prävention denn der Sanktion verstanden werden sollte. So wird die Privatsphäre insbesondere durch die Strafverbote der Verletzung der Vertraulichkeit des Wortes (§ 201 StGB), der Verletzung des höchstpersönlichen Lebensbereiches durch Bildaufnahmen (§ 201a StGB), der Verletzung des
76 BGHZ 13: 334, 338; BGHZ 24: 72, 76. 77 Von Strobl-Albeg in Wenzel 2003: Kap. 9 Rz. 20; vgl . auch Burkhardt, in: Wenzel 2003: Kap. 14 Rz. 101; Müller in Götting/Schertz/Seitz 2008: § 51 Rz. 1ff. Siehe dazu insbes. BGHZ 35: 363, 369 – „Ginseng“; BGHZ 39: 124, 133 – „Fernsehansagerin“. 78 Die Rechtswidrigkeit einer Handlung ist immer dann gegeben, wenn gegen die Rechtsordnung verstoßen wird, ohne dass Rechtfertigungsgründe (z. B. besondere gesetzliche Befugnisse, widerstreitende Rechtsgüter, Einwilligung des Betroffenen) vorliegen. 79 § 1004 Abs. 1 BGB: „Wird das Eigentum in anderer Weise als durch Entziehung oder Vorenthaltung des Besitzes beeinträchtigt, so kann der Eigentümer von dem Störer die Beseitigung der Beeinträchtigung verlangen. Sind weitere Beeinträchtigungen zu besorgen, so kann der Eigentümer auf Unterlassung klagen.“ 80 Als Schutzgesetz i. S. dieser Regelung gilt jede Rechtsnorm, die nicht allein den Schutz der Allgemeinheit bezweckt, sondern daneben gerade (auch) darauf gerichtet ist, den Einzelnen oder einen bestimmten Personenkreis vor Verletzungen zu bewahren.
264
Elisabeth Clausen-Muradian
Geheimnisses von Briefen und anderen geheim gehaltenen Gegenständen (§ 202 StGB) und der Verletzung des Post- und Fernmeldegeheimnisses (§ 206 StGB) geschützt. In den Bereich des Privatsphärenschutzes fallen auch die Strafverbote des Datenschutzes, wie das Ausspähen (§ 202a StGB) und Abfangen (§ 202b StGB) von Daten einschließlich deren Vorbereiten (§ 202c StGB) sowie der strafrechtliche Datenschutz durch die datenschutzrechtlichen Sonderbestimmungen (sog. Nebenstrafrecht), wie § 44 BDSG, der schwerwiegende Verstöße gegen die Schutzbestimmungen des BDSG ebenfalls unter Strafe stellt.81 Zugleich dienen diese Strafverbote natürlich auch dem Schutz des Rechts auf informationelle Selbstbestimmung ebenso wie das Strafverbot der Verletzung des höchstpersönlichen Lebensbereiches durch Bildaufnahmen (§ 201a StGB) das Recht am eigenen Bild schützt, wobei dieses wiederum noch durch die strafrechtliche Sonderbestimmung des § 33 KUG, welche die unbefugte Verbreitung oder öffentliche Zurschaustellung von Bildnissen unter Strafe stellt, einen besonderen strafrechtlichen Schutz genießt. Die Verletzung der Vertraulichkeit des Wortes (§ 201 StGB) und des Geheimnisses von Briefen und anderen geheim gehaltenen Gegenständen (§ 202 StGB) wiederum sind zugleich strafrechtliche Schutzgesetze für das Recht am gesprochenen/geschriebenen Wort. Herabwürdigungen und Beleidigungen sowie das Verbreiten von Gerüchten und Unwahrheiten sind unter dem Aspekt der Beleidigung (§ 185 StGB), der üblen Nachrede (§ 186 StGB) und der Verleumdung (§ 187 StGB) mit Strafe bedroht und dienen damit der strafrechtlichen Absicherung des Rechts der persönlichen Ehre. Aber auch unterhalb der Grenze zur Strafbarkeit (i. d. R. bei Fahrlässigkeit) finden sich gerade in den Spezialgesetzen zum Persönlichkeitsschutz oftmals Regelungen, nach denen Verstöße auch als Ordnungswidrigkeiten verfolgt und mit Bußgeldern geahndet werden können (z. B. § 16 Abs. 2 TMG, § 43 BDSG). 4
DURCHSETZUNG DER RECHTE
Die meisten Straftaten werden von Amts wegen und unabhängig vom Willen des Verletzten verfolgt. Das heißt, sobald die Strafermittlungs- und -verfolgungsbehörden (Polizei, Staatsanwaltschaft) Kenntnis von einer Straftat erlangen, sind sie zur Ermittlung und Strafverfolgung verpflichtet. Kenntnis erlangen sie entweder aufgrund eigener Feststellung oder durch eine Strafanzeige. Berechtigt zur Erstattung einer Strafanzeige ist jedermann, nicht nur das Opfer selbst. Die Anzeige kann direkt bei der Staatsanwaltschaft, bei der Polizei oder bei den Amtsgerichten erfolgen und ist nicht formgebunden, d. h. sie kann auch mündlich angebracht werden. Grundlage ist § 158 Abs. 1 der Strafprozessordnung (StPO). Die meisten Straftaten, die im Zusammenhang mit Persönlichkeitsrechtsverletzungen stehen, sind jedoch sog. Antragsdelikte, d. h. sie werden mit einer Strafanzeige nicht automatisch verfolgt, sondern nur, wenn der bzw. die Geschädigte, also das Opfer, dies ausdrück-
81 Gemäß § 1 Abs. 2 Nr. 3 i. V. m. § 1 Abs. 3 BDSG findet dieses Gesetz auch auf die Anbieter von Telemedien Anwendung, soweit das TMG für diese keine Spezialregelungen trifft.
Das rechtliche Instrumentarium des Daten- und Persönlichkeitsschutzes
265
lich beantragt. Bei Minderjährigen muss der Antrag vom Sorgeberechtigten (§ 77 Abs. 3 StGB) gestellt werden (§ 158 Abs. 2 StPO), und zwar binnen drei Monaten ab Kenntnis von Tat und Täter (§ 77 b Abs. 1 StGB). Dabei sind nicht nur Erwachsene, sondern auch Jugendliche für ihr Tun verantwortlich und müssen, wenn sie damit andere in ihren Rechten verletzen oder in sonstiger Weise gegen rechtliche Vorschriften verstoßen, grundsätzlich auch dafür einstehen. Ab dem Alter von 14 Jahren beginnt für Jugendliche die sog. „Strafmündigkeit“ (§ 14 StGB, § 1 JGG). Das heißt, ab diesem Alter können sie für Handlungen, die nach dem Gesetz eine Straftat darstellen, strafrechtlich zur Verantwortung gezogen werden. Die Strafandrohung reicht in der Regel von einer Geldstrafe bis zu einer u. U. mehrjährigen Freiheitsstrafe. Für die strafrechtliche Verantwortlichkeit der jugendlichen Täter differenziert das im Jugendgerichtsgesetz (JGG) kodifizierte Jugendstrafrecht allerdings danach, inwieweit der Jugendliche zum Tatzeitpunkt nach seiner sittlichen und geistigen Entwicklung reif genug war, das Unrecht der Tat einzusehen und nach dieser Einsicht zu handeln (§ 3 JGG). Danach gibt das JGG einen Katalog von abgestuften Maßnahmen vor, der von Erziehungsmaßregeln über sog. Zuchtmittel bis zur Freiheitsstrafe in Form der Jugendstrafe reicht (§ 5 JGG) und dabei auch sinnvolle Kombinationen zulässt (§ 8 JGG). Die Kataloge der Erziehungsmaßregeln und Zuchtmittel sind vielfältig (z. B. Entschuldigung, Wiedergutmachung, gemeinnützige Arbeit, Sozialtraining; vgl. die Abschnitte 2 bis 4 JGG, insbes. §§ 10, 15 JGG) und bieten dem Jugendrichter viel Raum für entwicklungsadäquate Maßnahmen. Daneben sind eine Reihe von flankierenden Maßnahmen möglich; insbesondere die Sicherstellung (§§ 111 b ff. StPO i.V. m. § 2 JGG) oder auch der dauerhafte Einzug (§§ 74ff. StGB i.V. m. § 2 JGG) der Gegenstände (PC, Mobiltelefon etc.), die bei der Tatbegehung eingesetzt worden sind. Die zivilrechtliche Deliktsfähigkeit setzt noch früher ein als die Strafrechtsmündigkeit, nämlich bereits mit Vollendung des siebenten Lebensjahres und geknüpft an das Vorliegen der zur Erkenntnis der Verantwortlichkeit erforderlichen Einsicht (§ 828 BGB). Darüber hinaus besteht nach § 829 BGB eine Haftung aus Billigkeitsgründen, nach der auch ein Deliktsunfähiger ganz oder teilweise zum Ersatz eines von ihm verursachten Schadens herangezogen werden kann. Das bedeutet, zivilrechtlich müssen u. U. auch Kinder und jüngere Jugendliche für von ihnen verursachte Rechtsverletzungen einstehen. Aber nicht nur die (voll- und minderjährigen) Nutzer der Communities, sondern nicht minder die Anbieter der Netzwerke trifft eine Verantwortlichkeit, wenn sie die Grundsätze des Persönlichkeitsschutzes missachten. Dies betrifft vor allem die Vorgaben aus den Datenschutzregelungen, die maßgeblich die Anbieter verpflichten. Die Anbieter treffen darüber hinaus aber auch für das, was auf ihren Plattformen durch die Nutzer stattfindet, bestimmte Verantwortlichkeiten. Hier sind vor allem die Grundsätze der sog. Störerhaftung von Bedeutung, die den Anbietern von Community-Plattformen auch in den Bereichen, in denen sie nur als technische Verbreiter (also lediglich als Vermittler kommunikativer Inhalte) tätig werden und normaler-
266
Elisabeth Clausen-Muradian
weise für fremde Inhalte ihrer Nutzer nicht verantwortlich sind82, die Verpflichtung auferlegen, durch ein Tun oder Unterlassen eine Verletzung von geschützten Gütern zu vermeiden. ‚Störer‘ ist jeder, der – unabhängig von einem Verschulden – in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines geschützten Gutes beiträgt.83 In der Rechtsprechung ist anerkannt, dass es bei dem lediglich technischen Verbreiter häufig an der Kenntnis der die Tatbestandsmäßigkeit und die Rechtswidrigkeit begründenden Umstände fehlt. Auf Schadensersatz haftet er daher in der Regel nicht. Anders verhält es sich hingegen bei einem sog. negatorischen Unterlassungsanspruch: dieser besteht auch gegen einen technischen Verbreiter84, sofern er zumutbare Prüfungspflichten verletzt hat85 und die rechtliche Möglichkeit zur Verhinderung der Störung besitzt.86 Ist eine Prüfung nicht möglich oder nicht zumutbar, erfolgt eine Haftung ab Kenntnisnahme von der Rechtsverletzung.87 Schließlich kann den Anbieter eine präventive Kontroll- und Überwachungspflicht und bei Verletzung derselben gemäß § 13 StGB88 auch strafrechtlich eine (Unterlassungs-)Täterhaftung treffen, soweit ihm in Hinblick auf die durch ihn vermittelten Inhalte aus dem Gesichtspunkt der Schaffung einer Gefahrenquelle eine sog. Garantenstellung zukommt. Hiernach obliegt demjenigen, der die Verfügungsgewalt über einen Herrschaftsbereich ausübt, grundsätzlich die Garantenpflicht, hieraus entstehende Gefahrenquellen einzudämmen, wenn ihm die Verhinderung der Schädigung möglich und zumutbar ist.89 Strafbare Inhalte, darunter auch Eingriffe in Schutzgüter des allgemeinen Persönlichkeitsrechts, stellen regelmäßig eine Gefahrenquelle hinsichtlich möglicher Beeinträchtigungen gerade bei Kindern und Jugendlichen dar. Insofern eröffnet jeder, der die Verbreitung solcher Inhalte ermöglicht, jeder, der den Zugang zu ihnen vermittelt bzw. ihnen selbst eine Plattform bietet, eine Gefahrenquelle, aus der ihm im Umfang seiner Sachherrschaft über diese Gefahrenquelle eine Pflicht zur Gefahrenabwehr („Verkehrssicherungspflicht“) erwächst.90 So sind insbesondere bei Angeboten, die sich gezielt an Kinder und Jugendliche wenden, Gefährdungspotenziale gegeben, die den Betreiber grundsätzlich zu Kontroll- und Vorsorgemaßnahmen verpflichten. Die Schranke liegt auch hier in der Möglichkeit und Zumutbarkeit der Verhinderung eines
82 83 84 85 86 87 88
Vgl. hierzu die Haftungsgrundsätze der §§ 8 bis 10 TMG. BGHZ 158: 236, 251. BGH NJW 1976: 799, 800; BGH, Urt. v. 14.06.2006, Az. I ZR 249/03. BGH MMR 2004: 668, 671; BGH WRP 2004: 899, 902. BGH GRUR 1991: 769, 770; AFP 1994: 136, 137. BGH NJW 2004: 2158, 2159; LG Berlin, MMR 2005: 786, 787. § 13 StGB im Wortlaut: „(1) Wer es unterlässt, einen Erfolg abzuwenden, der zum Tatbestand eines Strafgesetzes gehört, ist nach diesem Gesetz nur dann strafbar, wenn er rechtlich dafür einzustehen hat, dass der Erfolg nicht eintritt, und wenn das Unterlassen der Verwirklichung des gesetzlichen Tatbestandes durch ein Tun entspricht. (2) Die Strafe kann nach § 49 Abs. 1 gemildert werden.“ 89 Fischer 2011: § 13, Rz. 6, 27. 90 Vgl. BGH, Urteil vom 12.07.2007, Az. I ZR 18/04, MIR-Dok. 325-2007; siehe auch Generalbundesanwalt 1998: 94f.
Das rechtliche Instrumentarium des Daten- und Persönlichkeitsschutzes
267
Gefährdungserfolgs (d. h. einer Schädigung).91 Aus den vorstehenden Grundsätzen folgt, dass die Bereiche der Portale, in denen die Nutzer eigene Inhalte, wie Wort-, Bild- oder Musikbeiträge, platzieren können, nach den genannten Kriterien einer allgemeinen „Verkehrssicherungspflicht“ des Betreibers im Rahmen dessen, was ihm möglich und zumutbar ist, kontrolliert und überwacht werden müssen. Der Umfang der Kontroll- und Überwachungspflichten bemisst sich also einerseits danach, was unter technischen und personellen Gesichtspunkten „machbar“ ist; er ist andererseits aber auch begrenzt auf das, was von dem Betreiber zur Minderung des Gefährdungsrisikos an organisatorischem und wirtschaftlichem Aufwand erwartet werden kann. Letzteres bedeutet, dass der Betreiber (nur) zu solchen Maßnahmen verpflichtet ist, die zur Gefahrenabwehr im konkreten Fall geeignet (d. h. zweckgerecht, tatsächlich und rechtlich möglich), erforderlich (d. h. nicht durch mildere Mittel erreichbar) und angemessen (d. h. nach Abwägung der widerstreitenden Rechtsgüter verhältnismäßig i. e. S.) sind.92 Kontroll- und Vorsorgemaßnahmen ermöglichen den Community-Anbietern z. B. deren „virtuelles Hausrecht“ (§§ 903, 1004 BGB analog)93, insbesondere durch die ihnen hiernach zustehende Befugnis, Nutzungsordnungen festzulegen und bei Verstößen, Beiträge zu entfernen und Nutzer von der Nutzung auszuschließen. BIBLIOGRAFIE Böckenförde, Ernst-Wolfgang (2006): Die Garantie der Menschenwürde. In: Blickpunkt Bundestag 04/2006. Online: http://www.bundestag.de/blickpunkt/101_Themen/ 0604/0604053.htm (Abfrage: 20.08.2012). Bonner Kommentar zum Grundgesetz. Loseblatt. Stand: August 2011. Heidelberg: C. F. Müller. Zit. BK-Bearbeiter. Di Fabio, Udo (2000): Der Schutz der Menschenwürde durch allgemeine Programmgrundsätze. BLM-Schriftenreihe, Band 60. München: Nomos. Fischer, Thomas (2011): Strafgesetzbuch und Nebengesetze, Beck’scher Kurzkommentar. München: C. H. Beck. Generalbundesanwalt (1998): Haftung eines Access Providers für rechtswidrigen Inhalt. In: MultiMedia und Recht (MMR), S. 93-97. Götting, Horst-Peter/Schertz, Christian/Seitz, Walter (2008): Handbuch des Persönlichkeitsrechts. München: C. H. Beck. Zit. Bearbeiter/in: Götting/Schertz/Seitz.
91 Vgl. Fischer 2011: § 13, Rz. 42ff.; so auch Generalbundesanwalt 1998: 94f. 92 Vgl. zum Grundsatz der Verhältnismäßigkeit im allgemeinen Ordnungs- und Gefahrenabwehrrecht ausführlich Pieroth/Schlink/Kniesel 2007: § 10, Rdn. 15ff. 93 LG München, Urteil vom 25.10.2006, Az. 30 O 11973/05, MIR-Dok. 111-2007.
268
Elisabeth Clausen-Muradian
Grimm, Petra/Rhein, Stefanie/Clausen-Muradian, Elisabeth (2008): Gewalt im Web 2.0. Der Umgang Jugendlicher mit gewalthaltigen Inhalten und Cyber-Mobbing sowie die rechtliche Einordnung der Problematik. Berlin: VISTAS. Gröschel, Philippe (2011): Bedrohen soziale Netzwerke den Datenschutz? In: Anwaltsblatt (AnwBl) 4/2011, S. 276-277. Koch, Frank A. (2011): Grundlagen des Persönlichkeitsrechts und allgemeine Gefährdungen im Internet. In: Der Internet-Rechtsberater (ITRB) 6/2011, S. 128-133. Löffler, Martin/Ricker, Reinhart (2005): Handbuch des Presserechts. München: C. H. Beck. Maunz, Theodor/Dürig, Günter/Herzog, Roman u. a.: Grundgesetz. Kommentar. Loseblatt, Bd. I. Stand: Januar 2011. München: C. H. Beck. Zit. Bearbeiter/in: Maunz/Dürig/Herzog. Maywald, Jörg (2002): Kindeswohl und Kindesrechte. In: Zeitschrift frühe Kindheit 4/2002. Online: http://liga-kind.de/fruehe/402_maywald.php (Abfrage: 20.08.2012). Medienpädagogischer Forschungsverband Südwest (Hrsg.): JIM 2009. Jugend, Information, (Multi-)Media. Basisstudie zum Medienumgang 12- bis 19-Jähriger in Deutschland.Online: http://www. mpfs.de/fileadmin/JIM-pdf09/JIM-Studie2009.pdf (Abfrage: 20.08.2012). Zit. JIM 2009. Medienpädagogischer Forschungsverband Südwest (Hrsg.): JIM 2010. Jugend, Information, (Multi-)Media. Basisstudie zum Medienumgang 12- bis 19-Jähriger in Deutschland.Online: http://www. mpfs.de/fileadmin/JIM-pdf10/JIM2010.pdf (Abfrage: 20.08.2012). Zit. JIM 2010. Palandt, Otto u. a. (2011): Bürgerliches Gesetzbuch. Kommentar. München: C. H. Beck. Zit. Palandt-Bearbeiter. Pieroth, Bodo/Schlink, Bernhard (2010): Grundrechte. Staatsrecht II. Heidelberg: C. F. Müller. Pieroth, Bodo/Schlink, Bernhard/Kniesel, Michael (2007): Polizei- und Ordnungsrecht. München: C. H. Beck. Schneider, Jochen (2011): Aktuelle Rechtsfragen von Social Networks. In: Der Internet-Rechtsberater (ITRB) 1/2011, S. 10-11. Sponsel, Rudolf (2007): Kindeswohl-Kriterien. In: Internet Publikation für Allgemeine und Integrative Psychotherapie. Online: http://www.sgipt.org/forpsy/kw_krit0.htm (Abfrage: 20.08.2012). Stiftung Warentest (2010): Soziale Netzwerke. Datenschutz oft mangelhaft. In: Test 4/2010, S. 4045. Online: http://www.test.de/themen/computer-telefon/test/Soziale-Netzwerke-Datenschutz-oftmangelhaft-1854798-1855785/ (Abfrage: 20.08.2012). Thiel, Peter (2011a): Kindeswohl. Online: http://www.system-familie.de/kindeswohl.htm (Abfrage: 20.08.2012). Thiel, Thomas (2011b): Missliebige Details über eine verflossene Liebe. Lässt sich das Private vor dem Zugriff des Digitalen retten? Maximilian Hotter blickt in eine gläserne Zukunft. In: Frankfurter Allgemeine Zeitung vom 26.05.2011, S. 35. Wenzel, Karl Egbert u. a. (2003): Das Recht der Wort- und Bildberichterstattung. Handbuch des Äußerungsrechts. Köln: Dr. Otto Schmidt. Zit. Bearbeiter/in: Wenzel.
ONLINE TRUST: AUFBAU UND MISSBRAUCH VON VERTRAUEN IN SOZIALEN NETZWERKEN Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
1
EINFÜHRUNG
Trust is at the core of social order and economic prosperity. It is the basis for economic transactions and inter-human communication. The Internet and the World Wide Web are transforming society in a fundamental way. Understanding how the mechanisms of trust can be maintained through this transformation, is of crucial importance. (Metakides et al. 2011: V.) Wie das obige Zitat aus dem RISEPTIS Report deutlich macht, ist Vertrauen ein fundamentaler Wert, der viele menschliche Interaktionen überhaupt erst ermöglicht. Vertrauen kann erworben, wieder verloren und missbraucht werden. Das gilt in der physikalischen Welt genauso wie in der Online-Welt. Die Mechanismen zum Erwerb und Missbrauch von Vertrauen unterscheiden sich aber in der Online-Welt fundamental von den gewohnten in der physikalischen Welt. Im Folgenden wollen wir diese Unterschiede am Beispiel sozialer Netzwerke genauer analysieren und untersuchen, welche Möglichkeiten Betreiber und Nutzer sozialer Netze im Internet haben, Vertrauensmissbrauch zu verhindern. Der Begriff soziales Netzwerk umfasst sowohl soziale Beziehungsstrukturen in der physischen Welt als auch internetbasierte soziale Netze. In letzter Zeit hat es sich aber eingebürgert, mit soziales Netzwerk ausschließlich die internetbasierte Version zu assoziieren. Diesem Sprachgebrauch schließen wir uns im Folgenden an. Die Kapitel 2 und 3 befassen sich mit grundsätzlichen Aspekten der Begriffe Digitale Identität und Digitales Vertrauen. Darauf folgen die zentralen Kapitel 4 und 5 dieses Beitrags, in denen wir uns mit den Missbrauchsmöglichkeiten und möglichen Abwehrmaßnahmen aus Sicht der Nutzer und Provider sozialer Netze beschäftigen. Wir schließen in Kapitel 6 mit einem kurzen Ausblick auf die Sicherheit zukünftiger sozialer Netze. 2
DIGITALE IDENTITÄTEN
Als Identität einer Person bezeichnet man gewisse Eigenschaften, die es ermöglichen, diese Person von anderen zu unterscheiden (vgl. z. B. Windley 2005). Neben dem Namen, der Adresse, dem Arbeitsplatz etc. gehören dazu auch biologische Eigenschaften, wie etwa das Aussehen oder das Alter einer Person. Der Name allein reicht häufig nicht zur eindeutigen Identifikation aus; in diesem Fall müssen weitere nachprüfbare Attribute hinzukommen.
270
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
In der physischen Welt ist es zumeist einfach, die Identität einer Person zu verifizieren: So kann man eine bekannte anwesende Person durch ihr Aussehen oder eine abwesende Person am Telefon an ihrer Stimme erkennen. Die Identität zuvor unbekannter Personen kann man, falls nötig, durch die Kontrolle des Personalausweises verifizieren. Dabei verlässt man sich auf eine Bestätigung einer vertrauenswürdigen dritten Instanz, in diesem Fall das Einwohnermeldeamt, das die angegebenen Daten verifiziert und den Personalausweis ausgestellt hat. In der Online-Welt gestalten sich all diese Dinge deutlich schwieriger: Biologische Merkmale zur Identifikation scheiden per Definition aus. Zwar gibt es auch online die Möglichkeit, sich mit digitalen Zertifikaten auf Bestätigungen vertrauenswürdiger Dritter zu verlassen, dieser Mechanismus ist jedoch komplex und für den normalen Nutzer schwer zu durchschauen. Zudem ist er mit zusätzlichem Aufwand und Kosten verbunden. Welche weiteren Möglichkeiten gibt es also im Internet, um zu überprüfen, ob jemand der ist, für den er sich ausgibt? Hat es zuvor keinerlei persönlichen Kontakt gegeben, ist das praktisch unmöglich, ohne auf einen Dritten zurückzugreifen, dem man selbst vertraut und der die fragliche Identität bestätigt. Hinzu kommt, dass es sich bei einer bestimmten Online-Identität auch um ein Pseudonym handeln kann. Dieses braucht durchaus nicht eindeutig zu sein, d. h. mehrere Personen können das gleiche Pseudonym verwenden. In einem bestimmten Kontext, z. B. innerhalb eines bestimmten sozialen Netzwerks, ist das Pseudonym allerdings in der Regel eindeutig. Dieser Mangel an schnell und zuverlässig verifizierbaren Identitätsinformationen ist eine der größten Schwächen des Internets. Macht sich ein Angreifer diese Schwäche zunutze und gibt sich mit Hilfe erbeuteter Attribute als jemand anderes aus, spricht man von Identitätsdiebstahl – mit schwerwiegenden Konsequenzen für den Bestohlenen. Wie also kann Vertrauen im Internet überhaupt aufgebaut werden? Was ist eigentlich Vertrauen, und wie sehen die entsprechenden Prozesse in der physischen Welt aus? 3
ONLINE-TRUST VERSUS OFFLINE-TRUST
Vertrauen kann als eine dreiteilige Beziehung zwischen Personen, Maschinen, Diensten etc. auf der einen Seite und bestimmten Aktionen auf der anderen Seite gesehen werden: A vertraut B dabei, X auszuführen. Die Bestimmung des Vertrauens, das A in B bei der Ausführung von X setzt, spielt eine bedeutsame Rolle in der Entscheidung von A, sich in bestimmter Weise an einer Transaktion oder Kommunikation mit B zu beteiligen. Erhöhtes Vertrauen bedeutet reduziertes Risiko aus Sicht der Akteure und ermöglicht somit erst jegliche ökonomische oder kreative Aktivität. Wir werden täglich in den verschiedensten Situationen zu – teilweise sehr schwerwiegenden – Vertrauensentscheidungen gezwungen: Soll ich mein Geld einer bestimmten Bank anvertrauen? Ist der Gebrauchtwagenhändler vertrauenswürdig? Kann ich einem Online-Händler meine Bankverbindung mitteilen? Kann ich den Anhang einer E-Mail unbesorgt öffnen? Wie diese einfachen Beispiele zeigen,
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
271
ist Vertrauen in hohem Maße kontext- und zudem auch zeitabhängig: Jemand kann das bereits aufgebaute Vertrauen in jemand anderen verlieren, z. B. aufgrund neuer negativer Erfahrungen in der Gegenwart. Um Vertrauensentscheidungen im Alltag zu treffen, nutzen Menschen systematische Heuristiken, da eine vollständige Risikoabwägung zu komplex wäre und zu lange dauern würde. Es bleibt jedoch in jedem Fall ein gewisses Restrisiko bestehen, da die Heuristiken die ursprüngliche Situation evtl. zu stark vereinfachen. Heuristiken basieren auf verschiedenen typischen Faktoren bzw. Indikatoren, die wir im Folgenden näher betrachten. 3.1
MECHANISMEN ZUR ERZEUGUNG VON VERTRAUEN
Wir können die folgenden Mechanismen zur Erzeugung von Vertrauen in der physikalischen Welt unterscheiden, die sich sowohl auf Vertrauen in Personen als auch in Institutionen beziehen können: - Bekannter Name: Die Identität einer Person ist in der physischen Welt anhand ihres Namens leicht zu verifizieren, wie bereits in diesem Kapitel angesprochen. Dies gilt aber auch für die Identität einer Firma, z. B. einer Bank, der man sein Geld anvertrauen möchte. Bekannte Firmen zeichnen sich durch eine eigene Corporate Identity aus. Dazu gehören für potenzielle Kunden wahrnehmbare Signale wie etwa Firmenlogos, aber auch ein einheitliches Auftreten der Mitarbeiter. Weitere Signale für Glaubwürdigkeit und Vertrauen können durch die Nutzung eines repräsentativen Gebäudes in guter Lage mit entsprechend hohen Mietkosten gesetzt werden. - Sanktionsmöglichkeiten: Bei Missbrauch des Vertrauens, z. B. Nichterfüllung eines Vertrages, besteht die Möglichkeit, sich an eine übergeordnete Stelle wie Aufsichtsbehörden oder Gerichte zu wenden. Die Sanktionsmöglichkeit wird erheblich dadurch erleichtert, dass im Normalfall der Wohn- bzw. Geschäftssitz des Übeltäters in der physischen Welt bekannt ist. Nicht zuletzt ist dadurch auch meist klar, welche Behörde zuständig ist. - Frühere positive Erfahrungen: Hierbei handelt es sich um einen sehr wichtigen Vertrauensfaktor. Menschen, denen man in der Vergangenheit vertrauen konnte, z. B. ein Geheimnis zu bewahren, wird man auch in Zukunft vertrauen. Der Grad des Vertrauens wird dabei bei zunehmenden positiven Erfahrungen immer weiter ansteigen. Das Gleiche gilt in abgewandelter Form für positiv abgewickelte Geschäftsbeziehungen zwischen Firmen. - Empfehlungen durch Freunde oder Verwandte: Dieser Mechanismus spielt vor allem in der Geschäftswelt eine nicht zu unterschätzende Rolle, insbesondere bei komplexen Produkten oder Dienstleistungen. Hierbei wird auf die positiven Erfahrungen vertrauenswürdiger Dritter zurückgegriffen.
272
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
3.2
MECHANISMEN ZUR ERZEUGUNG VON ONLINE-VERTRAUEN
Wir neigen dazu, gewohnte Verhaltensweisen auch in unbekannten Situationen zunächst beizubehalten. Das gilt gleichermaßen für Geschäfts- und soziale Beziehungen in der Online-Welt. Leider lassen sich die oben angeführten Mechanismen aus der physischen Welt nur relativ schlecht auf sichere Weise in die Online-Welt übertragen. Auch hier stellt wieder der Mangel an verifizierbaren Identitätsinformationen im Internet das Hauptproblem dar. Der Mechanismus der Vertrauensbildung über einen bekannten Namen allein beispielsweise ist nicht geeignet, eine sichere Vertrauensentscheidung zu treffen, da sich Identitätsinformationen sowie zusätzliche Signale wie ein im Corporate Design gehaltener Web-Auftritt ohne größeren Aufwand und Kosten fälschen lassen. Sanktionsmöglichkeiten bestehen auch nicht in demselben Maße wie in der physischen Welt, da schon die jeweils zuständigen Behörden oder Gerichte aufgrund mangelnder Informationen über den physischen Ort des Beschuldigten unklar sein können. Ebenso ist das Verwischen von Spuren in der Online-Welt deutlich einfacher. Nach Genkina et al. (2007) bestehen stattdessen die folgenden grundsätzlichen Möglichkeiten zur Erzeugung eines ‚digitalen Vertrauens‘: - Bestätigungen durch vertrauenswürdige Dritte (Third Party Assertions): Hier kommen in erster Linie die bereits erwähnten digitalen Zertifikate in Betracht. Dabei handelt es sich um von vertrauenswürdigen Dritten (sog. Trusted Third Parties) ausgestellte Bestätigungen in digitaler Form, die die behauptete Identität einer Person oder eines Dienstes gewissermaßen beglaubigen (siehe Abb. 1). Diese Bestätigungen sind mit kryptografischen Mitteln gesichert und dadurch nicht fälschbar. Sie stellen im Moment die aus technischer Sicht beste Lösung zur Verifikation von Identitäten dar, leiden jedoch unter ihrer Komplexität und mangelnden Benutzerfreundlichkeit.
Abb. 1: Zertifikat des Finanzdienstleisters Fiducia
Abb. 2: Gütesiegel des Unternehmens „Trusted Shops“
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
273
Neben digitalen Zertifikaten besitzen auch von Dritten ausgestellte digitale Gütesiegel (siehe Abb. 2) eine gewisse Bedeutung. Als einfache, in Websites eingebundene Grafiken können sie aber leicht gefälscht und der dahinter stehende ‚Click-To-Verify‘-Mechanismus leicht umgangen werden. - Eigene Versicherungen (First Party Assertions): Hierbei versichert eine Person oder ein Dienst selbst, eine bestimmte Identität zu besitzen. Ein Beispiel bildet die Code-Signierung (etwa von Java-Applets) durch den Entwickler mit einem selbst signierten Zertifikat: Der Entwickler versichert selbst, dass sein Produkt integer ist und versucht somit, Vertrauen in sein Produkt zu erzeugen. Dieser Ansatz scheitert in dem Moment, in dem sich das Vertrauen als ungerechtfertigt herausstellt, und man versucht, den Entwickler zu sanktionieren: Dann nämlich stellt sich die behauptete Identität nur zu häufig als nicht existent bzw. gefälscht heraus. - Reputationssysteme: Dies ist in sozialen Netzwerken vielleicht der wichtigste Mechanismus zur Erzeugung von Vertrauen. Der Basis-Mechanismus entspricht dem der Empfehlungen aus der physischen Welt: Eine bestehende Gemeinschaft von Nutzern bewertet ihre Mitglieder selbst, ohne dabei auf übergeordnete Instanzen, wie im Fall der Third Party Assertions, zurückgreifen zu müssen. Bekannte Beispiele aus der Online-Geschäftswelt bilden die Verkaufsplattformen Amazon und eBay: Während sich bei eBay Käufer und Verkäufer gegenseitig bewerten und Vertrauen aus der schieren Anzahl positiver Bewertungen geschöpft wird, werden bei Amazon zunächst einmal Produkte durch die Käufer bewertet. Die Bewertungen werden aber selbst einer Bewertung durch die übrigen Nutzer unterzogen, indem diese die Bewertung als „hilfreich“ kennzeichnen können. Auf diese Weise kann sich auch der Bewerter bei Amazon Vertrauen über die Anzahl seiner hilfreichen Bewertungen aufbauen. Aber auch in eher inhaltlich orientierten sozialen Netzwerken spielen Reputationssysteme eine wichtige Rolle. So bemisst sich beispielsweise die Reputation bzw. das Vertrauen, das in einen bestimmten Wikipedia-Autor gesetzt wird, durch die Qualität und Anzahl seiner früheren Beiträge (wobei die Qualität wiederum durch die Gemeinschaft gemessen wird). Ähnlich funktioniert der Reputationsaufbau in Internet-Foren. Als letztes Beispiel in diesem Zusammenhang soll das Web of Trust des Verschlüsselungsprodukts PGP (Pretty Good Privacy) genannt werden. Zwar werden innerhalb von PGP digitale Zertifikate zur Verifikation von Identitäten ausgestellt, diese kommen aber nicht von übergeordneten Kontrollinstanzen, sondern werden von den Mitgliedern des Web of Trust selbst ausgestellt. Jemandem, der in diesem Web of Trust hohes Vertrauen genießt, wird auch zugetraut, die Identität anderer Nutzer zuverlässig beglaubigen zu können. Obwohl natürlich auch Reputationssysteme gravierende Schwächen besitzen (beispielsweise können Bewertungen in großer Zahl automatisiert erzeugt und gefälscht werden und so die Reputation eines Nutzers künstlich in die Höhe treiben), funktionieren diese in der Praxis überraschend gut. Die Möglichkeit, der für alle einsehbaren Bewertung durch eine große Anzahl von (nicht persönlich miteinander bekannten) Nutzern, stellt eine fundamental neue Qualität
274
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
des Internets gegenüber der physischen Welt dar. Im Moment sieht es so aus, als könnten dadurch durchaus einige der Schwächen des Vertrauensaufbaus im Internet aufgewogen werden. - Scoring Systeme: Aktuell werden die Möglichkeiten der automatischen Erkennung von charakteristischen Verhaltensweisen und der Zuordnung dieser Verhaltensweisen zu Identitäten durch künstliche Intelligenz auf Seiten der Betreiber von sozialen Netzwerken untersucht. Zeltser (2010) spricht hier von SIRS (Social Identity Reputation Score), der aufgrund gemessener Aktivitäten im sozialen Netzwerk berechnet wird und vergleicht diesen mit der von Banken berechneten finanziellen Reputation eines Kreditsuchenden. 3.3
VERTRAUENSAUFBAU IN SOZIALEN NETZWERKEN
Der Aufbau von Vertrauen zu anderen Benutzern sozialer Netzwerke zeigt Parallelen zum Aufbau von Beziehungen in der physischen Welt. Durch den fehlenden unmittelbaren Kontakt und damit die eingeschränkten Möglichkeiten von Empathie müssen allerdings zunächst rein äußerliche Merkmale zur Identifizierung des Gegenübers herhalten, deren Authentizität entweder auf anderen Kanälen überprüft werden muss oder in die der Benutzer einfach vertraut. Zuvor muss er allerdings eine grundlegendere Entscheidung fällen. 3.3.1
Vertrauen in den Betreiber
Die erste Vertrauensentscheidung trifft der Nutzer eines sozialen Netzwerks, wenn er sein Konto eröffnet und dem Betreiber seine Daten anvertraut. Dieser Schritt wird hauptsächlich durch drei Faktoren motiviert: - Interesse an der Dienstleistung: Unterhaltung und Kommunikation, (berufliche) Netzwerkbildung oder Partnersuche (Dating-Websites können entfernt zu den sozialen Netzwerken gerechnet werden, allerdings ist dort der Vertrauensaufbau zu Unbekannten gerade das Ziel) sind konkrete Bedürfnisse, auf die die Werbung der Betreiber zielt; - Neugier auf ein konkretes Angebot: Jedes soziale Netzwerk hat seine Eigenheiten, und wenn ein neues Angebot auf dem Markt erscheint, melden sich insbesondere erfahrene Benutzer anderer Netzwerke dort an, um Gemeinsamkeiten und Unterschiede zu ihrem bevorzugten Dienstleister auszuloten; - Einladung durch Freunde: Ein soziales Netzwerk entfaltet seinen Nutzen erst, wenn eine genügend große Anzahl von Freunden dort aktiv ist; auf der anderen Seite kann die Mitgliedschaft geradezu verpflichtend werden, wenn viele Freunde aus der physischen Welt auch im virtuellen Freundeskreis versammelt sind.
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
275
Die Hürde, die eigenen Daten preiszugeben, ist zunächst meist schnell übersprungen, da für die Eröffnung des Kontos nur wenige Daten freigegeben werden müssen. Aber je mehr persönliche Informationen beigesteuert werden, desto umfangreicher ist das Erlebnis oder desto präziser ist die erbrachte Dienstleistung auf den Nutzer zugeschnitten, so dass mit der Zeit die Vertrauensentscheidung in den Betreiber zu Gunsten des Nutzungserlebnisses ‚aufgeweicht‘ wird. Ist er erst mal angemeldet, so will der Benutzer auch wie in der physischen Welt mit seinem Freundeskreis interagieren und nicht nur ein stiller Teilhaber sein. Im Gegensatz zum ‚echten Leben‘ vertraut er die persönlichen Details aber nicht nur seinem Freundeskreis an, sondern (häufig wenig bewusst) auch dem Netzwerkbetreiber. Das Vertrauen erwarben sich die Dienstleister in der Vergangenheit nicht durch umfassende Datenschutzerklärungen, sondern es wurde ihnen als Vorschuss gewährt oder besser gesagt als Beigabe, denn gerade in der Anfangszeit setzten sich wenige Benutzer mit Fragen des Datenschutzes auseinander und beachteten vor allem den Nutzen, den sie persönlich aus ihrer Mitgliedschaft zogen. Erst Vorfälle jüngerer Zeit und entsprechende Medienberichte haben die Teilnehmer sensibilisiert, wobei es für alle, die bereits Daten beigetragen haben, zu spät ist: Sie können dem Betreiber ihre Daten nicht verlässlich wieder entziehen (vgl. Reißmann 2011). Den größeren Beitrag zum Vertrauen dürfte auch die Reputation des sozialen Netzwerks im Freundeskreis ausmachen. Wer noch keine schlechten Erfahrungen im Umgang mit den eigenen Daten gemacht hat, der trägt sorgenfreier neue Daten bei und motiviert seine Freunde direkt oder indirekt, das Gleiche zu tun. Trotz öffentlicher Kritik und wiederkehrender Proteste unter Nutzern gegen Änderungen bei den Privatsphäreeinstellungen, erfreut sich Facebook einer ungebrochen hohen Nutzerzahl – in Deutschland nutzen 42 Prozent der Internetnutzer das amerikanische Netzwerk aktiv (vgl. BITKOM 2011). 3.3.2
Vertrauen in ‚Bekannte‘
Ist man einmal Mitglied in einem sozialen Netzwerk, so gilt es, die Freundschaften aus der physischen Welt online nachzubilden und Freunde mit seinem eigenen Profil zu verknüpfen. Zwischen dem Grad der Freundschaft kann dabei freilich zunächst nicht unterschieden werden, und so sammeln sich von entfernten Bekannten bis hin zu engsten Freunden und Familienmitgliedern alle Bekanntschaften im ‚Freundeskreis‘. Die großen sozialen Netzwerke erlauben es inzwischen, die Kontakte verschiedenen Gruppen zuzuordnen oder sogar die Sichtbarkeit einzelner veröffentlichter Informationen aus dem eigenen Profil auf bestimmte Gruppen zu beschränken, und so die realen Freundschaftsbeziehungen genauer nachzuzeichnen. Die Identifikation der Freunde im sozialen Netzwerk läuft zunächst über reale Namen und Profilbilder. Bei der Suche nach Bekannten werden Klarnamen verwendet. Findet sich in der Trefferliste ein Profil mit passendem Bild, so genügt das normalerweise, damit der Nutzer das Ziel seinem Freundeskreis hinzufügt. Erhält der Benutzer seinerseits von einem vermeintlich Bekannten eine Freundschaftsanfrage, so werden auch plausible Pseudonyme (insbesondere abgekürzte
276
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
oder abgewandelte Namen) akzeptiert, wenn das Profilbild übereinstimmt. Lässt sich die Person über das Pseudonym noch identifizieren, so kann auch ein verfälschtes oder nichtssagendes Profilbild (sozusagen ein Bildpseudonym) für den Vertrauensaufbau genügen. Je höher der Pseudonymisierungsfaktor, desto wahrscheinlicher werden weitere Informationen für die Identifikation herangezogen, wie z. B. persönliche Details, aber auch gemeinsame Bekannte im Freundeskreis des Anfragenden. Der Vertrauensaufbau bei bekannten Personen stützt sich also weitestgehend auf First Party Assertions. Diese können auch leicht durch direkten Kontakt auf anderen Kanälen überprüft werden. Die Reputation in Form von ebenfalls bekannten Freunden kann dabei unterstützend wirken. 3.3.3
Vertrauen in Unbekannte
Sind Name und Profilbild nicht bekannt, so müssen weitere Merkmale für einen Vertrauensaufbau beigesteuert werden. Handelt es sich nur um einen (bezüglich Name und Bild) vollständig pseudonymisierten Bekannten, so helfen die persönlichen Profilinformationen (Wohnort, Ausbildung, Interessen und Vorlieben) und der Freundeskreis bei der Identifizierung, und es gilt, das im vorigen Abschnitt Gesagte. Ist die Person dem Benutzer tatsächlich unbekannt, so müssen (je nach Einstellung des Benutzers zum sozialen Netzwerk) weitere Gründe hinzukommen, warum er die Person überhaupt seinem Freundeskreis hinzufügen sollte. Bei Netzwerken, die gerade auf die Vermittlung von Kontakten zwischen Unbekannten abzielen (z. B. Partnerbörsen), beschränken sich die Gründe auf Interessantheit oder Attraktivität des Gegenübers – Vertrauen ist also sehr leicht zu erreichen und beruht rein auf First Party Assertions. Allerdings ist der Grad des aufgebauten Vertrauens hier naturgemäß sehr gering, und die Vertrauenswürdigkeit wird in der Regel bei tatsächlichem Zusammentreffen in der physischen Welt überprüft. Das Missbrauchspotenzial ist dementsprechend gering. Bei den übrigen Netzwerken könnte ein Grund für eine Annahme der Freundschaftsanfrage sein, dass die Person dem Freundeskreis des Benutzers oder einer Gruppe, der er selbst angehört, zuzuordnen ist. Facebook erleichtert die Entscheidung beispielsweise dadurch, dass Gemeinsamkeiten zwischen Anfragendem und Benutzer (gemeinsame Freunde, Gruppen, Wohnort, Ausbildungsstätte) in der Freundschaftsanfrage hervorgehoben werden. Am schwerwiegendsten für eine positive Vertrauensentscheidung sind dabei sicher die gemeinsamen Freunde, da diese scheinbar nicht nur auf einer First Party Assertion beruhen, sondern sich zwischen Reputation und Third Party Assertion bewegen: Wenn meine Freunde ihm vertrauen oder ihn sogar kennen, dann vertraue ich ihm auch. Allerdings kann dies eine falsche Schlussfolgerung sein. Es bedarf nur einer (geringen) kritische Masse an gemeinsamen Freunden, um zu diesem Schluss zu verleiten. Daher liegt im Aufbau von falschen Freundeskreisen auch ein Hauptangriffsziel für den Einstieg zum Vertrauensmissbrauch. Allerdings werden Freundschaftsanfragen auch häufig vollkommen ohne weiteres Hinterfragen der Identität akzeptiert (vgl. Kapitel 5.2).
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
3.3.4
277
Konsequenzen der ‚Freundschaft‘
Hat eine Person X eine Freundschaftsbeziehung zu einem Benutzer aufgebaut, so kann sie leicht Informationen platzieren. Verknüpft sie diese mit dem Profil des anderen Benutzers (z. B. durch Veröffentlichen auf seiner Pinnwand oder indem sie den Benutzer dazu bringt, die Informationen zu kommentieren), so werden sie nicht nur von ihm, sondern in dessen Freundeskreis, also mindestens bis zu den Freunden zweiten Grades von X wahrgenommen. Wenn der Benutzer nichts dagegen unternimmt, werden sie sogar persistent und bleiben auch für seine zukünftigen Freunde sichtbar. Werden die Informationen nun von den Freunden zweiten Grades angenommen und weiter veröffentlicht, so setzt ein Schneeballeffekt ein. Dieser Effekt ist nicht nur der Wunsch eines jeden regulären Benutzers, sondern auch eines Angreifers. Werden Sicherheitslücken des Dienstes ausgenutzt, so kann die Lawine sogar ohne bewusstes aktives Zutun der in ihrem Vertrauen missbrauchten Benutzer ausgelöst werden. 4
MISSBRAUCH VON VERTRAUEN IN SOZIALEN NETZWERKEN
Wo Vertrauen aufgebaut werden kann, besteht die Möglichkeit des Vertrauensmissbrauchs. Meist wird er zum Erschleichen des Zugangs zu Informationen oder materiellen Werten oder zum Auslösen von Handlungen genutzt. Oft wird das für den Missbrauch nötige Vertrauen vorher gezielt stimuliert. So liegt es nahe, dass auch im Zeitalter der digitalen sozialen Netzwerke Vertrauen missbraucht wird – und zwar zu ähnlichen Zwecken wie bisher. Wo im Offline-Leben Social Engineering (vgl. Mitnick/Simon 2002) eingesetzt wird, wird im Online-Netz Phishing (vgl. Jakobsson/Myers 2007) betrieben. Beim Phishing, einem Kunstwort aus Passwort und Fishing, verleitet ein Angreifer sein Opfer dazu, ihm seine geheimen Daten anzuvertrauen. Dazu gibt er sich als jemand (oder etwas) anderes aus. Ein erfolgreicher Phishing-Angriff beruht letzten Endes immer auf einer falschen Vertrauensentscheidung des Opfers, bedingt durch einen Mangel an verifizierbaren Identitätsdaten im Netz. Soziale Netzwerke verknüpfen und übermitteln Informationen in verschiedensten Formen. Während die sozialen Verknüpfungen zwischen Menschen untereinander oder mit Organisationen der eigentliche Informationsmehrwert der sozialen Netzwerke zu sein scheinen, werden zusammen mit diesen Verknüpfungsinformationen auch alle anderen digitalisierbaren Medien- und Informationsformen (Bilder, Videos, Klänge, Texte, Aufenthaltsorte etc.) gespeichert und verbreitet. Es gibt grundsätzlich vier Qualitäten der verfügbaren Information über eine Person: Die Information kann entweder von ihr selbst oder von einer anderen Person eingebracht worden sein. Außerdem kann in jedem der beiden Fälle die eingebrachte Information wahr oder falsch sein. Aus diesen vier Kombinationen ergeben sich unterschiedliche Missbrauchsmöglichkeiten und -szenarien.
278
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
Soziale Netzwerke und die darin gelebten Vertrauensmodelle haben, wie in Kapitel 3 dargestellt, besondere Eigenschaften, die für die Möglichkeit des Missbrauchs von Vertrauen relevant sind: Die Authentizität von Informationen ist oft nicht überprüfbar. Die Abbildung von den im sozialen Netzwerk verwendeten digitalen Identitäten auf reale Personen ist nicht immer möglich. Insbesondere entspricht eine digitale Identität nicht notwendigerweise derjenigen realen Person, für die sie sich ausgibt. Teilweise ist es auch schwer zu überprüfen, von welcher digitalen Identität eine Information im sozialen Netzwerk ursprünglich stammt, da Informationen leicht zu kopieren sind. Selbst wenn die Quelle einer Information geklärt ist, ist es schwer, die dahinterstehende Person tatsächlich zur Rechenschaft zu ziehen und gegebenenfalls zu sanktionieren. Es ist noch schwerer, eventuell von Dritten angefertigte Kopien bereits veröffentlichter digitaler Informationen restlos aus dem Netz zu entfernen oder zumindest eine Gegendarstellung dazu zu veröffentlichen. Das Erstellen von Kopien wird wiederum durch die immer weiter sinkenden Speicherpreise erleichtert, die es heute schon jedem Einzelnen ermöglichen, private Informationssammlungen aufzubauen, die früher mehrere Bibliotheken gefüllt hätten. Die Möglichkeit, maschinell immer neue digitale Identitäten zu erzeugen und automatisiert Informationen zu sammeln und zu verknüpfen, kann zum systematischen Aufbau künstlicher Vertrauensbeziehungen genutzt werden. So ist es beispielsweise sehr einfach, im Netz genügend Informationen über eine Person zu sammeln, um sich als ihr ehemaliger Mitschüler auszugeben und so digitales Vertrauen aufzubauen. 4.1
MISSBRAUCH PRIVATER DATEN UND ANGRIFFE AUF DIE PRIVATSPHÄRE
Viele soziale Netzwerke nutzen selbst ihre Vertrauensstellung gegenüber den Nutzern für ihre eigenen Wachstums- oder Verdienstziele aus. Privatsphärenfeindliche Grundeinstellungen zum Datenschutz (vgl. Opsahl 2010) sind hier ebenso ein Problem wie eine automatische Nutzungslizenz für alle von den Nutzern eingestellten Inhalte (vgl. Harvey 2009). Damit wird das Vertrauen der Nutzer in den Betreiber des sozialen Netzwerks doppelt missbraucht – einmal durch das teils unbeabsichtigte Veröffentlichen privater Details und zum anderen durch einen Verlust eigener Rechte (beispielsweise eines Rechts auf vollständige Löschung) an einmal in das soziale Netzwerk eingestellten Inhalten. Manche sozialen Netzwerke fordern ihre Mitglieder direkt dazu auf, private Daten von Dritten zu veröffentlichen. Im harmlosesten Fall geschieht dies durch Auszeichnen von Bildern mit Namen, die dann bei weiterentwickelten technischen Möglichkeiten durch maschinelle Gesichtserkennung auch in anderen Bildern automatisch identifiziert werden können. In anderen Fällen, wie z. B. der GenealogieDatenbank „MyHeritage“, werden Nutzer sogar dazu aufgefordert, systematisch Profile von Dritten anzulegen. Wenn nun Informationen über Dritte nicht wahrheitsgemäß eingegeben werden oder wenn jemand sich für eine andere Person ausgibt und in deren Namen falsche Informationen veröffentlicht, ist der Weg zur digitalen Diskreditierung nicht weit.
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
279
Eine weitere und sehr schwerwiegende Folge der Verfügbarkeit privater Daten in sozialen Netzwerken besteht im Missbrauch dieser Daten zu kriminellen Zwecken. In vielen Serversystemen werden ‚geheime Fragen‘ verwendet, um einen Account beispielsweise im Fall des Verlusts des Passwortes wieder zu entsperren. Fragen wie: „Wie ist der Mädchenname Ihrer Mutter?“, „Wie heißt dein Haustier?“ oder „Was ist Ihr Geburtsdatum?“ lassen sich allerdings mit Hilfe der in sozialen Netzwerken veröffentlichten und vermeintlich harmlosen Informationen („Auf diesem Bild sind wir mit Bello zu Besuch bei Oma Mayer“) recht leicht auch durch Dritte beantworten. Mithilfe solcher Informationen wird es wesentlich einfacher, etwa nach dem Eindringen in ein E-Mail-Konto durch eine Sicherheitslücke, anschließend auch andere Konten eines Benutzers zu übernehmen. 4.1.1
Providerseitige Bedrohungen
Wie bereits eingangs dieses Kapitels erwähnt, erleichtern die Betreiber der meisten sozialen Netzwerke den möglichen Datenmissbrauch durch datenschutzfeindliche Grundeinstellungen. Sogenannte Opt-out-Logiken zwingen Benutzer zum expliziten, meist nachträglichen Ablehnen der Verknüpfung ihrer Identität mit weiteren Informationen durch Dritte, sei es durch Aktionen anderer Benutzer oder durch Automatismen. Diese Logiken haben mehrere entscheidende Nachteile für die Nutzer: Der Grund für eine Opt-out-Handlung muss zunächst überhaupt einmal erkannt werden. Das nächste Hindernis ist die Bequemlichkeit, denn der Benutzer sollte handeln, muss es aber nicht unbedingt. Das Perfide an Opt-out-Logiken innerhalb sozialer Netze ist aber ihr Zeichencharakter gegenüber Dritten, die diese Handlung leicht als Affront verstehen können. Dies hält viele Benutzer von der eigentlich nötigen Opt-out-Handlung ab („Wieso hast du mich aus der Liste der Freunde gestrichen?“). Beim Auszeichnen von Bildern oder Texten durch Dritte werden Identitäten anderer Benutzer erwähnt und damit ‚verraten‘. Ein weiterer wichtiger Punkt der Absicherung von Benutzerdaten ist die Kontrolle über Applikationen, die vom Benutzer autorisierten Zugriff auf seine Identitätsdaten erhalten haben. Diese Autorisierung ist häufig permanent, muss dem Benutzer aber nicht als solche klar sein bzw. kann einfach vergessen worden sein. Daher sollten Benutzer regelmäßig in ihrem sozialen Netzwerk prüfen, ob die vergebenen Rechte noch gültig sein sollen, und im Zweifel eher zum Widerrufen tendieren (vgl. auch Zeltser 2011b). Bis hierher wurde im Wesentlichen der Zugriff auf Benutzerdaten durch andere Benutzer diskutiert. Soziale Netzwerke erleichtern diese Zugriffe z. B. durch offene Programmierschnittstellen (Advanced Programming Interfaces – APIs). Als sehr problematisch erweisen sich hierbei solche APIs, über die private Informationen abgefragt werden können, die die Benutzer noch nicht einmal innerhalb des Netzwerks freigegeben haben oder dies nur für eine kleine Benutzergruppe getan haben. So hat die Technische Universität Wien in einem Experiment eine größere Zahl von E-Mail-Adressen über die Facebook-API verifizieren lassen und ist dabei auf eine Trefferquote von über 30 Prozent gekommen (vgl. Aigner 2010). Mit anderen
280
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
Worten: Mehr als 30 Prozent der E-Mail-Adressen wurden als gültig erkannt und konnten Profilen zugeordnet werden – eine Goldgrube für Spammer. 4.1.2
Aggregation von Daten
Ziel der Zusammenführung von Daten können in sozialen Netzen sowohl der einzelne Benutzer als auch anonyme Aggregate von Teilnehmern sein. Hierbei führen Dritte (z. B. Anbieter von externen Anwendungen wie Online-Spielen in einem sozialen Netzwerk oder separate Dienstbetreiber) Daten aus verschiedenen Quellen (mehrere soziale Netzwerke, Web-Suchen, Internet-Datenbanken, Telefonauskunftsdienste etc.) zusammen, um mit einer gewissen Wahrscheinlichkeit beispielsweise die reale Identität eines Benutzerprofils zu ermitteln. Nutznießer derart gewonnener Daten können ebenfalls die Nutzer des sozialen Netzwerks sein, aber auch Geschäftspartner der Betreiber. Ein Beispiel für Informationsgewinnung über Einzelne ist das in Fankhauser (2010) geschilderte Szenario einer Bewerbungssituation, in der eine Firma versucht, mehr über einen einzelnen Bewerber aus dem sozialen Netzwerk zu erfahren. Einfallstor dafür ist es, den Bewerber dazu zu bringen, ein bestimmtes Benutzerprofil als ‚Freund‘ zu akzeptieren, um dadurch Zugriff auf die meisten Daten des Benutzers zu erhalten. In der Auswertung dieser Daten kann z. B. das Kommunikationsverhalten, der Sprachlevel sowie die soziale Vernetzung des Benutzers mit recht einfachen Mitteln errechnet werden. 4.1.3
Missbrauch von Daten für wirtschaftliche Ziele
Neben der Verletzung der Rechte auf Schutz der Privatsphäre und auf informationelle Selbstbestimmung können vertrauliche Daten auch für wirtschaftliche Zwecke missbraucht werden. Anbieter von Waren oder Dienstleistungen können aus Datensätzen ersehen oder durch Methoden des Data-Mining errechnen, wie anfällig einzelne Menschen für den Kauf ihrer Produkte sein werden und dann gezielt auf diese potenziellen Kunden zugehen. Virales Marketing baut dabei zusätzlich auf den Effekt des Vertrauens, das Konsumenten einander in sozialen Netzwerken entgegenbringen. Denkbar sind aber auch Missbrauchsszenarien, in denen Anbieter von Dienstleistungen Zwangslagen ihrer bestehenden Kunden ausnutzen, um mit zeitabhängigen Tarifen maximal hohe Gewinne zu erwirtschaften – beispielsweise, wenn ein Stromanbieter genau weiß, wann sein Kunde den höchsten Strombedarf hat und in diesem Zeitraum besonders hohe Verbrauchskosten berechnet. Viele Menschen kommunizieren in vermeintlich geschlossenen Nutzergruppen von sozialen Netzwerken auch über Details, die Dritten Einblicke in Firmengeheimnisse (z. B. vertrauliche technische oder wirtschaftliche Daten) ermöglichen (vgl. Read/Lee 2011). Hierbei wird die Vertrauensbeziehung zwischen einzelnen in einer Gruppe organisierten Nutzern auf die gesamte Gruppe transferiert, ohne dass die beteiligten Nutzer sicherstellen können oder wollen, dass die Gruppe keine Mitleser enthält, die eine solche Information nicht erhalten sollten. Ähnliche
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
281
Vertrauensbrüche können auch in vermeintlich direkten Kommunikationsbeziehungen auftreten, wie z. B. im Fall der Palästinenser, die auf Facebook das Profil einer jungen Frau (vorgeblich eine israelische Soldatin) pflegten, um israelischen Soldaten militärische Geheimnisse zu entlocken (vgl. Stricker 2010). 4.1.4
Nutzerverfolgung über den Like-Button
Die Verweigerung der Teilnahme schützt nicht unbedingt vor den Sicherheitsproblemen der sozialen Netzwerke (siehe auch die Diskussion in Kapitel 5.1). Am Beispiel der Nachverfolgung von Besuchern auf Webites durch den Like-Button von Facebook wird dies besonders deutlich. Gleichzeitig ist dieser ein Beispiel dafür, dass bestimmte Sicherheitsprobleme durchaus auch gesellschaftliche und rechtliche Würdigung finden können, z. B., indem sich Datenschutzbeauftragte und Politiker einschalten. Der Like-Button ist eine Software, die zumeist Unternehmen in ihre Websites einbinden. Der Besucher einer Website kann über den Klick auf diesen Button seinem Facebook-Freundeskreis etwas mitteilen, z. B. dass er diese Seite oder das dort beworbene Angebot gut findet. Die Art der Implementierung hat jedoch einige bedenkliche Besonderheiten: Auch Informationen über Nicht-Mitglieder von Facebook werden an Facebook gesendet; der Besucher der Seite hat keinen Einfluss darauf, welche Informationen gesendet werden; die Information über den Besuch wird gesendet, auch ohne dass der Besucher auf den Button geklickt hat. Dies hat nicht nur im Geltungsbereich der deutschen Datenschutzgesetze zu Problemen geführt. So wurden z. B. auch Pharmaunternehmen, die den Like-Button verwendeten, durch die amerikanische Arzneimittelzulassungbehörde FDA abgemahnt (vgl. Stratmann 2010). In Deutschland wurden Firmen rechtliche Konsequenzen angedroht, und es kam zu Gesprächen zwischen Facebook-Repräsentanten und dem Bundesinnenminister, wobei schnell deutlich wurde, dass die Bemühungen der Datenschutzbeauftragten um einen besseren Schutz der Benutzer politisch wenig Rückhalt fanden (vgl. Beuth 2011). Dass Facebook hier bewusst fragwürdige Datenaggregation betreibt, zeigt sich auch an der Reaktion des Unternehmens auf eine Implementierung des Like-Buttons durch den Heise Verlag, der über eine Umleitung das automatische Senden von Informationen an Facebook ohne Einwilligung des Besuchers unterband (vgl. Schmidt 2011b). Facebook sprach von einer „nicht-policy konformen Einbindung des Like-Buttons und drohte damit, die Domain heise.de auf eine Blacklist zu setzen, was bedeutet hätte, dass Inhalte von heise.de nicht mehr auf Facebook geteilt werden können (vgl. Schmidt 2011a). Der Like-Button ist somit ein frühes Beispiel für mögliche gesellschaftliche und politische Reaktionen auf das Verhalten von sozialen Netzwerken.
282
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
4.1.5
Deanonymisierung und Entpseudonymisierung
Die an vielen Stellen ausgesprochene Empfehlung, in sozialen Netzwerken keine echten Namen und Details zu veröffentlichen, stößt mit den heutigen technischen Möglichkeiten an die Grenzen ihrer Wirksamkeit. Zum einen besteht, wie oben erwähnt, ein großes Risiko, dass Dritte absichtlich oder unabsichtlich ein Pseudonym aufheben, indem sie Bilder mit Identitäten verbinden oder Namen und digitale Identitäten wie Pseudonyme oder E-Mail-Adressen in Zusammenhang bringen. Neben diesem durch andere Mitglieder eines sozialen Netzwerks verursachten Problem gibt es auch das Risiko, durch systematische Datenaggregation außerhalb des sozialen Netzwerks deanonymisiert zu werden (eine recht gute Beschreibung hierfür geben Narayanan und Shmatikov 2009). Zimmer (2009) zeigt an einem Beispiel, wie sich aus einem anonymisierten Datensatz aus einem sozialen Netzwerk sukzessive überraschend viele persönliche Daten rekonstruieren lassen. Mögliche Gegenmaßnahmen und Konsequenzen für die Gesetzgebung diskutiert Ohm (2010). 4.1.6
Irrtümliche Preisgabe von Information
Neben der Datenaggregation tauchte in letzter Zeit ein anderes Sicherheitsproblem häufiger in den Medien auf. Manchen Benutzern sozialer Netzwerke war offensichtlich nicht klar, wie öffentlich ihre Einladungen zu Geburtstagspartys, Feiern von örtlichen Parteigruppen etc. wirklich waren. Dies führte zu spontanen Massenansammlungen mit teilweise massiver Störung der öffentlichen Ordnung, Sachschäden bei den Betroffenen und ließ den Einsatz von Sicherheitskräften nötig werden. Hier zeigt sich die enge Verbindung von Benutzerschnittstelle und Sicherheit wie sie frühzeitig z. B. von Yee (2002) und Spolsky (2004), später von Perrin (2008) beschrieben wurde. Offensichtlich transportieren die Benutzerschnittstellen von sozialen Netzwerken die Bedeutung und Auswirkung von Handlungen nicht klar genug. Auch an anderen Stellen wie z. B. beim Import von E-Mail-Adressbüchern in soziale Netzwerke werden die Benutzer nicht ausreichend auf die Konsequenzen hingewiesen (vgl. Jakobs 2011). Neben den oben diskutierten Aspekten der Privatsphäre und des Datenschutzes werden in sozialen Netzwerken wie auch in vielen anderen Internet-Diensten oft Urheberrechte verletzt, indem Nutzer wissentlich oder unwissentlich urheberrechtlich geschützte Inhalte bereitstellen. Durch das Gefühl einer Vertrauensbeziehung innerhalb des sozialen Netzwerks wird das von den Nutzern oft gar nicht als problematisch wahrgenommen, da es sich doch vermeintlich um eine gesetzlich erlaubte ‚private Nutzung‘ der Daten handelt. 4.2
IDENTITÄTSFÄLSCHUNG
Unter dem Begriff der Identitätsfälschung lassen sich sowohl das Erstellen von Profilen imaginärer Personen als auch von Profilen existierender Personen ohne deren
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
283
Wissen zusammenfassen. Zudem kann auch ein existierendes, reales Profil durch einen Angreifer z. B. durch Raten des Login-Passworts ‚übernommen‘ und zur Verbreitung gefälschter Informationen oder zum Aufbau ungerechtfertigten Vertrauens und zur Vorbereitung weiterer Angriffe genutzt werden. 4.2.1
Phishing
Eine andere Variante des Datendiebstahls stellt das bereits erwähnte Phishing dar. Beim E-Mail-basierten Phishing wird das Opfer in der Regel mit Hilfe irgendwelcher Anreize (Geld, Sex, Sport etc.) oder Drohungen (Geld, Fristen, Löschen von Accounts etc.) dazu verleitet, eventuelle Sicherheitsbedenken über Bord zu werfen und seine geheimen Daten preiszugeben. Viele Anleitungen zum Erkennen von Phishing-Mails empfehlen, darauf zu achten, ob der Absender der Mail den Empfänger persönlich adressiert (z. B. mit dem echten Namen) oder nicht. Daher werden beim sogenannten Spear Phishing die Opfer mit zusätzlichen persönlichen Daten dazu verleitet, dem Angreifer zu vertrauen: Die Opfer werden in E-Mails persönlich angesprochen, teils auch unter Hinweis auf ihre Adresse, Telefonnummer oder weitere für den Angreifer verfügbare Daten. Das Vorhandensein dieser Details macht es sehr schwer zu erkennen, ob eine Nachricht gefälscht ist. Die Verfügbarkeit entsprechender Informationen in sozialen Netzwerken macht es Phishing-Angreifern wesentlich leichter, auch personalisierte Spear-Phishing-Mails automatisiert zu verfassen. Über in solche personalisierten Mails eingebetteten Links bzw. Anhänge lässt sich auch Malware mit hoher Erfolgsquote verbreiten (siehe Kapitel 4.3). 4.2.2
Vorspiegelung von Welten
Die Vertrauensbeziehungen in sozialen Netzwerken können auch dazu verwendet werden, den Nutzern falsche Informationen über bestimmte Personen wie Prominente oder auch über zeitgeschichtliche Vorgänge vorzuspiegeln. Dies kann durch Einschleusen von gefälschten Konten in ein soziales Netzwerk geschehen oder durch direkte Manipulation von Informationen realer Mitglieder, beispielsweise nach einem Einbruch durch eine Sicherheitslücke eines Systems oder in Zusammenarbeit zwischen dem Betreiber und einem Geheimdienst. Ein bekanntes Beispiel bilden die nicht ernst gemeinten, aber von vielen ernst genommenen Twitter-Meldungen über den Ablauf der Bundespräsidentenwahl 2010, die angeblich von der Schauspielerin Martina Gedeck kamen. Nach eigener Aussage besitzt diese aber gar keinen Twitter-Account (vgl. Reißmann 2010). 4.3
MALWARE UND SPAM
Wie in der physischen Welt wird auch in sozialen Netzwerken Vertrauen missbraucht, um Menschen zu Aktionen zu bewegen, die sie bei gesundem Misstrauen
284
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
nicht durchführen würden. Neben den bereits beschriebenen Phishing-Angriffen mit dem Ziel der Weitergabe von persönlichen, militärischen oder Firmen-Geheimnissen, ist vor allem die Reaktion auf Spam (vgl. Stringhini et al. 2010) und das Ausführen von Malware (Viren, Würmer, Trojanische Pferde, Botnetz-Software) auf dem Computer zu nennen. Das Ausführen auf einem Computer setzt immer voraus, dass man dem Ersteller bzw. Lieferanten des Programms vertraut, eine Software zu liefern, die einen gewünschten Zweck erfüllt, ohne unerwünschte Nebeneffekte zu zeigen. Im Falle der Malware-Verteilung wird das Vertrauen des Empfängers in den Absender ausgenutzt, um im Namen und mit der Reputation des Absenders den Empfänger dazu zu bringen, dass er die Malware auf seinem Computer ausführt oder installiert. Die große Anzahl potenzieller Opfer, ihr hoher Grad an Vernetzung und Vertrauen untereinander, die Menge an persönlichen Daten, die gestohlen werden können und die Vielfältigkeit der Medienobjekte, die zu verschiedenen Angriffen ausgenutzt werden können, machen soziale Netzwerke zu einem besonders lohnenden Ziel von Malware- und Spam-Autoren. Einer aktuellen Studie zu Folge bestehen 8,7 Prozent aller Facebook-Nachrichten aus Spam, 0,3 Prozent enthalten bösartige Links (vgl. Abu-Nimeh et al. 2011). Die Angreifer nutzen unter anderem die folgenden Methoden zur Malwarebzw. Spam-Verbreitung: - Nachrichten aus übernommenen Accounts echter Benutzer verschicken; - Links über offene Weiterleitungen offizieller Seiten lenken, so dass beim Benutzer der Eindruck entsteht, dass das Ziel offiziell ist (z. B. LinkedIn; siehe Zeltser 2011a,b); - Angriffssoftware auf offiziellen, aber kompromittierten Seiten zum Download anbieten (vgl. Websense 2008); offizielle Seiten optisch nachahmen und die Angriffssoftware als scheinbar benötigtes Plug-in für den Browser des Benutzers tarnen; - Links durch bewusst falsche Schreibweise an der Prüfsoftware der Betreiber vorbeischleusen in der Hoffnung, dass der Benutzer – um an das „sensationelle Video“ zu kommen – den Link von Hand korrigiert und eingibt. Zusätzlich führt die sehr schnell ablaufende Kommunikation in sozialen Netzwerken leicht zu unüberlegten Klicks auf Links. Für die Betreiber von sozialen Netzwerken stellen besonders Würmer ein Problem dar. Diese verbreiten sich, indem ein infizierter Benutzer über Nachrichten an seine Freunde unbewusst mithilft, den Wurm innerhalb des Netzes weiter zu verteilen. Der Koobface-Wurm ist ein Beispiel für diese Technik (vgl. Websense 2011). Die Nachricht enthält einen Link auf ein Video, der das Opfer scheinbar auf eine Seite führt, auf der es seinen Flash-Player aktualisieren kann. Tatsächlich wird aber ein Wurm heruntergeladen, der unter anderem ein trojanisches Pferd enthält, das das Opfer an ein P2P-Botnetz anschließt. Eine andere Technik zur Verbreitung von Würmern bilden so genannte CrossSite-Request-Forgery (CSRF)-Attacken (vgl. Zimmer 2009), bei denen laufende Sitzungen von Benutzern ausgenutzt werden, um die Malware zu verbreiten. Um eine CSRF-Attacke durchzuführen, muss das (eingeloggte) Opfer zunächst einen manipulierten Link aufrufen. Hierfür gibt es grundsätzlich zwei Wege. Zum einen
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
285
kann dies mit dem Wissen des Anwenders erfolgen, d. h. der Benutzer führt den Aufruf selbst durch, indem er dazu verleitet wird, auf den Link zu klicken. Zum anderen kann der Aufruf der URL unbemerkt vom Anwender erfolgen. Hierzu muss der Angreifer nur einen Link, der automatisch von seinem Browser aufgerufen wird, auf eine Website schmuggeln, die vom Opfer aufgerufen wird, indem er z. B. einen IMG-Tag mit der vom Opfer aufzurufenden URL im src-Attribut einer Website einbindet. Der Browser des Opfers verarbeitet daraufhin die gefährliche Antwort auf den Aufruf der manipulierten URL und führt dabei vom Opfer unbemerkt eine Anfrage an das soziale Netzwerk durch, bei dem das Opfer eingeloggt ist. Dadurch kann beispielsweise ein Link auf der Profilseite des Opfers eingestellt werden, über den die eigentliche Malware an die Freunde des Opfers verbreitet wird. 4.4
MOBBING UND STALKING
Es werden immer mehr Fälle bekannt, in denen Handlungen in sozialen Netzwerken nicht nur finanzielle, sondern auch seelische oder körperliche Konsequenzen im physischen Leben zur Konsequenz haben. Neben den klassischen Bedrohungsszenarien durch Einbrecher (vgl. Lübke 2011), die in Facebook nach Urlaubsplänen Ausschau halten, sind dies Fälle von sexuellen Übergriffen, Stalking (vgl. Lin 2011) und Mobbing (vgl. Bird 2009). Derartige Situationen gewinnen zunehmend an Bedeutung. Bezüglich des Vertrauensaufbaus in der Online-Welt sind sie mit den vorgenannten Missbrauchsszenarien vergleichbar, die Bedrohung selbst realisiert sich aber in der Regel in der realen Welt. Daher soll auf das Thema hier nicht umfassender eingegangen werden (weiterführend vgl. MPFS 2011; Grimm, Petra et al. 2008.). 5
GEGENMASSNAHMEN
Die folgenden Überlegungen beschäftigen sich mit defensiven Maßnahmen zu den oben diskutierten Bedrohungen. Entscheidend für die Konzeption von Abwehrmaßnahmen ist grundsätzlich der Kontext, in dem die Bedrohungen stattfinden, in diesem Fall die soziale Interaktion in sozialen Netzwerken. Hier offenbart sich sofort die hohe Dimensionalität des Problems: Soziale Netzwerke werden benutzt zur Jobsuche, zur Partnersuche, um Kontakt mit Freunden zu halten oder schlicht zur Unterhaltung. Demzufolge kann sich der Modus der Benutzung sogar während einer Sitzung ganz schnell ändern. Aber nicht nur die Art der Interaktion ist vielfältig und heterogen, die Teilnehmer sind es ebenso: von Kindern und Jugendlichen über Berufstätige aller Sparten, Hausfrauen, älteren Menschen bis hin zu Firmen und Institutionen. Sie sind entweder Einzelbenutzer oder organisiert in Gruppen, aktiv oder passiv, Überredete oder Überzeugte und vieles mehr. Hinzu kommt die Vielfalt der verwendeten Medien (Bilder, Video, Texte) und Kommunikationskanäle und -arten (zeitgleich, zeitversetzt, Person-zu-Person oder Person-zu-vielen, anonym oder bekannt oder in Zwischenstufen).
286
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
Hier kann man – unter Erweiterung eines Begriffs von Müller – von extrem multilateraler Sicherheit (vgl. Müller/Rannenberg 1999) sprechen: Es gibt sehr viele Beteiligte mit ganz unterschiedlichen Sicherheitserwartungen und -bedürfnissen, was sich schon am unterschiedlichen Alter der Beteiligten deutlich zeigt. Das Ganze findet auf dem Hintergrund gesellschaftlicher Änderungen statt, die durch diese sozialen Netzwerke verursacht, gefördert und geformt werden. Clay Shirky hat eindrucksvoll die gestiegenen Möglichkeiten zur Organisationsbildung durch soziale Netzwerke und das Web 2.0 geschildert: Nie war es so einfach, Gleichgesinnte zu finden, um für etwas zu werben oder gegen etwas zu protestieren (vgl. Shirky 2008). Aber es war, so scheint es, auch nie so einfach, durch falsche Vorstellungen, falsche Bedienung oder mangelnde Benutzerfreundlichkeit der beteiligten Software eine wilde Menschenmasse anlässlich eines Geburtstages über Facebook unwissentlich anzulocken. Bei wem liegt dann die Schuld? Beim Benutzer, der die Software nicht verstanden hat? Hat er oder sie nicht schnell genug vom ‚Unterhaltungsmodus‘ in den ‚Achtung, ich publiziere‘-Modus umgeschaltet? Hat der Provider (Mit-)Schuld, indem er Voreinstellungen (bewusst?) falsch gesetzt hat? Sind die anderen Benutzer Schuld, indem sie den Irrtum ausnutzen oder fahrlässig nicht erkennen? Verschärft wird die Problematik noch durch die Tatsache, dass die Teilnahme an einem sozialen Netzwerk keine Momentaufnahme darstellt, sondern über Jahre hinweg unzählige Informationen über Personen ansammelt und ausliefert, z. B. über die Art und Weise, wie sie sich entwickeln und wie sich ihre Kontakte entwickeln. In diesen Fragen zeichnet sich die erste Dimension der nachfolgenden Überlegungen ab: Für wen und von wem müssen Sicherheitsmaßnahmen ergriffen werden? Hier sollen ganz klar die Benutzer eines sozialen Netzwerks im Vordergrund stehen. Firmeninteressen spielen nur insofern eine Rolle, als die Teilnahme an sozialen Netzwerken durch die Arbeitnehmer enorme Probleme bereiten kann, z. B. wenn Angestellte ihre E-Mail-Kontakte auf Facebook hochladen und dadurch ungewollt Geschäftspartner oder Geheimnisse der Firma öffentlich werden. Abwehrmaßnahmen auf Firmenseite für derartige Sicherheitsprobleme sind nicht Teil der Überlegungen an dieser Stelle. 5.1
MISSBRAUCH PRIVATER DATEN
Kann die radikalste Maßnahme, die Nicht-Teilnahme an sozialen Netzwerken, vor dem Missbrauch privater Daten schützen? Nicht unbedingt, denn etliche Personen, darunter prominente Politiker, mussten feststellen, dass in ihrem Namen Konten bei sozialen Netzwerken eröffnet wurden, um falsche Nachrichten zu verbreiten. Dies hat dazu geführt, dass manche Betreiber für Prominente eine Verifizierung der Identität eingeführt haben (vgl.Irßlinger et al. 2011). Wie sieht es mit der Verwendung eines Pseudonyms aus? Dies wird nicht zuletzt seit der Einführung von Google+ wieder heftig diskutiert, denn dort erzwingt Google die Teilnahme unter der Bedingung, dass der eigene Name verwendet wird. Kritiker argumentieren für die Notwendigkeit und Nützlichkeit von Pseudonymen. Die Verwendung von Pseudonymen im Internet ist aber keine leichte Angelegenheit
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
287
für Menschen (siehe Boyd 2005). In sozialen Netzwerken erscheinen Pseudonyme erst recht als unhandlich: soziale Netzwerke verknüpfen das ‚echte‘ Leben mit dem virtuellen, und ein entscheidender Anknüpfungspunkt hierfür ist die echte Identität, ohne die Freunde sich nicht finden können. Auch der Vorschlag, durch extreme Zurückhaltung bei der Preisgabe von persönlichen Informationen ‚so gut wie nicht‘ am sozialen Netzwerk teilzunehmen, ist wenig praktikabel: Erst die Preisgabe von persönlichen Details führt zu interessanten Verknüpfungen – sie ist die Währung, in der der Betreiber des sozialen Netzwerks für das Knüpfen von Kontakten bezahlt wird. Wer nichts von sich preisgibt, braucht auch nicht im sozialen Netzwerk vertreten zu sein. Ganz zu schweigen von der Lust an der Selbstpräsentation, die weiter unten noch zu diskutieren sein wird. Aber die Theorie der Sicherheit durch freiwillige Enthaltsamkeit wird auch noch durch die technische Entwicklung der Datenaggregation bedroht, wie in 4.1.2 dargestellt. So lässt sich zusammenfassend sagen, dass Nicht-Teilnahme, Verwendung von Pseudonymen oder die Enthaltsamkeit in Bezug auf persönliche Daten nicht automatisch Sicherheit in sozialen Netzen bewirken können. Damit soll nicht gesagt werden, dass z. B. Zurückhaltung beim Publizieren von Daten keine gute Idee ist, aber so einfach wie gedacht funktioniert sie im Kontext der sozialen Interaktion nicht. 5.1.1
Nutzerseitige Gegenmaßnahmen
Welche Sicherheitsmaßnahmen greifen nun also für Benutzer von sozialen Netzen? In der Vergangenheit waren die Datenschutz-Optionen für die Benutzer häufig relativ eingeschränkt: Freunde bekamen Zugriff auf die meisten Daten, aber der Kreis dieser Freunde war meist mehr als diffus durch vorschnelles Akzeptieren von Freundschaftsanfragen. Nicht zuletzt scheint eine einzige Kategorie auch relativ wenig zu sein, um die Vielzahl sozialer Kontakte zu gruppieren. Wie eingeschränkt diese Möglichkeit ist, zeigt sich schon darin, dass als „Freunde“ sowohl die Eltern als auch die Lebensgefährten und die engsten Freunde die gleichen Informationen sehen. Mit Google+ wurde dann ein soziales Netzwerk gestartet, das versucht, über das an die physische Welt angelehnte Konzept von ‚Kreisen‘ die verschiedenen sozialen Gruppenmitgliedschaften eines Benutzers abzubilden, mit dem Ziel einer erhöhten Kontrolle für die Benutzer über ihre Sozialdaten. Die Antwort von Facebook hierauf war, dass den Benutzern in Zukunft automatisch erzeugte Gruppen angeboten werden, generiert aus dem Profil und Interaktionsdaten der Benutzer. Somit soll die zugegebenermaßen mühsame Auseinandersetzung mit Fragen der passenden Gruppenzugehörigkeiten umgangen werden. Mit dem Google+-Konzept erfährt die Frage der sozialen Klassifizierung der Kontakte nochmals eine Aufwertung. Diese muss dem Benutzer jedoch bewusst sein: Die Zuordnung entscheidet tatsächlich über die Daten, die Dritte zu sehen bekommen. Fankhauser (2010) hat dies im Experiment mit Facebook klar gezeigt.
288
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
Was bleibt den Benutzern abseits einer sinnvollen Klassifizierung von Kontakten als Sicherheitsmaßnahme? Oder ist die Frage nach der Kontrolle über die eigenen Daten bereits überflüssig, weil das Private aufhört zu existieren, wie einst Facebook-Gründer Zuckerberg behauptete? Deuten sich hier gesellschaftliche Änderungen bezüglich menschlich-sozialer Grundeigenschaften und Werte an? Eine interessante Argumentation dazu findet sich bei Zeltser (2010). Zeltser findet eine „Public is default“-Einstellung speziell bei Jugendlichen vor, mit jedoch bedeutenden Einschränkungen, und zitiert aus Boyd/Marwick (2011: 11): Rather than choosing what to include or what to publicize, most teens think about what to exclude. They accept the public nature of information, which might not have been historically shared (perhaps because it was too mundane), but they carefully analyze what shouldn’t be shared. Disclosure is the default because participation – and, indeed, presence – is predicated on it. Die Verwendung solcherart ‚öffentlicher‘ Information außerhalb des ursprünglichen Kontexts könnte dann eine Verletzung sozialer Normen darstellen und somit sogar zu einer sensitiveren Auslegung von Datenschutz führen, wie Boyd et al. am Beispiel von Studenten zeigen (vgl. Boyd 2005). 5.1.2
Betreiberseitige Gegenmaßnahmen
Angemessene betreiberseitige Gegenmaßnahmen bestehen im Wesentlichen in einer Abkehr von den in 4.1.1 dargestellen datenschutzfeindlichen Praktiken, d. h. vor allem ein Wechsel von der Opt-Out- zur Opt-In-Logik bei den Grundeinstellungen zum Datenschutz. Bei der Verknüpfung von Identitäten und Medien durch Dritte sollte eine vorherige Anfrage um Einwilligung an den Identifizierten Pflicht sein, und falls keine Antwort kommt, sollte die Auszeichnung automatisch abgelehnt werden. Es ist zu vermuten, dass der Bereich des durch automatische Erkennungsalgorithmen unterstützten Auszeichnens von Informationen durch Dritte momentan ein Lernfeld für Teilnehmer sozialer Netzwerke darstellt: Es gilt zu lernen, dass die Privatheit Dritter auch angesichts technischer Möglichkeiten geschützt werden muss. Und es wird spannend zu verfolgen, welche (datenschutz-)rechtlichen Aktionen hier noch in Zukunft ergriffen werden. Irßlinger et al. (2011) schlagen als einzig mögliche Abwehrmaßnahme gegen den Datenzugriff durch Dritte über offene APIs die Verwendung dezentraler, aber durch Datenaustauschstandards wie RDF (Ressource Description Framework) oder FOAF (Friend of a friend) miteinander föderierter sozialer Netzwerke vor. So sind Bestrebungen im Gange, mit Diaspora ein P2P-basiertes Konkurrenzprodukt zu den bestehenden Netzwerken zu entwickeln. Auf die Benutzer kämen jedoch im Wesentlichen die gleichen Sicherheitsentscheidungen wie in zentralen sozialen Netzwerken zu.
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
5.1.3
289
Neuartige Benutzerschnittstellen (User Interfaces – UI)
Zurzeit sind kaum User Interface Patterns zur Förderung der Sicherheit in sozialen Netzwerken bekannnt. Dies könnte sich jedoch durch den Gestaltungsansatz von Google+ ändern: Wesentlich bei Google+ ist die Möglichkeit, Zielgruppen definieren zu können. Informationen können bestimmten Person via sogenannte Kreise oder auch weltweit zur Verfügung gestellt werden. Dies gilt sowohl für Postings, als auch für die eigenen Profilinformationen. Dabei können die Zugriffsrechte auf jedes einzelne Element definiert werden. Das heisst man kann steuern, wer zum Beispiel das Geburtsdatum, Telefonnummern, Adressen oder Informationen zum Lebenslauf sehen darf. Zudem können weitere eigene Profile von anderen Netzwerken prominent verlinkt werden, und man kann beliebige Links einfügen, zum Beispiel zu einer PDF-Datei mit einem ausführlichen Lebenslauf. (Vgl. Böhler 2011) Bei der Frage der Benutzerschnittstellen für soziale Medien und Netzwerke geht es letztlich um die Entwicklung eines positiv besetzten Social Engineerings zur Unterstützung sicherer sozialer Interaktion in Netzwerken. Dazu gehören die Vermeidung von unnötigen Auseinandersetzungen (‚Flame Wars‘) in Foren, Muster zum Umgang mit problematischem oder abweichendem Verhalten (‚Cookie Licking‘) in Arbeitsgruppen, der Schutz vor Belästigungen sowie der Schutz vor sozialem Druck (Rating von Freunden). Auch vor der unerwünschten Weitergabe von Informationen über versteckte Metadaten in Bildern und Dokumenten könnten Benutzer leicht geschützt werden. Damit hat sich die Aufgabe der Benutzerschnittstelle in Hinblick auf die Sicherheit der Benutzer erneut dramatisch gewandelt. Ging es Anfang des Jahrtausends vor allem darum, dem Benutzer die Konsequenzen von Aktionen auf dem eigenen Rechner deutlich zu machen (z. B. die Weitergabe von Rechten) (vgl. Yee 2002) und ihn vor Fehlbedienungen zu schützen, so ist es heute die Aufgabe des User Interfaces, dass der Benutzer in der sozialen Interaktion mit anderen unterstützt und geschützt wird. Betreiber von sozialen Netzwerken könnten die automatische Auswertung von Benutzerdaten und Metadaten nicht nur für die kommerzielle Nutzung, sondern vielmehr zum Schutz der Benutzer verwenden. Sie könnten diese Informationen in das User Interface zurückfließen lassen und die Benutzer vor Fehlern warnen (z. B. Verletzung der Rechte Dritter wie der Urheberrechte; siehe Kapitel 4.1.6), genauso wie es heute selbstverständlich ist, dass E-Mail-Programme eine Rechtschreibprüfung anbieten. 5.2
IDENTITÄTSFÄLSCHUNGEN
Es ist seit Langem bekannt, dass Benutzer von sozialen Netzwerken relativ unvorsichtig im Umgang mit vorgegebenen Identitäten sind und zur schnellen Akzeptanz
290
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
von Fremden als ‚Freunde‘ neigen. An der Hochschule der Medien hat Fankhauser (2010) dazu im Rahmen einer Abschlussarbeit „Super Social Everybody: How to survive in the social web“ ein interessantes Experiment durchgeführt: Lisa Maier ist eine von Fankhauser im Rahmen seiner Abschlussarbeit entworfene Kunstperson (siehe Abb. 3). Ein ursprünglich angelegter kleiner Freundeskreis dieser Person wurde durch verschiede Maßnahmen weiter vergrößert und dabei das Verhalten der User untersucht. So zeigte sich, dass zwar mehrere Benutzer auf eine Freundschaftsanfrage von Lisa Maier mit einer Rückfrage reagierten, beim Ausbleiben einer Antwort aber dennoch die Anfrage akzeptierten – eine eigentlich irrationale Handlungsweise, denn dadurch gelangen potenziell fremde Personen an private Daten.
Abbildung 3: Facebook-Profil von „Lisa Maier“
Neben der Bereitschaft, private Daten mit Fremden zu teilen, die noch nicht einmal existieren müssen, bildet für eine ganze Reihe von Angriffen die Übernahme eines fremden Accounts noch immer die wichtigste Einstiegsmöglichkeit (siehe Kapitel 4.2 und 4.3). Was folgt aus dem Gesagten an Gegenmaßnahmen für die Betroffenen – hier Benutzer und Betreiber? Benutzer müssen sich die Probleme digitaler Identitäten bewusst machen – dazu wurde in Kapitel 2 das Nötige gesagt. Benutzer müssen darüber hinaus lernen, dass Identität und Verwender auseinanderfallen können, wie im Falle einer Übernahme eines Kontos. Und letztlich müssen Benutzer lernen, dass die Erweiterung des Kreises der Freunde gleichbedeutend damit ist, dass die Anzahl derjenigen wächst, die (auch automatisierbaren) Zugriff auf die eigenen Daten bekommen. Soziale Netzwerke, die versuchen, die Verwendung der echten Identitäten der Nutzer zu erzwingen, stehen in der Folge vor einer weiteren Problematik: Sie müssen dann auch erzwingen, dass der Verwender einer Identität der ‚Echte‘ ist, d. h. sie müssen die Übernahme von Konten verhindern. Denn wenn ein Benutzer normalerweise
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
291
davon ausgehen kann, dass eine Identität echt ist, ist das Schadenspotenzial bei einer Übernahme entsprechend größer, denn das Vertrauen der Nutzer in die behauptete digitale Identität ist ja ebenfalls größer. Wie kann ein Betreiber das erreichen? Eine offensichtliche und schnell realisierbare Maßnahme ist das Erzwingen einer höheren Passwortsicherheit durch Vorschreiben einer Mindestlänge und weitere Vorgaben, die natürlich in jedem Fall auf Kosten der Benutzerfreundlichkeit gehen und potenzielle Nutzer sogar abschrecken können. Im Kapitel 5.3 werden weitere Maßnahmen zur Verhinderung der Übernahme einer bestehenden Sitzung diskutiert. Betreiber können darüber hinaus Hinweise zur Glaubwürdigkeit von Identitäten geben, und das auch ohne den Zwang zum Klarnamen und damit einhergehender aufwändiger Offline-Verifikation. Zeitdauer, Verhalten und Kontakte einer Identität sind dem Betreiber bekannt und können den Benutzern angezeigt werden, evtl. auch über ein Bewertungssystem (vgl. Abschnitt 3.2), um damit das Vertrauen in die jeweilige digitale Identität zu bestimmen. Hier ist eine entsprechende Benutzbarkeit der Software gefragt. Das bedeutet im Endeffekt: Wir brauchen tatsächlich mehr personenbezogene Daten für die Erstellung einer vertrauenswürdigen (und nicht fälschbaren) digitalen Identität, aber diese Daten brauchen nicht unbedingt eine Abstützung in der physischen Welt. 5.3
MALWARE UND SPAM
Die Bedrohungen bzw. Belästigungen durch Malware und Spam sind zu den klassischen Problemen der IT-Sicherheit zu zählen und sind auch mit relativ klassischen Mitteln zu bekämpfen (vgl. Irßlinger et al. 2011). Hierzu gehört auf Seiten der Benutzer grundsätzlich der Rat, beim Besuch fremder Seiten bzw. bei der Aufforderung zur Installation von Programmen Vorsicht walten zu lassen, den eigenen Rechner gegen Schadsoftware soweit möglich abzusichern und generelle Vorsicht beim Umgang mit Links, die in Nachrichten der sozialen Netzwerke eingebettet wurden. Bei der Diskussion technischer Abwehrmöglichkeiten zeigen sich sehr schnell die Grenzen heutiger Plattformen: Nach wie vor sind Betriebssysteme anfällig für die Installation von Malware, oft sogar ohne Interaktion des Benutzers. Es stellt sich immer mehr heraus, dass auch die neuen mobilen Plattformen – die ja ideale Kommunikationsmittel für die Interaktion in sozialen Netzwerken darstellen – durch die Verwendung traditioneller Softwaretechniken in ihren Betriebssystemen und Programmiersprachen ebenfalls massiv durch Malware bedroht werden können. (Zur grundsätzlichen Problematik und Möglichkeiten der technischen Absicherung von Plattformen siehe Kriha/Schmitz 2009.) Zur Abwehr speziell von Cross-Site-Request-Forgery-Attacken (siehe 4.3) gibt es eine ganze Reihe von Aufgaben für die Provider, um solche Attacken zu erschweren: - Sicherstellen, dass gesendete Seiten genuin sind, d. h. tatsächlich vom sozialen Netzwerk selbst stammen;
292
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
- Vorsicht vor direkten Updates durch einfache Links im Stil der REST (Representational State Transfer)-Architektur; - Absicherung von automatischen Log-ins gegen Fremdbenutzung; - Entwicklung von Prüfsoftware, die die Nachrichten der Benutzer auf verdächtige Inhalte prüft. Besonders der letzte Punkt zeigt erneut die Sicherheitsproblematik sozialer Netzwerke auf: Aus Sicherheitsgründen ist es nötig, die Daten der Benutzer mehrfach zu analysieren, aber wo ist dabei die von der Privatsphäre gezogene Grenze? Und auch die Nutzerfreundlichkeit der sozialen Netzwerke spielt hierbei eine große Rolle: Zwar ist es wünschenswert, z. B. Aktualisierungen von Profilinformationen oder das Senden von Nachrichten so abzusichern, dass keine Bots oder Malware dazu im Stande sind. Jedoch gelingt dies im Moment nur durch sog. CAPTCHAs (einer Challenge-Response-Authentifizierung; vgl. Ahn et al. 2004), allerdings nur auf Kosten der Nutzbarkeit. Es bleibt abschließend die unbefriedigende Feststellung, dass die Absicherung gegen Malware und Spam auch in sozialen Netzwerken weitgehend in den Fähigkeiten der Benutzer liegt, und dass weitergehende automatisierte Verfahren eine tiefergehende Analyse von Benutzerdaten bedingen. Eine permanente Einfallstüre für Malware und Spam scheinen darüber hinaus immer noch ‚geknackte‘ Konten regulärer Benutzer zu sein. Hier könnten Provider über die Sicherstellung besserer Authentisierung durchaus helfend eingreifen. 5.4
MOBBING UND STALKING
Abgesehen von der Tatsache, dass sich bei den betreffenden Äußerungen vieles nur am Rande der Strafbarkeit abspielt, haben sich in letzter Zeit relativ klare Hilfestellungen für Betroffene von Cybermobbing ergeben. Sie können sich direkt an die Betreiber des sozialen Netzwerks sowie an die Polizei wenden. Über die Feststellung der betroffenen Internet-Adressen lässt sich in vielen Fällen der Täter ermitteln und das Mobbing schnell einschränken. Die gleichen Abwehrmaßnahmen gelten im Grunde auch für Fälle von Cyberstalking (siehe Bannenberg 2010). Für die Betreiber interessant könnte in dem Zusammenhang auch die automatische Analyse von Nachrichten und Bildern sein, um z. B. die Absender auf mögliche Folgeprobleme hinzuweisen. Im Übrigen spielen hier aber soziale Konventionen und die Medienkompetenz der Teilnehmer eine bedeutendere Rolle als technische Maßnahmen (medienpädagogische Ansätze zum Umgang mit digitaler Gewalt finden sich in Wagner et al. 2012). 6
ZUSAMMENFASSUNG UND AUSBLICK
Derartig vieldimensionale Gefahrenszenarien, wie sie in sozialen Netzwerken auftauchen, können sicher nicht durch wenige und einfache technische Aktionen verhindert werden. Viele der Maßnahmen, die dabei auf Seiten der Benutzer, Betreiber
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
293
und auf gesellschaftlich-rechtlicher Seite nötig sind, sind keineswegs neu, sondern seit Beginn der digitalen Interaktion und Kommunikation bekannt. Unklar ist noch, welches Gewicht die Sicherheit generell in sozialen Netzwerken bekommen wird. Sicherheit kann das Wachstum solcher Netze bremsen, indem es bestimmte Verhaltensweisen unterbindet oder umständlicher macht. Sicherheit kann sich aber auch in Zukunft zu einem zentralen Argument für oder gegen ein bestimmtes Netzwerk entwickeln. Es scheint keine Frage zu sein, dass soziale Netzwerke bleiben werden und in Zukunft ein zentraler Bestandteil unserer digitalen Aktivitäten und nicht zuletzt unserer digitalen Identität sein werden – so wie heute vielleicht eine Homepage unsere digitale Repräsentation und Reputation darstellt. In dem Maße, wie Benutzer die Bedeutung erkennen, wird auch die Schutzbedürftigkeit der eigenen sozialen Informationen und Interaktionen im sozialen Netzwerk erkannt werden. Reputationsverluste oder Schäden durch fälschliche Benutzung waren erste Warnungen, und es ist zu bezweifeln, dass Benutzer die immer umfangreicheren Informationen von ihnen und über sie manuell verwalten können oder wollen. Der Ausgang der Konkurrenz zwischen Google+ und Facebook könnte eine Antwort auf die Frage nach dem Gewicht der Sicherheit in sozialen Netzwerken geben. BIBLIOGRAFIE Ahn, Luis von/Blum, Manuel/Langford, John (2004): Telling Humans and Computers Apart. In: Communications of the ACM, Vol. 47, No. 2, S. 57-60. Abu-Nimeh, Saeed/Chen, Thomas M./Alzubi, Omar (2011): Malicious and Spam Posts in Online Social Networks. In: IEEE Computer Magazine, Vol. 44, S. 23-28. Aigner, Florian (2010): SpamBot möchte dein Freund sein. Online: http://www.tuwien.ac.at/aktuelles/news_detail/article/6665/ (Abfrage: 07.11.2011). Bannenberg, Britta (2010): Herausforderung Gewalt: Von körperlicher Aggression bis Cybermobbing. Online: http://www.polizei-beratung.de/medienangebot/details/form/7/35.html (Abfrage: 07.11.2011). Beuth, Patrick (2011): Innenminister Friedrich bringt Datenschützer auf die Palme. Online: http:// www.zeit.de/digital/datenschutz/2011-09/friedrich-facebook-datenschutz/komplettansicht (Abfrage: 07.11.2011). Bird, Steve (2009): Holly Grogan, 15, leapt to her death ‚after abuse from Facebook bullies’. Online: http://www.timesonline.co.uk/tol/news/uk/article6841908.ece (Abfrage: 07.11.2011). BITKOM (Hrsg.) (2011): Soziale Netzwerke – Eine repräsentative Studie zur Nutzung sozialer Netzwerke in Internet. Online: http://www.bitkom.org/de/themen/54842_69029.aspx (Abfrage: 07.11.2011). Böhler, Marc (2011): Online-Reputation auf dem Stellenmarkt. In: Neue Zürcher Zeitung, 15.08.2011. Online: http://campus.nzz.ch/zukunft/online-reputation-auf-dem-stellenmarkt (Abruf: 04.09.2012).
294
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
Boyd, Danah (2005): Autistic Social Software. In: Spolsky, Joel (Hrsg.): The Best Software Writing, Waltham: Academic Press, S. 35-45. Boyd, Danah/Marwick, Alice E. (2011): Social Privacy in Networked Publics: Teens’ Attitudes, Practices, and Strategies. Online: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1925128 (Abfrage: 07.11.2011). Fankhauser, Thomas (2010): Super Social Everybody: How to survive in the social web. Saarbrücken: Verlag Dr. Müller. Genkina, Alla/Camp, Jean (2007): Social Networks. In: Jakobson, Markus/Myers, Steven (Hrsg.): Phishing and Countermeasures: Understanding the Increasing Problem of Electronic Identity, S. 523-550. Grimm, Petra/Rhein, Stefanie/Clausen-Muradian, Elisabeth: Gewalt im Web 2.0: Der Umgang Jugendlicher mit gewalthaltigen Inhalten und Cyber-Mobbing sowie die rechtliche Einordnung der Problematik. Berlin: 2008. Harvey, Mike (2009): Users force Facebook to withdraw controversial ‘copyright’ plan. Online: http:// technology.timesonline.co.uk/tol/news/tech_and_web/article5757485.ece (Abfrage: 07.11.2011). Irßlinger, Wilfried/Walter, Sebastian/Wendling, Dirk (2011): Social Media Security. Online: http:// www.kriha.de/dload/socialmediasecurity.pdf (Abfrage: 07.11.2011). Jakobs, Joachim (2011): Ärzte: Vorsicht vor Facebook. Online: http://www.heise.de/tp/ blogs/8/150284 (Abfrage: 07.11.2011). Jakobsson, Markus/Myers, Steven (Hrsg.) (2007): Phishing and Countermeasures. Understanding the Increasing Problem of Electronic Identity Theft. Hoboken: John Wiley & Sons. Kriha, Walter/Schmitz, Roland (2009): Sichere Systeme. Berlin: Springer-Verlag. Lin, Judy (2011): George Bronk Sentenced For Facebook Stalking. Online: http://www.huffingtonpost.com/2011/07/22/george-bronk-sentenced-facebook-stalking_n_907506.html (Abfrage: 07.11.2011). Lübke, Christian (2011): Falsch vernetzt. Sommerurlaub nicht im Internet ankündigen. Online: http://www.gdv.de/Presse/Pressemeldungen_2011_Uebersichtsseite/inhaltsseite28901.html (Abfrage: 07.11.2011). Medienpädagogischer Forschungsverbund Südwest (2011): JIM-Studie 2011. Jugend, Information, (Multi-)Media. Basisuntersuchung zum Medienumgang 12- bis 19-Jähriger. Stuttgart: MPFS. Metakides, George et. al. (Hrsg.) (2011): Trust in the Information Society. A Report of the Advisory Board RISEPTIS (Research and Innovation on Security, Privacy and Trustworthiness in the Information Society). Online: http://www.think-trust.eu/general/news-events/riseptis-report.html (Abfrage: 07.11.2011). Mitnick, Kevin D./Simon, William L. (2002): The Art of Deception. New York: John Wiley & Sons. Müller, Günter/Rannenberg, Kai (1999): Multilateral Security in Communications – Technology, Infrastructure, Economy. Reading: Addison-Wesley-Longman.
Online Trust: Aufbau und Missbrauch von Vertrauen in Sozialen Netzwerken
295
Narayanan, Arvind/Shmatikov, Vitaly (2009): De-Anonymizing Social Networks. In: Proceedings of the 2009 30th IEEE Symposium on Security and Privacy. Washington: IEEE Computer Society, S. 173-187. Auch Online: http://www.cs.utexas.edu/~shmat/shmat_oak09.pdf (Abfrage: 07.11.2011). Ohm, Paul (2010): Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization. In: UCLA Law Review, Vol. 57, S. 1701. Auch Online: http://ssrn.com/abstract=1450006 (Abfrage: 07.11.2011). Opsahl, Kurt (2010): Facebook’s Eroding Privacy Policy: A Timeline. Online: http://www.eff.org/ deeplinks/2010/04/facebook-timeline/ (Abfrage: 07.11.2011). Perrin, Chad (2008): Interface Design is Security Design. Online: http://www.techrepublic.com/ blog/security/interface-design-is-security-design/390 (Abfrage: 07.11.2011). Reißmann, Ole (2010): Falsche Martina Gedeck narrt Medien mit Twitterei. Online: http://www. spiegel.de/netzwelt/web/0,1518,703862,00.html (Abfrage: (07.11.2011). Reißmann, Ole (2011): Mein Gesicht ist nicht deren Geschäftsgeheimnis. Online: http://www.spiegel.de/netzwelt/web/0,1518,789124,00.html (Abfrage: (07.11.2011). Read, Scott/Lee, Ed (o. J.): Social Networking goes Corporate. Online: http://www.aiim.org/infonomics/social-networking-goes-corporate.aspx (Abfrage: 07.11.2011). Schmidt, Jürgen (2011a): Facebook beschwert sich über datenschutzfreundlichen 2-Klick-Button. Online: http://www.heise.de/ct/meldung/Facebook-beschwert-sich-ueber-datenschutzfreundlichen2-Klick-Button-2-Update-1335658.html (Abfrage: 07.11.2011). Schmidt, Jürgen (2011b): 2 Klicks für mehr Datenschutz. Online: http://www.heise.de/ct/artikel/2Klicks-fuer-mehr-Datenschutz-1333879.html (Abfrage: 07.11.2011). Shirky, Clay (2008): Here Comes Everybody: The Power of Organizing Without Organizations. New York: Penguin Group. Spolsky, Joel (2004): It’s Not Just Usability. Online: http://www.joelonsoftware.com/articles/NotJustUsability.html (Abfrage: 07.11.2011). Stratmann, Frank (2010): Abmahnung von Novartis durch die FDA verunsichert die Pharma Branche in Sozialen Medien. Online: http://www.praxistotal.net/blog/item/157-abmahnung-von-novartis-durch-die-fda-verunsichert-die-pharmabranche-in-sozialen-medien (Abfrage: 07.11.2011). Stricker, Sarah (2010): Die schöne Facebook-Freundin der Elite-Soldaten. Online: http://www.spiegel.de/politik/ausland/0,1518,694582,00.html (Abfrage: 07.11.2011). Stringhini, Gianluca/Kruegel, Christopher/Vigna, Giovanni (2010): Detecting Spammers on Social Networks. In: Proceedings of the 26th Annual Computer Security Applications Conference. New York: ACM. S. 1-9. Wagner, Ulrike et al. (2012): Wo der Spaß aufhört… Jugendliche und ihre Perspektive auf Konflikte in Sozialen Netzwerkdiensten. Teilstudie im Projekt „Das Internet als Rezeptions- und Präsentationsplattform für Jugendliche“ im Auftrag der Bayerischen Landeszentrale für neue Medien (BLM). München: JFF – Institut für Medienpädagogik in Forschung und Praxis. Online: www.jffde/studie_ online-konflikte (Abfrage: 04.09.2012).
296
Joachim Charzinski, Walter Kriha, Björn von Prollius, Roland Schmitz
Websense, Inc. (Hrsg.) (2008): Websense Security Labs, State of Internet Security Q1 – Q2, 2008. Online: http://www.websense.com/assets/reports/WSL_Report_1H08_FINAL.pdf (Abfrage: 07.11.2011). Websense, Inc. (Hrsg.) (2011): New Koobface campaign spreading on Facebook. Online: http:// community.websense.com/blogs/securitylabs/archive/2011/01/14/new-koobface-campaign-spreading-on-facebook.aspx (Abfrage: 07.11.2011). Windley, Phillip J. (2005): Digital Identity. Sebastopol: O’Reilly Media. Yee, Ka-Ping (2002): User Interaction Design for Secure Systems. In: Deng, Robert/Qing, Sihan/ Bao, Feng/Zhou, Jianying (Hrsg.): Information and Communications Security, 4th International Conference, ICICS 2002, Singapore, December 9-12, 2002, Proceedings. Heidelberg: Springer-Verlag, S. 278-290. Zeltser, Lenny (2010): Why Online Social Identity and Reputation is a Big Deal. Online: http://blog. zeltser.com/post/1470112351/social-identity-reputation (Abfrage: 07.11.2011). Zeltser, Lenny (2011a): Scams and Malicious Activities using the LinkedIn Website. Online: http://blog.zeltser.com/post/8159141878/malicious-activities-using-linkedin-website (Abfrage: 07.11.2011). Zeltser, Lenny (2011b): Which Apps Are Authorized to Access Your Social Networking Accounts? Online: http://blog.zeltser.com/post/8459311642/deauthorize-apps-from-social-networking-accounts (Abfrage: 07.11.2011). Zimmer, Michael (2009): “But the Data is Already in Public”: On the Ethics of Research in Facebook. In: Proceedings of the 8th International Conference of Computer Ethics: Philosophical Enquiry (CEPE 2009). Corfu: Ionian University, S. 563-586. Auch Online: http://michaelzimmer. org/2009/06/18/draft-paper-but-the-data-is-already-public/ (Abfrage: 07.11.2011).
GESCHÄFTSMODELLE FÜR SOCIAL MEDIA1 M. Bjørn von Rimscha
Obwohl der Begriff Geschäftsmodell mit der Etablierung der Internetwirtschaft zunächst in Beratungsfirmen und Branchenblättern, später auch in der Fachliteratur große Aufmerksamkeit bekommen hat, gibt es in der Literatur noch immer stark divergierende Vorstellungen darüber, was unter einem Geschäftsmodell zu verstehen sei (Morris et al. 2005). Den Ursprung findet der Begriff in der Wirtschaftsinformatik, in der versucht wird, die Prozesse, die die Geschäftstätigkeit ausmachen, im IT-System aus Hard- und Software abzubilden (Stähler 2002: 38). Im Alltagsgebrauch wird wie der Begriff Geschäftsmodell häufig mit Erlösmodell gleichgesetzt, also der Frage, aus welcher Quelle der Geschäftsbetrieb refinanziert wird. Aus einer anderen Perspektive wird Geschäftsmodell gelegentlich bedeutungsgleich verwandt mit Strategie. Und tatsächlich baut das Konzept des Geschäftsmodells auf der Theorietradition des strategischen Managements auf: Es finden sich u. a. klare Bezüge auf das Konzept der Wertschöpfungskette (Porter 1985), der strategischen Positionierung (Porter 1996) und der Ressourcentheorie (Barney 2001). Mit jeder neuen Welle von Start-ups und neuen internetbasierten Services erfährt das Konzept des Geschäftsmodells neue Aufmerksamkeit. Häufig wird dabei suggeriert, es gäbe nun einen grundsätzlichen Wandel und damit neue Geschäftsmodelle. Dem ist nicht so, wie der folgende Beitrag am Beispiel von Social MediaAngeboten zeigen wird. Unterschiede liegen meist im Bereich des Leistungsangebots, das ggf. andere Schwerpunktsetzungen in anderen Bereichen ermöglicht. Der Beitrag ist wie folgt aufgebaut: Zunächst soll grundsätzlich erläutert werden, was ein Geschäftsmodell ist und aus welchen Komponenten es sich zusammensetzt. Anschließend werden die Unterschiede zwischen den Geschäftsmodellen von traditionellen Medien und Social Media aufgezeigt und die größere Bedeutung von Netzwerkeffekten dargestellt. Schließlich wird vertiefend auf die gängigen Erlösmodelle für Social Media eingegangen. Der Beitrag endet mit einem zusammenfassenden Fazit. 1
KOMPONENTEN EINES GESCHÄFTSMODELLS
Geschäftsmodelle beschreiben die zugrunde liegenden Eigenschaften von Unternehmen einer Branche, die nötig sind, um erfolgreich am Markt zu bestehen. Bei Geschäftsmodellen für Social Media geht es also nicht um die tägliche Geschäftsaktivität, sondern um die grundsätzliche Konzeption, wie das Geschäft aufgebaut
1
Die Darstellung und Schlussfolgerungen des vorliegenden Artikels beruhen auf den aktuellen Zahlen und Statistiken zum Zeitpunkt des Verfassens – Stand: September 2011.
298
M. Bjørn von Rimscha
sein kann, welche Schnittstellen es anderen Branchen bietet und welche (finanziellen) Austauschbeziehungen es potenziell erfolgreich machen. Geschäftsmodelle sind die Struktur der relevanten Informations-, Service- und Produktströme. Sie enthalten somit eine Übersicht der notwendigen Geschäftsaktivitäten und ihrer jeweiligen Wichtigkeit (Picard 2002: 25f). Ein Geschäftsmodell besteht aus mehreren Komponenten, wobei in der Literatur keine Einigkeit darüber besteht, welches diese Komponenten sind. In ihrer Literaturübersicht über 18 Beiträge zum Thema Geschäftsmodell identifizieren Morris et al. (2005) nicht weniger als 24 Komponenten, die von den verschiedenen Autoren genannt werden, wobei es einige Überschneidungen zwischen den Begriffen gibt, aber nicht eine Komponente von allen Autoren genannt wird. Es kann jedoch zusammengefasst werden, welche am häufigsten genannt werden: value offering, economic model, customer interface/relationship, partner network/roles, internal infrastructure/connected activities und target markets. Trotz einiger Unschärfe gibt es also auch einen gewissen Konsens, was ein Geschäftsmodell ausmacht. Im Folgenden soll die Unschärfe umgangen werden, indem Bezug auf das in der deutschsprachigen Medienökonomie am stärksten rezipierte Modell von Wirtz genommen wird. Er teilt ein Geschäftsmodell in sechs Teilmodelle auf, die in ihrer Gesamtheit das Geschäftsmodell einer Unternehmung darstellen sollen (vgl. Wirtz/Kleineicken 2000): - Marktmodell - Beschaffungsmodell - Leistungserstellungsmodell - Leistungsangebotsmodell - Distributionsmodell - Kapitalmodell (Finanzierung und Erlöse) Im Marktmodell wird deutlich, in welchen Märkten das Unternehmen mit welchen anderen Akteuren interagiert, seien es Nachfrager oder Konkurrenten. Wirtz (2009: 69) differenziert entsprechend nach Nachfrage- und Wettbewerbsmodell. Das Nachfragemodell beschreibt Umfang und Art der Nachfrage sowie die dazugehörige Zahlungsbereitschaft. (Wer will was zu welchem Preis?) Die potenziellen Nachfrager können auf Basis ihrer Eigenschaften in Teilmärkte unterschieden werden. So lassen sich z. B. jene Kunden mit hoher Zahlungsbereitschaft von jenen mit minimaler Zahlungsbereitschaft differenzieren. Es erscheint sinnvoll, die beiden Gruppen entsprechend ihrer Bedürfnisse unterschiedlich anzusprechen und zu bedienen. Im Wettbewerbsmodell ist das Wettbewerbsumfeld des Unternehmens beschrieben. Hierzu muss die Struktur des jeweiligen Absatzmarktes analysiert und das Marktverhalten der bestehenden und potenziellen Konkurrenten einbezogen werden. Für Internetangebote, die global verfügbar sind, ist in diesem Zusammenhang auch die Berücksichtigung der jeweiligen nationalen Rahmenbedingungen der weltweit unterschiedlichen Absatzmärkte wichtig. So verlangen rechtliche Bestimmungen z. B. zum Jugend- oder Gesundheitsschutz von Social Media-Anbietern eine differenzierte Anpassung der Werbemöglichkeiten.
Geschäftsmodelle für Social Media
299
Das Beschaffungsmodell beschreibt die andere Seite des Marktes: Welche Inputfaktoren müssen beschafft werden, um den Absatzmarkt zu bedienen? Es handelt sich nur um die Produkte und Dienstleistungen, die von Externen bezogen werden. Die Produktion und Veredelung innerhalb des Unternehmens ist im Leistungserstellungsmodell abgebildet. Bei Social Media-Angeboten handelt es sich in der Regel um Plattformen, die von den Nutzern selbst befüllt werden. Im Gegensatz zu traditionellen Medien müssen somit keine Inhalte beschafft werden und auch kein Personal angestellt werden, das inhouse Inhalte erstellt. Vielmehr geht es um die Sicherstellung einer ausreichend dimensionierten Internetanbindung, die Bereitstellung von Speicherplatz, Rechnerleistung und einer Eingabemaske sowie das Vorhalten der notwendigen Programmierkompetenz. Im Leistungsangebotsmodell ist festgelegt, welchen Interessenten welche Leistungen angeboten werden. Wie alle werbefinanzierten Medien sind auch werbefinanzierte Social Media-Angebote auf zweiseitigen Märkten aktiv (vgl. Dewenter 2007). Nicht nur unterschiedlichen Nutzerbedürfnissen muss nachgekommen werden, darüber hinaus muss das aggregierte und qualifizierte Nutzerinteresse für die Werbekunden aufbereitet werden. Idealerweise wird unterschiedlichen Nutzergruppen und Werbekunden entsprechend der Segmentierung aus dem Marktmodell ein jeweils spezifisches Angebot unterbreitet, das ihre Bedürfnisse adressiert und ihre Zahlungsbereitschaft abschöpft. Das Distributionsmodell bildet ab, wie die Güter vom Unternehmen zum Nutzer gelangen. Da es sich bei Social Media grundsätzlich um intangible Güter bzw. um eine Dienstleistung handelt, müssen sich die Anbieter nicht um den Vertrieb eines physischen Trägermediums kümmern, wie es etwa bei Zeitungen eine Rolle spielt. Zum Distributionsmodell gehört allerdings auch die Sicherstellung der Verfügbarkeit für die Nutzer, etwa wenn eine Videosharing-Plattform für den bevorzugten Transport seiner Datenpakete bezahlen würde. Weiter gehört auch die Beziehung zu Absatzmittlern zum Distributionsmodell. Für Social Media-Anbieter impliziert dies die Einbindung von Empfehlungen und Verknüpfungen in eine möglichst große Anzahl anderer Internetangebote. Im Kapitalmodell wird schließlich dargestellt, über welche finanziellen Ressourcen ein Unternehmen verfügt und welche Möglichkeiten es zur Refinanzierung seiner Geschäftstätigkeit hat. Beim Kapitalmodell lässt sich das Finanzierungsmodell – also die Beschreibung, aus welchen Quellen das Kapital zur Finanzierung des Unternehmens stammt – vom Erlösmodell differenzieren – also der Frage, wo und wie Umsätze zur Refinanzierung erzielt werden können. Hierzu gehören auch die Fragen nach dem optimalen Volumen, der angestrebten Marge und der Flexibilität der Preise.
300
M. Bjørn von Rimscha
2
UNTERSCHIEDE ZWISCHEN SOCIAL MEDIA UND TRADITIONELLEN MEDIEN
In den unterschiedlichen Teilmodellen eines Geschäftsmodells zeigen sich jeweils Differenzen zwischen traditionellen Medien und Social Media. Am auffallendsten ist der Unterschied beim Beschaffungsmodell und dem Leistungserstellungsmodell. Social Media-Anbieter beschaffen weder Inhalte noch erstellen sie selbst Inhalte. YouTube bezahlt keine Regisseure, um Kurzfilme zu drehen und Facebook hat keine Journalisten, die schreiben, was die Nutzer gerade machen. Beide Anbieter stellen lediglich eine Plattform bereit, auf der die Nutzer sich selbst darstellen können. Auch Wikipedia bezahlt keine Angestellten, um Artikel zu verfassen. Social Media-Anbieter haben keine Redaktionen und keinen Programmeinkauf. Die Beschaffung beschränkt sich auf die Infrastruktur, die für das Angebot notwendig ist (Server, Internetanbindung, Userinterface etc.). Eine Ausnahme stellen lediglich Angebote dar, die den Nutzern nur die Kommentierung professioneller Inhalte ermöglichen oder aus dem aggregierten individuellen Nutzerverhalten Empfehlungen für andere Nutzer destillieren. In diesen Fällen bezieht sich die Beschaffung im Wesentlichen auf die Lizenzierung von bereits bestehenden Inhalten. Ein Beispiel in diesem Kontext wäre der Musikstreamingdienst simfy. Allerdings steht bei diesem Angebot der Social Network-Aspekt weniger im Vordergrund. Ziel ist es vielmehr, durch Musikempfehlungen und den Austausch mit anderen Nutzern die Verweildauer zu erhöhen, um so die Werbeerlöse zu verbessern oder Nutzer des kostenlosen Angebots zu zahlenden Abonnenten zu machen. Die Leistungserstellung besteht vor allem aus der Programmierleistung, um den Nutzern die Möglichkeit zu geben, Inhalte selbst zu erstellen, sowohl Kommentare, Bewertungen und Statusmeldungen als auch Werbeanzeigen. Des Weiteren besteht die Leistungserstellung in der Programmierung der Software, die die Einträge ordnet und verknüpft (Lorenz/Hess 2010). Dies kann in der Software automatisiert werden, etwa wenn ein Musikempfehlungsservice wie last.fm seine Empfehlungen aus der Auswertung der Vorlieben der Summe der registrierten Nutzer speist. Das Verknüpfen kann aber auch an die Nutzer selbst delegiert werden, etwa wenn sie auf Facebook bekannte Gesichter markieren. Prinzipiell handelt es sich bei der Programmierung um einen Einmalaufwand, in der Praxis sind jedoch ständige Aktualisierungen notwendig, sowohl um die Datensicherheit zu gewährleisten als auch, um sich durch eine verbesserte Usability oder neue Features im Wettbewerb um die Nutzer zu behaupten. Beim Leistungsangebotsmodell bestehen zwei grundsätzliche Angebote. Einerseits wird den Rezipienten eine Plattform zur Selbstdarstellung und Kommunikation bereitgestellt, andererseits wird Werbekunden die Aufmerksamkeit der Nutzer angeboten. Darin unterscheidet sich Social Media zunächst nicht grundsätzlich von traditionellen Medien. Im Detail zeigen sich jedoch wichtige Unterschiede: Die Tatsache, dass die Rezipienten meist genötigt sind, in einem Profil Informationen über sich und ihre (Konsum-)Präferenzen preiszugeben und diese durch ihr Verhalten auf der Plattform auch zu dokumentieren, erlaubt eine erheblich kleinteiligere Segmentierung der Rezipienten. Zielgruppen von Werbekunden können
Geschäftsmodelle für Social Media
301
somit exakt abgebildet werden, zumindest wenn die potenziellen Kunden das Social Media-Angebot nutzen. Auch gegenüber den Rezipienten gibt es einen wichtigen Unterschied im Vergleich zu traditionellen Medien. Das Angebot kann problemlos der Zahlungsbereitschaft angepasst werden. Eine Zeitung muss einmal festlegen, wie hoch der Verkaufspreis und wie groß der Anteil der Werbefinanzierung sein sollen. Ein Leser kann nicht fünf Euro für eine FAZ zahlen und verlangen, sie ohne Werbung ausgehändigt zu bekommen. Anders bei Onlineangeboten: Bei vielen Anbietern kann der Nutzer entscheiden, ob er das kostenlose, weil werbefinanzierte, Angebot wählt oder eine Nutzungsgebühr entrichtet und dafür dasselbe Angebot ohne Werbung präsentiert bekommt. Meist wird die Attraktivität des Bezahlangebots durch zusätzliche Features erhöht. Die Differenzierung nach Zahlungsbereitschaft ist allgemein ein Merkmal von Onlinemedien, die Besonderheit bei Social Media ist jedoch, dass für andere Nutzer erkennbar ist, ob ein Nutzer zahlt oder nicht. Die Premiummitgliedschaft ist somit auch ein Element des Profils und der Selbstdarstellung und kann als Signal gegenüber anderen Nutzern verstanden werden. Mit der Zahlungsbereitschaft wird signalisiert, dass das Netzwerk und damit die Kontakte, die dort geknüpft und gepflegt werden, Geld wert sind. Im Bereich des Kapitalmodells gibt es nur geringe Unterschiede zwischen traditionellen Medien und Social Media. Beim Finanzierungsmodell besteht ein Unterschied, wer die Kapitalgeber bei Unternehmensgründung sind. In Deutschland werden neue traditionelle Medien meist von bestehenden Verlagen gegründet oder aber von enttäuschten Journalisten, die sich eher inhaltlich als finanziell motiviert zusammenschließen, um ein neues Medium zu gründen. Der Markt entwickelt sich also aus bestehenden Akteuren weiter. Neugründungen im Social Media-Bereich werden dagegen, wie in der IT Branche üblich, meist mit Risikokapital finanziert und später entweder an die Börse gebracht oder aufgekauft. Das Marktentwicklungspotenzial liegt somit eher bei externen Akteuren. In Bezug auf die Erlösformen bieten sich dieselben Refinanzierungsoptionen wie bei traditionellen Medien. Erlösformen lassen sich grundsätzlich nach direkten und indirekten Erlösformen differenzieren (Zerdick et al. 2001: 25) oder durch eine Unterscheidung der relevanten Märkte, auf denen eine Medienorganisation aktiv ist und Erlöse generiert (Wirtz 2009: 78). Direkte Erlöse stammen in der Regel von den Mediennutzern, während indirekte Erlöse sowohl von Unternehmen (Werbung) als auch vom Staat (Subventionen) kommen können. Die Betrachtung nach relevanten Märkten unterschiedet drei Märkte, auf denen Erlöse erzielt werden können: Inhaltemarkt, Rezipientenmarkt und Werbemarkt. Auf dem Rechtemarkt können Lizenzen und Verwertungsrechte an Inhalten gehandelt werden. Rezipienten kann der Zugang oder die Nutzung in Rechnung gestellt werden. Darüber hinaus können Dienstleistungen oder Merchandisingprodukte angeboten werden. Auf dem Werbemarkt können unterschiedliche Werbeformate mit ihrer jeweiligen Rezipientenaufmerksamkeit bzw. mit den jeweiligen Informationen über die Konsumenten angeboten werden. Daneben ist unter Umständen auch der Staat einen wichtige vierte Umsatzquelle, oder er bietet Möglichkeiten zu Kostensenkungen. Traditionelle Medien gelten als wichtig und einflussreich für die politische und kulturelle Entwicklung und die Kohäsion der Gesellschaft. Daher profitieren sie in vielen
302
M. Bjørn von Rimscha
Ländern von staatlicher Unterstützung. In Deutschland und Großbritannien wird der öffentliche Rundfunk über staatlich festgesetzte Gebühren finanziert, in Spanien direkt über Steuergelder. In den meisten Ländern gelten für traditionelle Medien reduzierte Umsatzsteuersätze, häufig wird der Postvertrieb von Printmedien gefördert und Filmproduzenten können von Steuervergünstigungen oder direkten Subventionen profitieren. All dies gibt es im Bereich der Social Media-Angebote nicht. Zwar wird die Relevanz von Social Media z. B. in der Wahlkampfkommunikation nicht bezweifelt, die potenzielle Bedeutung für die politische Willensbildung und die gesellschaftliche Entwicklung hat jedoch bisher nicht zu einer Diskussion über die Förderungswürdigkeit von Social Media geführt. Social Media-Angebote sind somit in derselben Situation wie jene traditionellen Medien, denen keine Demokratierelevanz unterstellt wird (z. B. kommerzielles TV): Um Risiken zu streuen und Abhängigkeiten zu vermeiden, verwenden sie eine Mischfinanzierung aus den drei relevanten Märkten. Welchen Anteil dabei die unterschiedlichen Erlösquellen jeweils beitragen, hängt von den Gutseigenschaften und dem Wettbewerbsumfeld ab (Kind et al. 2009). Häufig sind in der Medienbranche Umsätze nicht unmittelbar mit Transaktionen verknüpft. Leser zahlen oft per Abonnementgebühr für ihre Zeitung, und Werbekunden zahlen für Werberaum und die angenommene zuteilwerdende Aufmerksamkeit, können aber nicht sicher sein, ob ihre Botschaft wirklich rezipiert wird. Rundfunkgebühren müssen unabhängig von der Nutzung von öffentlichen Sendern bezahlt werden. Der Grund ist in den Gutseigenschaften zu suchen. Die Nutzung eines Erfahrungs- oder – im Fall von Nachrichten – eines Vertrauensguts kann nur schwer bepreist werden. Vor der Nutzung ist die Zahlungsbereitschaft niedrig, da die Qualität und der Nutzen des Produkts nicht eingeschätzt werden können. Umgekehrt ist die Nutzungsbewertung erst nach der Nutzung möglich, dann jedoch ist die Zahlungsbereitschaft ebenfalls niedrig, da die Leistung bereits konsumiert wurde. Gleiches gilt prinzipiell auch für Social Media. Die Nutzer wissen erst, wenn sie sich angemeldet und begonnen haben, Kontakte zu knüpfen, welchen Nutzen ihnen ein Netzwerk bringt. Vorher können sie nicht erkennen, welche potenziell interessanten Kontakte das Netzwerk bietet. Aus diesem Grund verlangt kein Social Media-Angebot eine Eintrittsgebühr. Im Unterschied zu einer TV-Show, bei der der Entspannungsnutzen mit Ende der Rezeption beendet ist, kann ein Social MediaAngebot fortlaufend Nutzen stiften. Denkbar sind somit Angebote, die eine Nutzungsgebühr erst nach einer Testphase verlangen. Da Social Media-Angebote aber selten alternativlos sind und die Zahlungsbereitschaft der Nutzer im Netz allgemein niedriger ist, stellt die Werbefinanzierung dennoch eine wichtige Alternative dar. Im Folgenden wird zunächst die Bedeutung von Netzwerkeffekten für Social Media dargestellt, bevor die möglichen Erlösmodelle im Einzelnen vorgestellt und anhand von Beispielen erläutert werden. Zwar bieten sich für Social Media keine grundsätzlich anderen Erlösformen an, doch haben Netzwerkeffekte einen großen Einfluss darauf, welche Erlösformen lukrativ sind.
Geschäftsmodelle für Social Media
3
303
NETZWERKEFFEKTE
Ein Netzwerkeffekt liegt vor, wenn sich der Wert eines Produktes oder einer Dienstleistung mit der Anzahl der Nutzer erhöht. Ein Telefon ist wertlos; wird es mit einem zweiten Telefon verbunden, können zwei Haushalte kommunizieren, zwischen fünf Telefonen gibt es bereits zehn mögliche Verbindungen. Nach Metcalfes Gesetz steigt der Wert eines Netzwerks proportional zum Quadrat der Teilnehmer (Shapiro/Varian 1999). Schließlich wird eine Situation erreicht, in der es sich niemand erlauben kann, kein Telefon zu haben. In einem Markt mit Netzwerkeffekten kann ein Unternehmen, dass einen kleinen Vorteil hat, seinen Marktanteil ausbauen und eine marktbeherrschende Stellung einnehmen, während ein Unternehmen mit einem kleinen Nachteil Marktanteil verlieren wird und ggf. ganz aus dem Markt getrieben wird. Die Internetwirtschaft gilt als besonders betroffen von Netzwerkeffekten, man spricht von ‚winner-take-all-Märkten‘ (Kelly 1998; Shapiro/Varian 1999). In gewissem Sinne gibt es Netzwerkeffekte auch bei traditionellen Medien, z. B. im Kontext des Konsumkapitals und der Anschlusskommunikation. Wenn ich statt einer wenig rezipierten eine beliebte Fernsehserie sehe, habe ich mehr potenzielle Gesprächspartner, mit denen ich mich über die letzte Folge austauschen kann und erhöhe damit wiederum die Attraktivität der Sendung für andere. In Social Media-Angeboten sind Netzwerkeffekte jedoch viel deutlicher. Ein Social Network, in dem ein Nutzer allein bleibt, ist wertlos. Mit steigender Teilnehmerzahl wächst nicht nur die Wahrscheinlichkeit, auf der Plattform Gleichgesinnte zu treffen, sondern auch die Attraktivität der Plattform für Programmierer, die Applikationen für die Plattform bereitstellen oder für Werber, die eng umgrenzte Zielgruppen ansprechen wollen. Die Wertsteigerung des Netzwerks durch zusätzliche Teilnehmer ist somit mehrfach (direkt und indirekt) positiv rückgekoppelt, da für mehrere Akteure gleichzeitig der Wert steigt. Hieraus erklärt sich auch, warum zumindest in der Gründungsphase von Social Media-Angeboten die Steigerung der Nutzerzahlen oft größere Priorität hat als die Monetarisierung derselben. Vor der Dotcom-Krise verfolgten viele Internet Start-ups eine ‚get-big-fast-Strategie‘, bei der sie zunächst die installierte Basis resp. die Zahl der Nutzer maximieren wollten, ohne dass sie bereits nennenswerte Umsätze generierten (Liebowitz 2002). Selbiges lässt sich auch heute noch bei vielen Social Media-Angeboten beobachten, wenn die Teilnehmerzahl weit schneller steigt als der Umsatz. Es ist meist schwer möglich, ein Angebot, das zur Maximierung der Teilnehmerzahlen zunächst kostenlos eingeführt wird, nachträglich zu bepreisen. Die Abwanderung eines Großteils der Nutzer wäre die Folge. Die Anbieter müssen die Teilnehmer an sich binden, um die Abwanderung zu potenziell besseren Netzwerken zu erschweren – etwa wenn Facebook den Transfer der Nutzerkontakte zu Google+ verhindert. „Als Folge davon wird es wohl auf absehbare Zeit keine Community-übergreifenden Dienste geben, die zentral Nutzerprofile verwalten, da kaum eine Community Interesse daran hat, ihre Daten mit Konkurrenten zu teilen.“ (Berge/Buesching 2008: 32) Ziel der großen Social Media-Anbieter ist es somit, die einmal aufgebaute Reichweite der
304
M. Bjørn von Rimscha
Werbebranche anzudienen. Indirekt führen die Netzwerkeffekte also zu einer Dominanz der Werbefinanzierung. Social Media ist allerdings nur bedingt ein winner-take-all-Markt. Neben Facebook als Platzhirsch und Generalist können sich spezialisierte Anbieter behaupten, wenn sie für ein bestimmtes Themengebiet bessere Funktionalitäten bieten (Cusumano 2011: 33) oder Clusterbildung im Netzwerk nahe Kontakte wertvoller macht als entfernte (Lee et al. 2006). Vor diesem Hintergrund ist etwa auch der Erfolg des Social Networks orkut in Brasilien zu sehen. Zum Zeitvorteil gegenüber Facebook kommt die Tatsache, dass Portugiesisch keine Weltsprache ist, somit ist der Austausch innerhalb des Landes für die Nutzer wichtiger als rund um den Globus. Darüber hinaus muss nicht in jedem Fall die Maximierung der Teilnehmerzahl auch die Rendite maximieren. Ein Angebot, das eine Gebühr bei den Teilnehmern erhebt, wie z. B. XING, kann mit einer viel kleineren Teilnehmerzahl Gewinn erwirtschaften als ein Angebot, das nur auf Werbeeinnahmen angewiesen ist. (Für ein Rechenbeispiel vgl. Berge/Buesching 2008: 44.) 4
ERLÖSMODELLE VON SOCIAL MEDIA 4.1
NO BUSINESS MODEL
Bei einigen Angeboten im Social Web scheint es, als ob zunächst kein klares Geschäftsmodell vorhanden sei. Start-ups legen zum Teil ihre Priorität zunächst auf die Maximierung der Nutzerzahlen oder der Verweildauer der Nutzer im Angebot, ohne das vorderhand klar ist, ob sich diese Reichweite eignet, um potenziellen Werbekunden angedient zu werden, oder ob man die Nutzer so sehr an das Angebot binden kann, dass es zu einem späteren Zeitpunkt möglich wird, sie für die Nutzung zur Kasse zu bitten. „Die Frage der kommerziellen Abschöpfung wurde von den meisten Angeboten noch nicht beantwortet“, stellen Högg et al. (2008: 54) fest. Die Popularität von Social Media-Angeboten, auch bei Investoren, ergibt in dem Kontext ein eigenes Geschäftsmodell für Unternehmensgründer. Mit Hilfe von Risikokapitalgebern wird schnell ein Social Web-Angebot mit hoher Reichweite aufgebaut und noch bevor der operative Break-even erreicht wird (bzw. klar wird, dass er kaum erreicht werden kann), wird die Unternehmung verkauft oder an die Börse gebracht. Myspace und studiVZ bieten zwei eindrückliche Beispiele dafür, wie überbewertet Social Media-Unternehmen gelegentlich den Besitzer wechseln. Myspace wurde 2005 für 580 Mio. US-Dollar von der News Corporation übernommen. Trotz erheblichen Investitionen in das Unternehmen war das Geschäft kaum je profitabel, und 2011 stieß News Corp das Unternehmen für nur noch 35 Mio. US-Dollar an einen Werbevermarkter ab. StudiVZ wurde 2007 von der Verlagsgruppe Holtzbrink für 85 Mio. Euro gekauft, und 2011 – noch immer nicht profitabel – gelang es Holtzbrink nicht, einen Käufer zu finden. Während die Gründer und Risikokapitalgeber mit hohem Gewinn aussteigen konnten, haben die späteren Investoren erhebliche Verluste erlitten. Gleichzeitig zeigen die beiden Beispiele die Auswirkung von Netzeffekten in winner-take-all-Märkten. Beide Anbieter kämpfen
Geschäftsmodelle für Social Media
305
gegen die Attraktivität von Facebook, da die Nutzer nicht willens sind, mehrere Profile zu pflegen und sich im Zweifel für das größere Netzwerk entscheiden, in dem sie mehr Freunde wiederfinden können. 4.2
GEBÜHREN
Vergleichsweise wenige Social Media-Unternehmen verwenden ein Erlösmodell, bei dem sie sich direkt durch die Nutzer finanzieren lassen. Da sich, wie bereits festgestellt, der Nutzwert eines Angebots auch und vor allem aus der Anzahl der Teilnehmer ergibt, ist eine Nutzungsgebühr problematisch, da sie potenzielle Nutzer mit geringer Zahlungsbereitschaft ausschließt. Wenn jedoch Nutzer zu zahlenden Kunden gemacht werden können, kann ein Social Media-Angebot auch mit einer geringeren Zahl von Nutzern profitabel betrieben werden. Im Einzelfall, z. B. bei einer hohen Attraktivität der Nutzer für Werbekunden, kann die entgangene Wertsteigerung für das Netzwerk größer sein als die Nutzungsgebühr. Da Social Media-Angebote in der Regel keine eigenen Inhalte bereitstellen, lässt sich die Gebühr nur durch bessere Funktionalität oder aber durch die Exklusivität der Teilnehmer rechtfertigen. Aus Nutzerperspektive heißt das: „Ich zahle dafür, um in einem Club zu sein, von dem ich weiß, dass alle anderen Mitglieder den Club genauso wichtig nehmen wie ich und für so wertvoll halten, dass sie bereit sind, dafür zu zahlen.“ Die Tatsache, dass jemand bei XING ein zahlendes Premiummitglied ist, lässt für andere Nutzer dieser Plattform den Rückschluss zu, dass er bzw. sie die Plattform aktiver und zielgerichteter nutzt als jemand mit Basismitgliedschaft. Gebühren können auch für ein verbessertes Angebot erhoben werden. Dies kann in mehr Speicherplatz, höheren Zugriffsgeschwindigkeiten, dem Wegfall von Werbung oder mehr Information bestehen. Flikr, ein Angebot, dass es seinen Nutzern erlaubt, Fotos im Internet zu teilen, hebt für zahlende Nutzer jegliche Beschränkungen über Uploads und Speicherplatz auf. XING und LinkedIn, zwei Plattformen für Geschäftskontakte, bieten zahlenden Kunden bessere Suchfunktionen z. B. für die Rekrutierung und einen umfangreicheren Überblick darüber, wer das eigene Profil besucht hat. Wenn Social Media-Angebote Gebühren erheben, handelt es sich grundsätzlich um Abonnements. Einzeltransaktionen sind nicht üblich, da der Wert des Netzwerks sich eben aus dem Netzwerk ergibt, aber nicht aus den einzelnen Dyaden.2 Anders sieht es bei Online-Spielen aus. Über elf Millionen Menschen zahlen pro Monat ca. elf Euro um an World of Warcraft, einem Online-Rollenspiel, teilnehmen zu können. Einzeltransaktionen sind bei Social Games innerhalb von Social Media-Angeboten üblich. So können sich beispielsweise die Spieler von Farmville mit realem Geld Spielgeld kaufen, das ihnen erlaubt, spezielle Spielgegenstände
2
Zur Schwierigkeit, einzelne Informationen im Social Media-Kontext zu bepreisen, siehe auch den Beitrag von Grau und Bender in diesem Band.
306
M. Bjørn von Rimscha
zu erwerben. Offensichtlich schlägt sich der Entwicklungsaufwand für die eigenen Inhalte unmittelbar in einer erhöhten Zahlungsbereitschaft nieder – sich im Spiel Vorteile zu verschaffen, ist den Teilnehmern auch bares Geld wert. 4.3
WERBUNG
Die häufigste Erlösform für Social Media-Angebote ist die Werbefinanzierung. Ähnlich wie bei Suchmaschinen ist statische Werbung, in Form eines Banners, für alle Nutzer kaum mehr vorzufinden. Das Gros der Umsätze wird mit kleinen Werbeanzeigen generiert, die dynamisch an den jeweiligen Inhalt angepasst werden, um so für den Rezipienten eine höhere Relevanz zu haben. Durch die Notwendigkeit, für die Nutzer ein Profil zu erstellen, wissen Social Media-Anbieter in der Regel sehr gut über ihre Nutzer Bescheid und können somit eine exaktere Zielgruppenansprache ermöglichen als die meisten traditionellen Medien. Facebook bietet z. B. eine Differenzierung nach Ort, Sprache, Ausbildung, Beruf, Alter, Geschlecht, Beziehungsstatus, Geburtstag, Interessen und Freundeskreisen. Nicht alle Anbieter haben dabei feste Preise, bei denen pro 1.000 Einblendungen der Werbung (Tausenderkontaktpreis – TKP) ein bestimmter Betrag fällig wird. Häufig ist der Preis nicht fix, sondern variiert je nach Nachfrage nach dem Werberaum. Werbekunden geben an, wie viel sie maximal zu zahlen bereit sind und kommen erst zum Zug, wenn kein Konkurrent in Hinblick auf dieselbe Zielgruppe, mehr zu zahlen bereit ist. Die Preise sind damit wesentlich volatiler als bei traditionellen Medien, und verfügbarerer Werberaum und Zahlungsbereitschaft der Werbekunden können besser in Einklag gebracht werden. Wie von der Suchmaschinenwerbung bekannt, kann z. B. bei Facebook auch nach dem Cost per Click (CPC)-Verfahren abgerechnet werden, d. h., der Werbekunde zahlt nur, wenn die Rezipienten auf seine Anzeige geklickt haben. Die TKPs für Social Media-Angebote variieren stark. Der durchschnittliche TKP für Werbeanzeigen auf Facebook in Deutschland lag im Sommer 2011 bei 0,75 US-Dollar (Online: http://www.socialbakers.com/facebook-statistics/germany), der TKP für Standardwerbeformate auf XING liegt zwischen 30 und 60 Euro. Die Zielgruppe von XING gilt als attraktiver und entsprechend kann ein höherer TKP verlangt werden. Das CPC-Verfahren hat sich hier bis jetzt weniger durchsetzten können als z. B. bei Anzeigen in Googles Suchmaschine, da die Klickraten der Social Media-Nutzer geringer sind. Ein Einkauf beginnt häufig mit einer Suche, während Werbung in Facebook ggf. eher als Eindringen in eine private Konversation wahrgenommen wird (Cusumano 2011: 32). 4.4
COMMERCIAL ACCOUNTS
Eine besondere Form der Werbung in Social Media sind Accounts für Unternehmen und Marken. Nicht nur Individuen können sich ein Profil anlegen, sondern auch
Geschäftsmodelle für Social Media
307
Marken. Der Wert von direkten Kontakten zur Zielgruppe wird in den Marketingabteilungen von Konsumgüterherstellern als sehr hoch eingeschätzt und folglich bieten Social Media-Plattformen an, dass sich Marken entsprechend ihrer Markenidentität und ihres Corporate Designs präsentieren können. Während es Facebook Markenartiklern bisher nur in engen Grenzen ermöglicht, das Erscheinungsbild der Seite anzupassen, können zahlende Kunden bei YouTube ihrem ‚Channel‘ wesentlich umfassender den Look und Feel ihrer Marke verleihen (zum Vergleich: www. facebook.com/pepsi vs. www.youtube.com/pepsi). Zumindest für YouTube ist bekannt, dass ein Brand Channel nicht extra in Rechnung gestellt wird. Vielmehr wird er als Zugabe für jene Werbekunden angeboten, die einen bestimmten Mindestumsatz erreichen. Grundsätzlich können kommerzielle Accounts aber durchaus eine eigene Einnahmequelle für Social MediaAngebote darstellen. In gewissem Sinne stellen Commercial Accounts das Pendant zum Branded Entertainment und zu Verlagsbeilagen in traditionellen Medien dar. Werbung ist nicht mehr vom Inhalt getrennt, sondern Werbung ist der Inhalt. 4.5
SPENDEN
Wikipedia finanziert sich durch Spenden. Die Besonderheit ist dabei die Vielzahl an Spendern. Im Finanzjahr 2009/10 hatte die Wikimedia Stiftung über 260.000 Spender, davon nur 32 die mehr als 10.000 US Dollar gespendet haben (Wikimedia Foundation 2010: 20). Regelmäßig startet die Wikimedia Stiftung Spendenaufrufe, die prominent auf der Einstiegsseite des Angebots platziert werden. Es sind somit zum Großteil die Nutzer selbst, die das Angebot Wikipedia finanzieren. Setzt man Spender- und Besucherzahlen ins Verhältnis ergibt sich, dass rund jeder 1.600. Besucher für die Dienstleistung spendet. Der Erlös pro Nutzer liegt bei 3,5 US-Cent. Vergleicht man diese Zahl mit jener von Facebook zeigt sich, dass aus der indirekten Finanzierung über Werbung eindeutig höhere Erlöse erzielt werden können. Es gibt auch Anbieter wie Flattr (www. Flattr.com) oder Kachingle (www.kachingle.com), die Spenden und Social Networking kombinieren. Die Services ermöglichen Micro Payments, mit denen Nutzer von grundsätzlich kostenlosen Blogs etc. die Autoren belohnen können. Flattr geht dabei davon aus, dass die registrierten Nutzer gleichermaßen Beträge empfangen und verteilen. Für jeden Teilnehmer wird ein Profil angelegt, in dem die jeweiligen Zahlungen aufgelistet und verlinkt werden. Somit werden das Spenden selbst und die Vorlieben wieder zum Inhalt eines eigenen sozialen Netzwerks. Auch für die Spendenfinanzierung gilt, dass sie gleichermaßen für Social Media wie für traditionelle Medien angewendet wird. Öffentliche TV-Sender in den USA sind z. B. häufig so finanziert. Spendenfinanzierung ist somit kein Alleinstellungsmerkmal von Social Media, sondern vielmehr eine Alternative zur staatlichen Finanzierung bei Medieninhalten, die als meritorische Güter verstanden werden können.
308
M. Bjørn von Rimscha
4.6
SOCIAL COMMERCE – DATA MINING UND KOMMISSIONEN
Aus dem Zusammenspiel von e-commerce und Social Media kann durch DataMining Social Commerce entstehen. Das Einverständnis der Nutzer vorausgesetzt, können die Profile in einem Social Network und bei einem Online Händler angeglichen werden, damit der Online Händler aus seinem Angebot jeweils solche Angebote direkt unterbreiten kann, die zu den Interessen des jeweiligen Nutzers passen. Diese Produkte können gegebenenfalls auch direkt auf der Social MediaSeite erworben werden, so dass als Erlös zum Entgelt für das Nutzerprofil noch die Kommission für den Verkauf dazu kommt. Die Empfehlungen in Social Networks können so unmittelbar auch zu Produktempfehlungen werden. Genau wie bei der Abonnementskartei einer Zeitung können die Nutzerprofile von Social MediaNutzern, natürlich auch ohne Verbindung zum eigentlichen Angebot, ausgewertet werden.3 Ein weiterer Ansatz ist es, das gemeinsame Einkaufen zum Inhalt eines Social Media-Angebots zu machen. Plattformen wie Groupon bieten Rabattangebote an, die nur gültig werden, wenn genügend Nutzer sie kaufen. Der Austausch über das Angebot soll den Umsatz steigern und die Bindung an den Rabattgeber verbessern. Der Plattformbetreiber behält ca. 50 Prozent des Umsatzes der Rabattgeber als Kommission. Der Nutzen für den (Werbe-)Kunden ist eine zusätzliche Möglichkeit der Neukundenakquise, mit der Hoffnung auf Upselling und Anschlusskäufe. Dieses Geschäftsmodell unterscheidet sich allerdings nicht nur im Erlösmodell von anderen Social Media-Angeboten, auch Beschaffung und Leistungserstellung sind unterschiedlich. Es besteht ein vergleichsweise großer Aufwand für lokale Salesteams, die Unternehmen als Rabattgeber zu gewinnen, und es ist ein redaktioneller Aufwand notwendig, um die Angebote zu präsentieren. Den potenziell höheren Erlösen aus den Kommissionen stehen somit auch höhere Kosten für die Angebotsbereitstellung gegenüber. Kommissionen können eine wichtige Erlösquelle für Social Media-Anbieter sein, die den Handel mit virtuellen Produkten auf ihrer Plattform ermöglichen. Facebook verdient mit, wenn Zynga Saatgut für das Social Game Farmville verkauft. Als Branchenstandard hat sich dabei eine Kommission von 20 bis 30 Prozent etabliert. 4.7
ÖFFENTLICHE GELDER
Prinzipiell können Social Media-Angebote auch aus öffentlichen Geldern finanziert werden. Beispiele hierfür finden sich primär im Kontext der Medienpädagogik, wenn Kindern und Jugendlichen im geschützten Rahmen Medienkompetenz vermittelt werden soll. So bietet etwa die Fachstelle für Internationale Jugendarbeit der
3
Für eine Analyse des ökonomischen Potenzials des Data Mining sei an dieser Stelle auf den Beitrag von Kühnle in diesem Band verwiesen.
Geschäftsmodelle für Social Media
309
Bundesrepublik Deutschland mit Watchyourweb, finanziert durch die Ministerien für Familien und Verbraucherschutz, ein Portal mit rudimentären Social MediaFunktionen an, dass Jugendlichen einen verantwortungsvollen Umgang mit Social Media vermitteln soll. Jenseits dessen wird die Bereitstellung von Social Media für die (öffentliche) Kommunikation nicht als staatliche Aufgabe verstanden. 5
FAZIT
Der wesentliche Unterschied der Geschäftsmodelle von Social Media im Vergleich zu traditionellen Medien liegt im Modell der Beschaffung und Leistungserstellung. Social Media bietet seinen Nutzer – privaten wie kommerziellen – eine Plattform, auf der sie jeweils eigene Inhalte präsentieren und Verknüpfungen zu den Inhalten anderer herstellen können. Eigene Inhalte werden nicht vom Plattformbetreiber erstellt, somit entfällt die Redaktion. Insofern sind Social Media-Anbieter Publisher statt Producer. Entsprechend bieten sich in Bezug auf das Erlösmodell dieselben Finanzierungsformen an, wie sie auch bei traditionellen Medien üblich sind. Grundsätzlich kann ein Social Media-Angebot direkt durch seine Nutzer oder indirekt durch Werbung finanziert werden. Der Unterschied zu traditionellen Medien besteht in diesem Kontext in der besseren Zielgruppenadressierung und in flexibleren Kombinationsmöglichkeiten zwischen Nutzer- und Werbefinanzierung. Weitere Erlösformen wie Spenden, Kommissionen oder öffentliche Gelder spielen bislang eine untergeordnete Rolle. Die große Mehrzahl der Social Media-Angebote ist auf Werbung angewiesen. Trotz überlegener Zielgruppenadressierung ist eines der wichtigsten Verkaufsargumente für Werberaum-Volumen, auch weil manche Zielgruppen so klein sind, dass erst ab einer genügend großen Mitgliederzahl überhaupt Adressaten zu erwarten sind. Die Werbenachfrage fokussiert sich also auf das Angebot mit dem größten Nutzerkreis. Analog für die Nutzer: Ein Netzwerk ist um so nützlicher, je mehr Freunde und Gleichgesinnte sich darin finden. Und so wechselt der Erasmus-Student während seines Austauschsemesters von StudiVZ zu Facebook, weil er dort seine Freunde aus ganz Europa wiederfindet. Indirekte Netzeffekte ergeben sich aus dem Verhalten von Anwendungsentwicklern: Ein Programmierer von Social Games wird bevorzugt für das größte Social Media-Angebot entwickeln, da hier das größte Erlöspotenzial für den Verkauf von virtuellen Spielgegenständen besteht. Damit erhöht er wiederum die Attraktivität des Social Media-Angebots im Vergleich zu anderen. Die Netzwerkeffekte führen zu einer ‚winner-takes-most-Situation‘ (Cusumano 2011: 33), bei der sich durch das Zusammenwirken von positiven (für den Marktführer) und negativen (für die Verfolger) Netzeffekten die Nachfrage auf einen Anbieter konzentriert und daneben nur mehr spezialisierte Nischenanbieter bestehen. Es ergibt sich eine ähnliche Situation wie bei traditionellen Medien: Jene Anbieter, die den Massenmarkt bedienen, können sich gut durch Werbung refinanzieren. Nischenanbieter können für ihr spezialisiertes Angebot eher eine direkte Finanzierung durch die Nutzer realisieren.
310
M. Bjørn von Rimscha
BIBLIOGRAFIE Barney, Jay B. (2001): Resource-based theories of competitive advantage. A ten-year retrospective on the resource-based view. In: Journal of Management 27 (6), S. 643-650. Berge, Stefan/Buesching, Arne (2008): Strategien von Communities im Web 2.0. In: Hass, Berthold H./Walsh, Gianfranco J./Kilian, Thomas (Hrsg.): Web 2.0. Neue Perspektiven für Marketing und Medien. Berlin, Heidelberg: Springer, S. 23-37. Cusumano, Michael A. (2011): Platform wars come to social media. In: Communications of the ACM 54 (4), S. 31-33. Dewenter, Ralf (2007): Das Konzept der zweiseitigen Märkte am Beispiel von Zeitungsmonopolen. In: MedienWirtschaft – Zeitschrift für Medienmanagement und Kommunikationsökonomie 4 (Sonderheft), S. 1-14. Grau, Christoph/Bender, Fabian (2012): It´s all about Facebook: Wie können Drittanbieter von der Entwicklung des Social Networks profitieren. In: Grimm, Petra/Zöllner, Oliver (Hrsg.): Schöne neue Kommunikationswelt oder Ende der Privatheit? Die Veröffentlichung des Privaten in Social Media und populären Medienformaten. Stuttgart: Franz Steiner Verlag, S. 313-332. Högg, Roman/Matignoni, Robert/Meckel, Miriam/Stanoevska-Slabeva, Katarina (2008): Web 2.0 Geschäftsmodelle. In: Meckel, Miriam/Stanoevska-Slabeva, Katarina (Hrsg.): Web 2.0. Die nächste Generation Internet. Baden-Baden: Nomos, S. 39-58. Kelly, Kevin (1998): New rules for the new economy. 10 radical strategies for a connected world. New York, NY: Viking. Kind, Hans Jarle/Nilssen, Tore/Sorgard, Lars (2009): Business models for media firms. Does competition matter for how they raise revenue? In: Marketing Science 28 (6), S. 1112-1128. Kühnle, Boris Alexander (2012): Ökonomische Analyse des Data-Mining. In: Grimm, Petra/Zöllner, Oliver (Hrsg.): Schöne neue Kommunikationswelt oder Ende der Privatheit? Die Veröffentlichung des Privaten in Social Media und populären Medienformaten. Stuttgart: Franz Steiner Verlag, S. 333-349. Lee, Eocman/Lee, Jeho/Lee, Jongseok (2006): Reconsideration of the winner-take-all hypothesis. Complex networks and local bias. In: Management Science 52 (12), S. 1838-1848. Liebowitz, Stan J. (2002): Re-thinking the network economy. The true forces that drive the digital marketplace. New York: Amacom. Lorenz, Marie-Luise/Hess, Thomas (2010): Soziale Netzwerke. In: MedienWirtschaft – Zeitschrift für Medienmanagement und Kommunikationsökonomie 7 (2), S. 23-26. Morris, Michael/Schindehutte, Minet/Allen, Jeffrey (2005): The entrepreneur‘s business model: Toward a unified perspective. In: Journal of Business Research 58 (6), S. 726-735. Picard, Robert G. (2002): The economics and financing of media companies. New York: Fordham University Press.
Geschäftsmodelle für Social Media
311
Porter, Michael E. (1985): Competitive advantage. Creating and sustaining superior performance. New York: Free Press. Porter, Michael E. (1996): What is strategy? In: Harvard Business Review 74 (6), S. 61-78. Shapiro, Carl/Varian, Hal R. (1999): Information rules. A strategic guide to the network economy. Boston: Harvard Business School. Stähler, Patrick (2002): Geschäftsmodelle in der digitalen Ökonomie. Merkmale, Strategien und Auswirkungen. Lohmar: Eul. Wikimedia Foundation (2010): Wikimedia Foundation annual report 2009-2010. Wikimedia Foundation. San Francisco. Wirtz, Bernd W. (2009): Medien- und Internetmanagement. Wiesbaden: Gabler Verlag. Wirtz, Bernd W./Kleineicken, Andreas (2000): Geschäftsmodelltypologien im Internet. In: WiSt – Wirtschaftswissenschaftliches Studium (11), S. 628-636. Zerdick, Axel/Picot, Arnold/Schrape, Klaus et al. (2001): Die Internet-Ökonomie. Strategien für die digitale Wirtschaft. Berlin: Springer.
IT’S ALL ABOUT FACEBOOK: WIE KÖNNEN DRITTANBIETER VON DER ENTWICKLUNG DES SOCIAL NETWORKS PROFITIEREN?1 Fabian Bender, Christoph Grau
Neben Google und Apple zählt Facebook mittlerweile zu den wichtigsten Akteuren im Internet. Gerade deshalb ist es umso erstaunlicher, dass häufig die wirtschaftlichen Potenziale, die Facebook auch für die Geschäftsmodelle von Dritten bietet, noch nicht erkannt werden. Alleine die Mitgliederzahlen belegen bereits, dass es ein Fehler ist, Facebook als bloßen ‚Tummelplatz‘ für Digital Natives zu deklarieren. Obwohl der Zweck von Facebook sicherlich mehrheitlich im Austausch mit realen oder virtuellen Freunden besteht – und dies bereits einen direkten ökonomischen Nutzen für Facebook selbst mit sich bringt, wäre es zu kurz gegriffen, Facebook nur als Kommunikationscockpit im Internet zu begreifen. Facebook kann vielmehr auch als Plattform oder sogar als Ecosystem2 verstanden werden, das eine Vielzahl von Möglichkeiten bereithält, wie Drittanbieter einen un- oder mittelbaren monetären Nutzen aus diesem System ziehen können. Im Wesentlichen lassen sich diese Möglichkeiten in drei verschiedene Cluster einordnen. Facebook ist in allererster Linie eine Plattform für das Marketing rund um die eigenen Produkte und Services, die sich mittels der bekannten Pages oder Ads der Zielgruppe näher bringen lassen können (Social Media Marketing). Facebook ist zweitens aber auch eine Plattform, die in Form von so genannten Applikationen genutzt werden kann, um ein eigenes Geschäftsmodell auf der Basis des Social Networks zu etablieren (Social Media Business). Zu guter Letzt kann Facebook auch als Monitoring-Plattform verstanden werden, die eine Evaluation von beispielsweise Kundenmeinungen ermöglicht (Social Media Monitoring). Im Rahmen des vorliegenden Artikels möchten wir uns eben jener Fragestellung widmen, wie das Social Network und seine Daten sinnvoll von Drittanbietern genutzt werden können. Hierfür legen wir im ersten Kapitel zunächst den Grundstein für ein einheitliches Verständnis, indem wir die Grundlagen von Social Networks im Allgemeinen und Facebook im Speziellen erörtern. Für Facebook erfolgt dies in Form einer Darstellung der derzeit aktuellen Nutzer- und Nutzungszahlen, dem Geschäftsmodell, den wichtigsten Entwicklungen wie der OpenGraph-Initiative,
1 2
Die Darstellung und Schlussfolgerungen des vorliegenden Artikels beruhen auf den aktuellen Zahlen und Statistiken zum Zeitpunkt des Verfassens – Stand: August 2011. Sie wurden im Laufe des Lektorats partiell durch Verweise auf aktuelle Entwicklungen ergänzt. Ein Ecosystem, in diesem Fall, beschreibt ein System aus Interaktionsmöglichkeiten zwischen verschiedenen Organisationen, welches aber von einer Organisation klar dominiert wird. Die Kernorganisation bietet den Partnerorganisationen hierbei die Möglichkeit, das System sowohl für eigene Geschäftsbeziehungen zu nutzen als auch von Netzeffekten und Größenvorteilen zu profitieren. Vgl. Moore 1996.
314
Fabian Bender, Christoph Grau
aber auch den kritischen Diskussionen über Privacy und Datenschutz. Auf dieser Basis wird im zweiten Kapitel das Thema Social Media Marketing erörtert. Dies erfolgt im Wesentlichen anhand einer Darstellung ausgewählter Instrumente und Beispiele. Im dritten Kapitel widmen wir uns dem Thema Social Media Business, also der Frage, wie sich Facebook einsetzen lässt, um ein eigenes Geschäftsmodell zu etablieren. Hierfür greifen wir auf die bereits bekannten Beispiele wie Social Games und Social Dating, aber auch neue Ansätze wie Social Commerce zurück. Gegenstand des vierten Kapitels ist der Bereich Social Media Monitoring. Auch dieses Thema werden wir anhand ausgewählter Instrumente und Beispiele veranschaulichen. Unsere Ausführungen schließen wir mit einem kleinen Ausblick in die Zukunft von Facebook und der Frage, ob sich Facebook in den nächsten Jahren zum neuen Google entwickeln wird. 1
GRUNDLAGEN ZU FACEBOOK
Social Networks lassen sich allgemein als internetbasierte Softwaresysteme bezeichnen, die es den Nutzern erlauben, Kontakte zu knüpfen, diese zu visualisieren und mit ihnen zu interagieren. Typischerweise offerieren soziale Netzwerke hierfür drei Funktionen: Sie bieten dem Nutzer die Möglichkeit zur Selbstdarstellung, ermöglichen ihm die Netzwerkbildung und sie unterstützen ihn bei der Kontaktpflege. Durch diese drei Funktionen ergibt sich eine umfassende Basis aus Nutzerdaten – die den Profilangaben und Aktivitäten entstammen – sowie Beziehungsdaten – die aus den Interaktionen der Nutzer hervorgehen. In Summe spricht man hier vom sogenannten Social Graph.3 Dieser Social Graph ist die Basis eines jeden erfolgreichen sozialen Netzwerks und kann, wie im Folgenden zu sehen sein wird, entweder innerhalb oder sogar auch außerhalb des Netzwerkes zum Einsatz kommen. Als bedeutendstes Social Network seiner Art hat sich in den letzten Jahren Facebook herausgebildet. Facebook wurde 2004 von Mark Zuckerberg als reines Netzwerk für die Studierenden der Harvard Universität gegründet. Heute – Stand Juni 2011 – umfasst Facebook rund 700 Mio. Mitglieder, wobei das mitgliederstärkste Land, die USA, mit ca. 150 Mio. monatlich aktiven Nutzern ist, gefolgt von Indonesien (38 Mio.), UK (31 Mio.), Türkei (29 Mio.) und Indien (26 Mio.). Deutschland liegt mit rund 19 Mio. monatlich aktiven bzw. 20 Mio. registrierten Nutzern noch knapp dahinter. Doch nicht nur die Nutzer-, sondern auch die Nutzungszahlen belegen den kometenhaften Aufstieg von Facebook: Mehr als 50 Prozent der aktiven Nutzer loggt sich jeden Tag in Facebook ein, der durchschnittliche Nutzer verbringt 55 Minuten pro Tag auf Facebook und hat im Schnitt 130 Freunde, und jede Woche werden innerhalb des Netzwerkes 5 Mrd. Inhalte (News, Links, Fotos etc.) geteilt.4
3 4
Vgl. Lorenz/Hess 2010, S. 23; Boyd/Ellison 2007, S. 211. Vgl. Firsching 2011; Tsotsis 2010.
It’s all about Facebook
315
Eine Aufzählung, die sich beliebig fortsetzen ließe und beinahe im Monatstakt nach oben korrigiert werden muss.5 Zu erklären ist dies zumindest aus ökonomischer Sicht relativ einfach über die Netzeffekttheorie, wobei soziale Netzwerke wie Facebook sowohl direkte als auch indirekte Netzeffekte aufweisen. Direkte Netzeffekte treten auf, wenn der Wert eines Produktes oder einer Dienstleistung von der Anzahl der Nutzer abhängt. In Bezug auf soziale Netzwerke bedeutet dies, dass sie für ihre Mitglieder umso wertvoller sind, je mehr Nutzer auf der Plattform sind. Eine größere Nutzerbasis bedeutet mehr Kontakte oder mehr Inhalte, mit denen der Einzelne wiederum interagieren kann. Indirekte Netzeffekte hingegen entstehen, wenn mit jedem zusätzlichen Nutzer das Angebot an komplementären Produkten oder Dienstleistungen steigt. Im Falle von Facebook lässt sich dies anhand der Applikationen zeigen. Produzenten selbiger haben einen größeren Anreiz, Apps zu entwickeln, da sie einer breiteren Masse zur Verfügung gestellt werden können, wohingegen das Angebot für den Nutzer attraktiver wird, da mit steigender Nutzerzahl auch die Zahl der verfügbaren Apps steigt.6 Geld verdient Facebook noch überwiegend mit Werbung. Hierbei gilt es zwischen klassischen Anzeigen und sogenannten Engagement Ads zu unterscheiden. Anzeigen sind – ähnlich wie Googles Anzeigen – einfache, stark standardisierte Text- und Bildanzeigen, die über ein ‚Self-Service Interface‘ buchbar sind und deren Allokation sich über ein Auktionsverfahren bestimmt. Engagement Ads hingegen sind Anzeigen gekoppelt mit interaktiven Elementen wie ‚Fan werden‘, Geschenken oder Umfragen, die in der Regel direkt an Corporate Werbekunden verkauft werden. Entsprechend der seit Herbst 2009 bestehenden Effektivitätsmessung der Kampagnen in Kooperation mit Nielsen erreichen Engagement Ads dank des Einsatzes von interaktiven und sozialen Elementen teilweise doppelt so hohe Response Rates wie klassische Anzeigen. Nach jüngsten Meldungen plant Facebook für 2011 mit 2,19 Mrd. Dollar Displaywerbeumsatz, was sogar Yahoo und Google – in dieser Kategorie – überholen würde. Aber sowohl die grundlegenden Werbeformen auf Facebook (beispielhaft seien hierfür Facebook Deals genannt) wie auch die starke Abhängigkeit von den Werbeerlösen werden sich in den nächsten Jahren voraussichtlich verändern. Bereits heute erzielt Facebook rund 10 Prozent seines Umsatzes über den Verkauf virtueller Güter und den Einsatz der einheitlichen Währung Facebook Credits bzw. Facebook Payment zur vollständigen Abwicklung des Zahlungsverkehrs. Von zentraler Bedeutung für die weiteren Ausführungen in diesem Beitrag sind ferner einige technologische Entwicklungen und Innovationen, die Facebook in den letzten Jahren hervorgebracht hat und auf die wir im Folgenden noch kurz eingehen möchten.
5 6
Es soll an dieser Stelle aber auch nicht verschwiegen werden, dass es laut Meldungen in den Monaten April und Mai 2011 zu einem Rückgang der Nutzerzahlen in den USA (- 5 Mio.), Kanada (- 1,5 Mio.) und UK (- 100.000) gekommen ist. Vgl. Lorenz/Hess 2010, S. 25; Hess 2000, S. 96.
316
Fabian Bender, Christoph Grau
1.1
EDGERANK
Ähnlich wie der PageRank von Google stellt der so genannte EdgeRank Algorithmus eine Art von Filtermechanismus dar, der die Einträge im Newsfeed7 eines jeden einzelnen Nutzers bestimmt. Er versucht, anhand bestimmter Parameter zu definieren, welche Nachrichten der Nutzer wahrscheinlich sehen möchte und welche nicht. Im Wesentlichen besteht der EdgeRank aus den drei Zutaten Affinity, Weight und Time. Affinity bedeutet, dass Nutzer- oder Unternehmensprofile, die häufig besucht werden, einen höheren Stellenwert im individuellen Newsfeed erhalten als andere Profile. Weight trägt dem Umstand Rechnung, wie oft eine bestimmte Statusmeldung bereits kommentiert oder ‚geliked‘ wurde – je mehr Nutzer dies bereits getan haben, desto wahrscheinlicher ist ein prominenter Platz in den Hauptmeldungen des Newsfeeds. Und zu guter Letzt hängt die Priorisierung vom Faktor Zeit bzw. der Aktualität der Meldung ab.8 1.2
APPLICATION PROGRAMMING INTERFACE (API)
Basis der Öffnung von Facebook beispielsweise für externe Entwickler und deren Applikationen sind Programmierschnittstellen (Application Programming Interface). Sie dienen dem Austausch und der Weiterverarbeitung von Daten bzw. Inhalten zwischen verschiedenen Websites sowie Programmen und ermöglichen so Dritten den Zugang zu vorher geschlossenen Datenpools und Benutzerkreisen. Facebook bietet mit seinen APIs im Wesentlichen zwei Funktionen an: Zum einen kann das User Interface einer entwickelten Applikation in das User Interface der Facebook-Plattform integriert werden, und zum anderen besteht hierdurch die Möglichkeit, auf bestimmte – vorher freigegebene – Nutzer- und Beziehungsdaten zuzugreifen.9 1.3
OPENGRAPH
Auf der Grundlage (und einer entsprechenden Weiterentwicklung) der verschiedenen APIs hat Facebook Mitte 2010 bislang seinen wahrscheinlich ‚smartesten‘ Schachzug mit der OpenGraph-Initiative der Öffentlichkeit präsentiert. Dahinter verbergen sich die sogenannten Social Plugins wie der Like- oder der Send-Button. Im Kern handelt es sich dabei um ein ‚Widget-Paket‘ für Internetseitenbetreiber, das ohne nennenswerten Aufwand und ohne große Kenntnisse in jede Website integriert werden kann. Das Ziel von Facebook ist es hierbei, in naher Zukunft jede
7 8 9
Der Newsfeed beinhaltet sowohl die News aus dem persönlichen Netzwerk als auch die News von abonnierten Quellen. Hierbei kann grundsätzlich unterschieden werden, ob nur die priorisierten Hauptmeldungen oder alle Meldungen angezeigt werden sollen. Vgl. Krischak 2011. Vgl. Bachem 2009.
It’s all about Facebook
317
Website über verschiedene Fäden mit der Facebook-Plattform zu verknüpfen. Für Publisher besteht hierdurch die Möglichkeit, auf den eigenen Websites Social Media-Elemente von Facebook einzubinden, um so den Traffic, die Interaktion und sogar den Umsatz zu steigern – sei es nun, weil die Aktionen des Nutzers, wie das Liken eines Artikels auf Drittseiten, direkt in den Newsfeed gespiegelt werden oder weil zusätzliche Log-in-Prozesse auf den Drittseiten wegfallen. Für den Nutzer wiederum sind die Social Plugins ein Schritt in die Richtung personalisiertes Internet. Zum einen ermöglicht es die OpenGraph-Initiative, auf Drittseiten beispielsweise Interessen bzw. Vorlieben der Freunde auszulesen, und zum anderen nutzt Facebook diese Erkenntnisse, um Empfehlungen für Inhalte und Produkte auf der Basis der eigenen, aber auch auf Basis der Interessen von Freunden auszuspielen.10 Rund ein Jahr nach der Einführung der Social Plugins befinden sich selbige nun auf mehr als 2,5 Mio. Websites – darunter mehr als die Hälfte der laut ComScore weltweit 100 meistbesuchten Onlinepräsenzen. Dieser Trend schafft einerseits eine Abhängigkeit zwischen den Websites und Facebook und ist andererseits aber auch ein Schutz für Facebook, sollte es eines Tages hypothetisch zu einer Abwanderungswelle der Nutzer kommen.11 Zu guter Letzt, und bei aller Begeisterung für die Entwicklung von Facebook zu einem der wichtigsten Spieler im Internet, soll aber auch die immer wieder aufkommende Kritik bezüglich des Datenschutzes nicht außen vor gelassen werden. Als Hauptkritikpunkte sind hierbei vor allem die personalisierte Werbung durch Übermittlung von Nutzerdaten, die zwangsweise Veröffentlichung von Nutzerdaten, die Speicherung der Daten von Nicht-Mitgliedern im Zuge der Telefonbuchsynchronisation oder auch der Zugriff auf Nutzerdaten durch Applikationen wie Social Games zu nennen. Unabhängig davon, welcher dieser Vorwürfe nun wirklich der Realität entspricht, hat Facebook kontinuierlich die Einstellungen für die Privatsphäre seiner Nutzer verbessert und vereinfacht. Obwohl man grundsätzlich konstatieren kann, dass die Einstellungen schlussendlich immer vom Nutzer zu beeinflussen sind, ist der Vorwurf mangelnder Transparenz und unbefriedigender Handhabbarkeit sicherlich angebracht.12 2 SOCIAL MEDIA MARKETING: FACEBOOK ALS MARKETING-PLATTFORM Es hat eine Weile gedauert, bis die werbetreibende Industrie auf den Social MediaZug aufgesprungen ist. Zu Beginn der Ära Facebook & Co. herrschte die Meinung vor, dass Werbemittel im Umfeld von sozialen Netzwerken nur einen geringen Wert haben. Nur zögerlich näherte man sich dem Werbeträger an. Diese Zurückhaltung hat sich auch im Tausenderkontaktpreis (TKP) widergespiegelt. So lag selbiger bei
10 Vgl. Hedemann 2010. 11 Vgl. Weigert 2011. 12 Ausführlich siehe hierzu: Debatin in diesem Band.
318
Fabian Bender, Christoph Grau
sozialen Netzwerken im Januar 2008 in den USA bei 0,22 Dollar.13 Nach gut drei Jahren sieht das Bild mittlerweile anders aus und Nachfrage sowie Akzeptanz auf Kundenseite sind deutlich gestiegen. Zum Ende des Jahres 2010 haben Mediaagenturen einen durchschnittlichen TKP für Facebookanzeigen zwischen 2,00 Dollar und 8,00 Dollar angegeben, abhängig von Targetingeinstellungen und Sichtbarkeit auf Facebook.14 Auch Comscore berechnete im Juni 2010 die durchschnittlichen TKPs aller sozialen Netzwerke bei 0,56 Dollar und damit doppelt so hoch wie 2,5 Jahre zuvor. Betrachtet man die Werbeausgaben auf sozialen Netzwerken in absoluten Beträgen, so ergibt sich ein ähnlich positives Bild. Während laut Forrester die Social Media-Ausgaben in den USA im Jahr 2008 noch bei 455 Mio. Dollar lagen, so stiegen die Ausgaben in 2010 auf 1,7 Mrd. Dollar in den USA und weltweit auf 3,4 Mrd. Dollar.15 Bis 2011 könnten sich die Ausgaben für Social Media weltweit sogar auf knapp 6 Mrd. Dollar verdoppeln.16 Social Media-Plattformen bieten spezifische Tools für Werbekunden an, um in den Dialog zu treten und ihre Marketingziele umzusetzen. Facebook ist hier sicherlich einer der umfassendsten Anbieter und bietet eine Fülle von Marketing Tools für kleine, mittlere und große Unternehmen. Im Folgenden wollen wir auf zwei dieser Instrumente im Besonderen eingehen. 2.1
FACEBOOK PAGES
Kurze Zeit nachdem Facebook in den USA Zugkraft entwickelt hatte und die Registrierungszahlen immer weiter in die Höhe schnellten, begannen die ersten Unternehmen, die Community mit dem blauen Logo wahrzunehmen und für sich zu nutzen. Die Unternehmen registrierten sich wie ‚normale‘ Nutzer und legten eine Profilseite an, um sich der steigenden Nutzerschaft zu präsentieren und in einen Dialog zu treten. Das Management von Facebook merkte schnell, dass diese Profilseite weder für die Kommunikation zwischen Unternehmen und Nutzern, noch für die Präsentation des Unternehmens geeignet war.17 Daraufhin führte Facebook Ende 2007 die kostenlosen Facebook Pages ein, die in Deutschland auch gerne als Fanseiten bezeichnet werden. Innerhalb von Facebook stellen die Pages den Internetauftritt bzw. die Landingpage des Unternehmens, der Marke, der Institution oder anderer Einrichtungen bzw. Personen des öffentlichen Lebens dar. Der Aufbau der Seite unterscheidet sich auf den ersten Blick nur minimal von den Profilseiten der Nutzer. Der Unterschied liegt insbesondere in den Möglichkeiten der Vernetzung untereinander. Eine Unternehmensseite kann sich beispielsweise nicht aktiv mit einem Nutzerprofil vernetzen. Hierzu muss erst der Nutzer aktiv werden. Die Nutzer können sich mit der Marke hinter der Seite identifizieren, indem sie ein Fan
13 14 15 16 17
Vgl. PubMatic 2008. Vgl. Fowler/Steel 2010. Vgl. Sha 2011. Vgl. Williamson 2011. Vgl. Greenstein 2009.
It’s all about Facebook
319
werden. Dies passiert, sobald ein Nutzer den Like-Button benutzt. Indem der Nutzer zum Ausdruck bringt, dass er die Seite gut findet, bekommt das Unternehmen Zugang zum Newsfeed der Profilseite des Nutzers und kann so mit Nutzern in direkten Kontakt treten. Laut Facebook klicken täglich mehr als 20 Mio. Nutzer den Like-Button. Jetzt gilt es, den Nutzer mit Inhalten zu begeistern und Marketingziele zu verfolgen wie bspw. die Marke zu stärken, Traffic auf die Website zu lenken oder mit dem Nutzer in Dialog zu treten. Wer dies bisher am besten macht, lässt sich anhand der Anzahl der Fans bestimmen. Im August 2011 finden sich in den Top Ten Pages weltweit insbesondere Musiker wie Eminem oder Rihanna. Ebenfalls vertreten sind Fernsehserien wie THE SIMPSONS oder FAMILIY GUY. Das erste Top Ten-Unternehmen ist Coca-Cola mit über 33 Mio. Fans und einer täglichen Wachstumsrate von knapp 250.000 Fans.18 Das Unternehmen geht dabei als eines der wenigen sehr offen mit nutzergenerierten Inhalten um und platziert diese prominent auf der eigenen Seite. Eine solche Fanbasis aufzubauen, ist inzwischen das Ziel vieler Marketingstrategen. Um Fans zu gewinnen, werden in einem ersten Schritt Anreize gesetzt, auf den Like-Button zu klicken. Die Kosmetikmarke Lancôme macht dies, indem die Nutzer für einen Klick belohnt werden und ihnen eine Kosmetik-Probe nach Hause geschickt wird. Der Musiker Eminem geht ähnlich vor und schaltet Musikvideos erst frei, wenn man Fan der Seite geworden ist. In einem zweiten Schritt sollten die Nutzer mit Inhalten bei Laune gehalten und möglichst dazu animiert werden, diese Inhalte zu teilen. Eine Möglichkeit, die Fans zu unterhalten, ist bspw. eine Dynamisierung der eigenen Seite durch Apps. Der Sportwagenhersteller Porsche gilt als ‚Meister der digitalen Inszenierung‘. Mittels einer App auf der Fanseite, dem sogenannten Color-Styler, ist es Nutzern möglich, den eigenen Traumwagen zu gestalten und gleich als Profilbild abzuspeichern. Wichtig bleibt dabei immer, dass die Seite zur Zielgruppe passend gestaltet ist und Frequenz sowie Tonalität zur Nutzerschaft und zur Marke passen.19 2.2
FACEBOOK PLACES
Im August 2010, hat Facebook mit den Places eine weitere Möglichkeit zur Verfügung gestellt, sich als Unternehmen in dem Netzwerk zu präsentieren. Mit Facebook Places reagierte das soziale Netzwerk auf die Verbreitung von GPS-fähigen Smartphones und die wachsende Bedeutung bzw. Nutzung von mobilen Diensten.20 Das Produkt ist in den mobilen Anwendungen von Facebook prominent platziert, was auch die strategische Bedeutung von Places für Facebook verdeutlicht. Mark Zuckerberg zufolge soll die Produktinnovation drei wesentliche Zwecke erfüllen.
18 Vgl. allfacebook 2011. 19 Vgl. Gillies 2011. 20 So muss Facebook auf die zunehmende Nutzung von Smartphones reagieren, über die immer mehr Nutzer auf ihren Facebook-Account zugreifen. Durch das kleinere Display im Vergleich zum Heimcomputer können auch Werbeanzeigen nur in einem kleineren Format dargestellt werden, was die Anzeigenpreise schmälert. Vgl. Bernau 2012.
320
Fabian Bender, Christoph Grau
Erstens soll es den Nutzern damit ermöglicht werden, anderen Mitgliedern mitzuteilen, wo sie sich gerade aufhalten. Dies geschieht mittels einer ‚check in-Funktion‘. Zweitens soll das Feature erreichen, dass Nutzer sehen, wer sich in der unmittelbaren Nähe aufhält. Und zu guter Letzt soll Facebook Places es ermöglichen, Orte in der Umgebung zu entdecken.21 Der letzte Punkt birgt dabei großes Potenzial für Unternehmen. Denn wenn sich ein Nutzer mit seinem Smartphone an einem Ort eincheckt, wird dies automatisch in den Newsfeed seiner Freunde gepostet und der Ort, der bspw. eine Bar sein kann, erfährt dadurch Aufmerksamkeit und wird ggf. mit einem positiven Kommentar empfohlen. Ähnlich wie bei dem Like-Button findet somit eine Empfehlung zwischen Nutzern statt und damit relevante Werbung für das Unternehmen vor Ort. Das Anlegen von Orten kann dabei von allen Nutzern erfolgen. Orte, die zu physischen Einrichtungen gehören, wie bspw. eine stationäre Buchhandlung, können von derselbigen nach einem Verifizierungsprozess beansprucht werden und mit einer bestehenden Fanseite vereint werden. Auch bei den Facebook Places gibt es Kampagnenbeispiele, die sehr erfolgreich auf- und umgesetzt wurden. Die Universität Kentucky stellte beispielsweise auf dem Universitätsgelände in Holz nachgebaute Places-Icons auf und animierte die Studenten damit, sich an der Universität einzuchecken. Ziel der Kampagne war es, die Universität bekannter zu machen und insbesondere die Freunde von Studenten auf die Universität aufmerksam zu machen, die noch zur Schule gehen.22 Ende 2010 bzw. Mitte 2011 brachte Facebook für Places ein neues Feature auf den amerikanischen und deutschen Markt, die sogenannten Facebook Deals. Dieses Feature kombiniert die Coupon- bzw. Gutscheinlogik mit einem Ort. Der lokale Handel hat die Möglichkeit, Nutzer mit Angeboten zu belohnen, wenn sie bei ihnen vorbeikommen, sich auf der Seite einloggen und dies dann an der Kasse vorweisen. Es gibt dabei grundsätzlich verschiedene Angebotstypen. Sie reichen von einmaligen und individuellen Aktionen bis hin zu Treueangeboten für Nutzer, die sich bereits mehrmals eingeloggt haben. Ein Vorteil dieses Marketinginstruments ist sicherlich, dass der stationäre Handel eine Möglichkeit bekommt, zu sonst ruhigeren Verkaufszeiten, Kunden zu animieren, in den Laden zu kommen. Die Modelinie GAP setzte Anfang November 2010 als einer von ausgewählten Partnern eine der ersten Facebook Deals-Kampagnen um und bot den ersten 10.000 Kunden, die sich in einer GAP Verkaufsfiliale über Facebook Deals einchecken, eine kostenlose Jeans an. Das Unternehmen setzte dabei nur auf den viralen Effekt und flankierte die Aktion mit keiner weiteren Werbung. Mit 26.000 Nutzern, die sich eingecheckt hatten, sorgte die Kampagne für viel PR, kurzzeitig volle Einkaufsläden und Aktivität auf dem GAP-Profil.23
21 Vgl. Gannes 2010. 22 Vgl. Black 2011. 23 Vgl. Carr 2010.
It’s all about Facebook
321
3 SOCIAL MEDIA BUSINESS: FACEBOOK ALS BUSINESS-PLATTFORM Neben den Einsatzmöglichkeiten als Marketing-Plattform bietet Facebook aber dank seiner Offenheit hinsichtlich der Integration von Apps und des Zugriffs auf Benutzerdaten auch das Potenzial, darauf aufbauend ein eigenes Geschäftsmodell zu entwickeln. Dies bedeutet, dass Drittanbieter die Infrastruktur von Facebook nutzen können, um bereits bekannte Geschäftsmodelle wie beispielsweise Dating oder aber auch gänzlich neue Geschäftsmodelle auf Facebook zu etablieren; der Gesamtumsatz für Drittanbieter wurde 2009 bereits auf 500 Mio. Dollar geschätzt. Von Vorteil ist dies in zweierlei Hinsicht: Zum einen werden derartige Geschäftsmodelle dort entwickelt, wo sich bereits rund 700 Mio. pozenzielle Nutzer befinden, und zum anderen bieten die offenen Schnittstellen von Facebook die Möglichkeit, ein bereits bekanntes oder ein neues Modell zu ‚sozialisieren‘. Hierunter ist wiederum zu verstehen, dass die von den Nutzern offengelegten Informationen entweder zur Anreicherung oder sogar als Basis für das eigene Geschäftsmodell genutzt werden können. Um dieses Vorgehen möglichst anschaulich zu illustrieren, stellen wir im Folgenden einige dieser Ansätze im Detail vor. Hierbei gilt es allerdings zu unterscheiden, dass manche dieser Modelle von Drittanbietern und manche wiederum von Facebook selbst angeboten werden. 3.1
SOCIAL GAMES
Der Vorreiter in diesem Bereich ist die Spieleindustrie. Getrieben wurde diese Entwicklung allerdings von Start-ups wie zynga oder wooga und nicht von den klassischen Spieleherstellern. Die bekanntesten Beispiele hierfür sind – Stand Juni 2011 – die Städte-Simulation „CityVille“ mit ca. 90 Mio. und die Bauernhof-Simulation „FarmVille“ mit monatlich ca. 40 Mio. aktiven Nutzern. Unter Social Games versteht man ‚Casual Games‘ für die breite Masse an Gelegenheitsspielern, die innerhalb von Social Networks gespielt werden. Sie greifen auf den Social Graph zurück, um die virale Verbreitung zu fördern (z. B. Empfehlung eines Spiels an Freunde) oder den Spielern Interaktionen untereinander zu ermöglichen (z. B. Spielen im Team oder gegeneinander). In der Regel machen sich Social Games z. B. Belohnungs- oder Selbstdarstellungsmechanismen zunutze, um den Spieler für das Spiel zu begeistern bzw. ihn möglichst lange im Spiel zu halten. Beispielhaft seien hierfür Zusatzpunkte für eine bestimmte Spieldauer oder die Darstellung bestimmter Spielergebnisse im Newsfeed genannt. Social Games sind für gewöhnlich ‚free to play‘ und monetarisieren sich durch Virtual Goods und In-Game-Advertising. Eben jene Virtual Goods sind eine weitere vielversprechende Erlösquelle für soziale Netzwerke wie Facebook. Vor einiger Zeit hat Facebook seine Credits als festes Zahlungsmittel für den Kauf virtueller Güter eingeführt, die eine Erlösbeteiligung von bis zu 30 Prozent für Facebook sicherstellen. Etwas zugespitzt formuliert, sind Social Games das erste Beispiel für Applikationen auf Facebook, die es geschafft haben, die von Facebook zur Verfügung gestellten Instrumente und Mechaniken so
322
Fabian Bender, Christoph Grau
zu nutzen, dass ein klassisches Produkt bestmöglich in den sozialen Kontext integriert werden konnte.24 3.2
SOCIAL DATING
Ein weiteres und teilweise bereits etabliertes Beispiel ist das Social Dating. Auch hierzu gibt es bereits eine Fülle von Applikationen, die auf der Basis von Nutzerinformationen Partnervorschläge unterbreiten. Die momentan erfolgreichsten Angebote sind Badoo mit ca. 31 Mio. und Zoosk mit ca. 14 Mio. monatlich aktiven Nutzern. Das Modell von Badoo ist es, mittels Nutzerinformationen wie beispielsweise der Wohnregion oder der Hobbies, potenzielle Partner für einen Chat oder ein Date zu ermitteln. Dies erfolgt alles kostenlos, um jedoch mehr Details über den potenziellen Partner zu erfahren bzw. um ihn direkt zu kontaktieren, wird eine Gebühr erhoben. Einen etwas breiteren Ansatz verfolgt Zoosk, das sich nicht nur auf Facebook spezialisiert hat, sondern auch auf MySpace oder Hi5 zu finden ist. Zoosk ist eine ganz eigene Community, die mehrere Web 2.0-Anwendungen verknüpft und es den Nutzern über die Grenzen sozialer Netzwerke hinweg ermöglicht, andere Personen kennenzulernen. Auch Zoosk monetarisiert sich über sogenannte PremiumFeatures, die die Kommunikation erleichtern, aber auch mittels kleiner virtueller Geschenke, die die Kontaktanbahnung verbessern sollen. Ähnlich wie die verschiedenen Anbieter von Social Games machen sich auch die Anbieter im Social Dating die existierende Infrastruktur von sozialen Netzwerken zunutze, um das bestehende hochpreisige Datingmodell in seinen Grundzügen disruptiv neu zu denken. 3.3
SOCIAL COMMERCE
Ein weiteres wichtiges Themenfeld ist in diesem Zusammenhang der Bereich Social Commerce. So ist es möglich, auf seiner eigenen Facebook Page auch einen Online-Shop zu integrieren. Amazon unternahm beispielsweise mit seinen Akquisitionen Soap und Diapers erste Experimente in den Bereichen Kosmetik- und Babyartikel. In Deutschland gelten vor allem Fahrrad.de oder auch die Produktsuche smatch als Vorreiter auf diesem Gebiet. Ein zentraler Faktor bei Social Commerce sind die Empfehlungen von Produkten. Dies erfolgt in der Regel mittels der in den Shop integrierten Like- und Share-Buttons sowie entsprechenden Möglichkeiten zur Kommentierung von Produkten. Wie ein ganz normaler eCommerce Shop auch enthalten die Shops auf Facebook einen Warenkorb und einen vollständig über das Netzwerk abgewickelten Bestellvorgang. Neben diesen Facebook Stores und den OpenGraph-Elementen können auch Facebook Credits zur Zahlungsabwicklung oder Facebook Deals zur Kundengewinnung im Rahmen der eCommerce-Aktivitäten genutzt werden. Ohne dass es hierzu bereits eine offizielle Verlautbarung von
24 Vgl. Mehta 2010; Schonfeld 2010.
It’s all about Facebook
323
Facebook gibt, ist aber anzunehmen, dass Facebook ganz bewusst verschiedene Instrumente und Tools zur Verfügung stellt, um hieraus ein System im CommerceBereich zu etablieren – immer unter der Annahmen, dass Nutzer durch Empfehlungen aus ihrem Freundeskreis oder durch die Analyse ihrer eigenen Vorlieben zum verstärkten Kauf verleitet werden können.25 3.4
SOCIAL QUESTION AND ANSWER (Q&A)
Ein abschließendes Beispiel ist der Bereich Question and Answer (Q&A). Das ursprüngliche Q&A-Modell ist vor allem ein auf Google ausgerichtetes Modell. Möglichst viele Fragen und Antworten werden von Nutzern auf entsprechenden Plattformen generiert und suchmaschinenoptimiert aufbereitet, um möglichst viel Traffic über Google auf diese Seiten zu lenken und durch Werbung zu monetarisieren. Die natürliche Weiterentwicklung dieses Modells findet im Social MediaUmfeld statt. Interessanterweise ist dies ein Feld, das direkt von Facebook bearbeitet wird. Seit März 2011 hat Facebook offiziell das Angebot Questions gelauncht. Entgegen der ursprünglichen Pläne, bietet Facebook Questions nun aber nicht die Möglichkeit, Fragen an die gesamte Nutzerschaft zu stellen, sondern fokussiert sich auf den eigenen Bekanntenkreis. Es ist möglich, eine Umfrage zu entwerfen, die im Newsfeed der Freunde angezeigt und beantwortet werden kann, um beispielsweise Empfehlungen für Restaurants oder dergleichen zu erhalten. Viralität ist aber insofern vorhanden, als dass, sobald die eigenen Freunde die Frage beantworten oder dieser folgen, deren Freunde diese Frage ebenfalls sehen und beantworten können. Diese Mechanik entspricht allerdings nur bedingt den ersten Versuchen von Facebook, eine zu bestehenden Q&A-Plattformen ähnliche Wissensbasis zu etablieren, indem sich die gesamte Facebook Community bei den verschiedensten Fragestellungen und Problemen gegenseitig unterstützt und das einstige Google-Modell in Facebook übertragen wird.26 In Summe sollen die verschiedenen Beispiele aber verdeutlichen, welche Pozentiale das Ecosystem Facebook Drittanbietern offeriert, um ein bestehendes Geschäftsmodell zu sozialisieren oder ein ganz neues Geschäftsmodell direkt auf Facebook zu etablieren. Interessant ist dabei, dass Facebook einzelne Anwendungsfelder gänzlich Drittanbietern überlässt, andere aber wiederum selbst zu besetzen versucht.
25 Vgl. Meixner 2011. 26 Vgl. Kincaid 2011.
324
Fabian Bender, Christoph Grau
4 SOCIAL MEDIA MONITORING: FACEBOOK ALS MONITORING-PLATTFORM Wie in den vorangegangen Kapiteln erläutert, ist Facebook neben einer potenzialreichen Marketingplattform auch eine Plattform, auf der Unternehmen ihr Geschäftsmodell erfolgreich aufsetzen können. Die Beispiele zu Facebook Pages und Places zeigen, dass sich beide Tools dafür eignen, die Marke, das Unternehmen oder sich als Persönlichkeit darzustellen und mit den Nutzern in einen aktiven Dialog zu treten. Neben dem aktiven Dialog mit den Nutzern auf Facebook bietet das Zuhören ebenfalls Potenzial für Unternehmen. Sekündlich tauschen sich die Nutzer untereinander aus, berichten über Erfahrungen und geben Empfehlungen ab. Das Themenspektrum reicht dabei von Gruppen zu Matchbox-Autos über Schokolade bis hin zu Gruppendiskussionen über Schuhe. Diesen Informationsfluss anzuzapfen, zuzuhören und daraufhin zu handeln, ist nicht nur auf den ersten Blick von hoher Bedeutung für Unternehmen. Social Media Monitoring kann als Seismograph für das soziale Klima herangezogen werden27 – insbesondere vor dem Hintergrund, dass sich die Nutzer auf Facebook nicht wie in einer Laborsituation verhalten, sondern eine wertvolle Offenheit und Authentizität an den Tag legen.28 Neben der Erfolgsmessung einer Social Media-Kampagne ist es für Unternehmen also relevant zu wissen, was innerhalb von sozialen Netzwerken über das eigene Unternehmen gesagt wird. Die Relevanz von Social Media Monitoring auf Facebook ist dabei unabhängig von der Größe des Unternehmens. Wie es für Coca-Cola wichtig ist, ob die Marke von den Nutzern positiv oder negativ wahrgenommen wird, ist es für den Italiener um die Ecke wichtig zu erfahren, ob sich die Gäste wohlgefühlt haben und was im Detail positiv oder negativ empfunden wurde. Ein wesentlicher Unterschied liegt jedoch im Aufwand für Social Media Monitoring. Während das italienische Restaurant vielleicht zwanzigmal im Monat mit Kommentaren, Check-Ins oder Bewertungen auf Facebook erwähnt wird, sieht dies für Großkonzerne wie CocaCola deutlich anders aus. Für den Automobilhersteller BMW werden im Internet bspw. 10.000 Beiträge pro Tag veröffentlicht.29 Wie bereits erwähnt, ist die Kampagnenanalyse ein Bestandteil des Social Media Monitorings. Darüber hinaus kann man zwischen der Häufigkeit von Erwähnungen, dem sogenannten Social Buzz (Frequenzanalyse), und der Tonalität der Nennungen (Sentimentsanalyse) unterscheiden.30 Letztere bedeutet, zwischen emotionalen und subjektiven Meinungen,
27 Vgl. Gabler 2011. 28 Die Tatsache, dass Facebook eine immense Fülle an privaten Daten von Millonen Menschen archiviert, beinhaltet für die Nutzer in derart eine Gefahr wie für das Unternehmen Facebook die Chance auf eine äußerst lukrative Einnahmequelle, da Informationen „in solch einer Fülle kein Geheimdienst dieser Welt hat“ (Bernau 2012). Auf Grundlage des bis dato verlustreichen Börsengangs könnte dieses Szenario schnell in greifbare Nähe rücken. (Am 16.08.2012 erreichte die Aktie den Tiefstwert seit dem Börsengang Mitte Mai 2012; vgl. Klasen 2012.) 29 Vgl. Sen 2010. 30 Vgl. Steimel/Halemba/Dimitrova 2011, S. 17.
It’s all about Facebook
325
Stimmungen oder Bewertungen zu unterscheiden und diese für die Bewertung in meist drei Cluster – positiv, negativ oder neutral – einzuordnen.31 Um die Datenflut tagtäglich im Auge zu behalten und zu analysieren, kann man mittlerweile auf eine Vielzahl von Unternehmen und Dienstleistern zurückgreifen. Das Fraunhofer Institut hat 2010 die bisher umfangreichste Studie zu Tool-Anbietern herausgebracht und anhand von verschiedenen Kriterien 22 Unternehmen untersucht und bewertet.32 Eine eigene Marktbeobachtung ergab, dass sich international mittlerweile knapp über 100 Unternehmen im Social Media MonitoringUmfeld positioniert haben. Diese Softwareunternehmen analysieren dabei nicht nur den Platzhirschen Facebook, sondern spannen den Bogen etwas weiter und beziehen auch Blogs, Twitter und Co. mit ein. Facebook wiederum bietet mit Facebook Insights seinen Kunden ebenfalls ein Monitoringtool an, das ein breites Spektrum an Analysemöglichkeiten für die Plattform bietet. Im Folgenden wird Facebook Insights als Monitoring Tool sowie zwei relevante Kennzahlen des Social Media Monitorings dargestellt. 4.1
FACEBOOK INSIGHTS
Das heutige Facebook Insights wurde offiziell im Juni 2010 gelauncht und stellt mittlerweile Daten von drei großen Bereichen zur Verfügung – Facebook Insights für Fanseiten, für Apps und für die eigene Domain. Die Daten werden in Grafiken und im Zeitablauf dargestellt und lassen sich exportieren, um sie bspw. mit eigenen Daten zu verknüpfen. Die Daten für die eigene Fanseite umfassen neben Nutzerdaten, wie bspw. die Anzahl der aktiven Fans oder die demografische Verteilung, auch Daten bezüglich der Interaktivität der Nutzer auf der Fanseite. Darunter fallen Metriken wie die Anzahl der Seitenaufrufe, die Anzahl der Impressions, also die Anzahl der Nutzer, die einen Beitrag gesehen haben, für jeden einzelnen Beitrag oder auch die Anzahl der Likes und Kommentare für die einzelnen Beiträge. Bereits aus diesen Daten lassen sich interessante Rückschlüsse ziehen. Setzt man bspw. die Anzahl der Impressions in Relation zu der Anzahl der Likes und Kommentare, so lässt sich das Interesse der Fans für Inhalte ablesen. Darauf aufbauend lassen sich ggf. zukünftige Inhalte für die Zielgruppe ableiten. Facebook Insights für Apps ist für all jene interessant, die Applikationen und Anwendungen auf Facebook zur Verfügung stellen. Beispiele für solche Applikationen wurden bereits unter Kapitel 3 „Social Media Business“ erklärt und dargestellt. Facebook bietet den Anbietern ähnliche Daten zu Nutzern und deren Interaktivität wie bei der Fanseite. Darunter fallen aktive Nutzer, neue Nutzer oder demografische Daten. Selbstverständlich werden zusätzlich applikationsspezifische Daten wie zum Beispiel die Anzahl der Installationen oder Login-Raten zur Verfügung gestellt. Auch zur Nutzerinteraktivität innerhalb einer Anwendung werden Daten innerhalb von Facebook Insights
31 Vgl. Liu 2010; Wilson/Wiebe/Hoffmann 2005. 32 Vgl. Kaspar et al. 2010.
326
Fabian Bender, Christoph Grau
dargestellt. Diese umfassen u. a. Kennzahlen wie die Anzahl der Status-Updates oder auch die Anzahl der Beiträge, die von den Nutzern in ihrem Newsfeed gebloggt wurden. Der letzte Bereich, Facebook Insights für Domains, ist für Unternehmen mit einer Facebook- und einer eigenen Internetpräsenz interessant. Insights für Domains sind dabei insbesondere für Unternehmen relevant, die Social-Plugins wie den Like-Button auf der eigenen Website integriert haben. Mittels der Einbindung eines Trackingcodes, der von Facebook bereitgestellt wird, wird eine Brücke zwischen der Plattform Facebook und der externen Seite hergestellt. Damit kann nun exakt bestimmt werden, wie oft Inhalte auf Facebook angesehen wurden und ob und wie viel Traffic dadurch auf die eigene Internetseite gelenkt wurde. Seitenbetreiber, die Social Plugins auf der Seite integriert haben, können darüber hinaus sehen, wie viele Nutzer von der eigenen Seite empfohlene Inhalte gesehen, darauf geklickt und dann die eigene Seite besucht haben. All diese Daten werden seit März 2011 von Facebook in Echtzeit zur Verfügung gestellt und machen es dadurch möglich, sofort zu reagieren und zu optimieren. Kleine Veränderungen der Position des Like-Buttons auf der eigenen Seite z. B. können dabei die Klickrate deutlich verbessern oder auch verschlechtern. Auch die Effekte bei einer Änderung der Darstellung der empfohlenen Inhalte, also nachdem ein Nutzer auf den Like-Button geklickt hat und der Inhalt damit im eigenen Newsfeed auftaucht, kann in Echtzeit gemessen und optimiert werden. Mittels der Daten aller drei Bereiche von Facebook Insights lassen sich Rückschlüsse auf das Verhalten der Nutzer ziehen, die wiederum für eine Optimierung herangezogen werden können. So lässt sich durch das Monitoring der Fanseite das Nutzerinteresse herauskristallisieren. Durch Facebook Insights für Domains lassen sich die Viralität der Inhalte und die Effekte bestimmen. Durch die Verknüpfung der von Facebook zur Verfügung gestellten Daten und weiterer Datenquellen lassen sich auch interessante Kennzahlen bilden, auf die im folgenden Abschnitt eingegangen werden soll. Weltweit werden pro Tag mehr als vier Milliarden Inhalte auf Facebook empfohlen. Hinzu kommen noch etliche weitere Erwähnung einer Marke oder eines Unternehmens pro Tag im Internet. Die Zusammenfassung von diesen Daten in relevante Kennzahlen hilft dabei, Social Media messbar und vergleichbar zu machen. Auch im Zeitablauf helfen Kennzahlen, Abweichungen zu erkennen und die Aktivitäten zu steuern. Aufgrund der Tatsache, dass Social Media Monitoring noch eine relativ junge Disziplin ist, haben sich bisher kaum Standardkennzahlen herauskristallisiert. Aufgrund der Fülle an unterschiedlichen Kennzahlen werden zwei Kennzahlen, Share of Voice und Sentiment Ratio, im Folgenden illustrativ vorgestellt. Bei beiden Kennzahlen zeichnet sich ab, dass sie sich als Standard durchsetzen könnten. Die Kennzahlen können dabei neben der singulären Betrachtung für Facebook auch für weitere Plattformen gebildet werden. Ebenfalls denkbar ist die Aggregation von Daten weiterer Plattformen für eine ganzheitliche Betrachtung.
It’s all about Facebook
4.2
327
SHARE OF VOICE
Den Unternehmen geht es um Marktanteile und so wundert es nicht, dass sich eine Kennzahl durchgesetzt hat, die eine ähnliche Funktion im Social Media-Umfeld übernimmt. Die Kennzahl Share of Voice gibt das Verhältnis der eigenen Erwähnungen zu dem der Gesamtnennungen an. Ein einfaches Zahlenbeispiel verdeutlicht die Berechnung des Share of Voice. Der Fahrzeughersteller BMW wird auf Facebook fünf mal genannt. Gleichzeitig werden alle anderen Automobilhersteller in Summe 30 mal erwähnt. Damit ergibt sich ein Share of Voice von 14,2 Prozent. Die Kennzahl kann als genereller Key Performance Indicator (KPI) in ein Kennzahlensystem aufgenommen werden, um die Bedeutung der Marke im Verhältnis zum Wettbewerb zu messen. Dabei sollte man aber im Hinterkopf behalten, dass die Stimmungen nicht berücksichtigt werden. So können, um in obigem Beispiel zu bleiben, die fünf Nennungen von BMW Beschwerden sein und damit negativen Einfluss auf die Marke haben. 4.3
SENTIMENT RATIO
Während die Kennzahl Share of Voice ein guter Gradmesser für die Wirkung von Marketingaktivitäten und die Wettbewerbsbetrachtung ist, bietet die Sentiment Ratio die notwendige Betrachtung der Tonalität der Nutzermeinung. Der KPI stellt dabei die positiven, neutralen oder negativen Nutzeräußerungen in das Verhältnis zur Gesamtzahl der Äußerungen für einen vordefinierten Zeitraum. Die Kennzahl ist ein guter Indikator dafür, wie Produkte und Services beim Endkonsumenten wahrgenommen werden. Neben der reinen Betrachtung der Kennzahl können darauf aufbauend verschiedene weiterführende Analysen durchgeführt werden. So liegt es auf der Hand, aus den einzelnen Bewertungen thematische Cluster zu bilden und Nutzer zu gruppieren. 5
AUSBLICK: WILL FACEBOOK BECOME TOMORROW’S GOOGLE?
Nachdem wir in den vorangegangenen Kapiteln vor allem aus der Sicht eines Drittanbieters die verschiedenen Potenziale rund um Facebook thematisiert haben, möchten wir abschließend noch einmal einen Blick direkt auf Facebook werfen und uns mit der Frage beschäftigen, wie sich Facebook in naher Zukunft verhalten wird. Die einheitliche Meinung in der Internetszene ist, dass Facebook bereits seit einiger Zeit den Wettbewerb mit Google um die Vorherrschaft im Internet eingeläutet hat. Warum dies so ist, möchten wir anhand der drei Dimensionen Reichweite, Suchmaschine und Werbesystem erläutern.
328
Fabian Bender, Christoph Grau
5.1
REICHWEITE
Facebook hat bereits heute – je nachdem aus welchem Blickwinkel betrachtet – eine größere Reichweite als Google. Im Jahre 2010 fielen 8,9 Prozent aller Seitenaufrufe in den USA auf Facebook, während an Google nur 7,2 Prozent gingen (allerdings ohne Berücksichtigung von Google Mail & YouTube). Diese Tendenz lässt sich auch daran festmachen, dass Facebook nicht nur Traffic für sich generiert, sondern mittlerweile auch signifikanten Traffic weiterleitet. Im Bereich der Top News-Seiten rangiert Facebook bereits hinter Google auf Rang drei in Sachen Reichweitengenerierung. So kommen heute 8 Prozent des Traffics der HUFFINGTON POST, 6 Prozent des Traffics der NEW YORK TIMES und 7 Prozent des Traffics von CNN aus dem Facebook-System. Um diese Entwicklung auszubauen, hat sich Facebook beispielsweise im Juni 2011 mit dem Start-up RockMelt auf eine Kooperation geeinigt. RockMelt ist ein Facebook-Browser, der aber nicht von Facebook stammt. Der Browser ist so gebaut, dass der eigene Social Graph quasi immer dabei ist – sei es durch die Profilfotos von Freunden, Suchfunktionen, die direkte Möglichkeit zum Chat, das Versenden einer Mail, das Hinterlassen einer Nachricht auf der Pinnwand oder die Publikation der gerade besuchten Website mittels des Share-Buttons.33 Auch wenn diese Entwicklung als Beispiel sicherlich noch ein Nischendasein führt, tragen die vorangegangenen Maßnahmen wie Social Media Marketing oder Social Media Business dazu bei, ein ähnliches Abhängigkeitsmodell wie Search Engine Optimization SEO (Suchmaschinenoptimierung) und Search Engine Marketing SEM (Suchmaschinenmarketing) zu etablieren. 5.2
SUCHMASCHINE
Ein möglicherweise weiterer revolutionierender Schachzug von Facebook könnte die Einführung einer eigenen Suchmaschine sein. Bereits heute gibt es erste Tests, die Like-Ergebnisse in die Suchfunktion zu integrieren und seit einiger Zeit auch ein offizielles Patent von Facebook für einen Suchalgorithmus. Grundidee dieses Algorithmus ist es, sobald ein Nutzer eine Suchanfrage startet, als Ergebnis vorrangig die ausgewählten Websites anzuzeigen, die zuvor schon von den eigenen Freunden angeklickt wurden. Das Ranking der Websites richtet sich dabei nach der Häufigkeit der Seitenaufrufe der Freunde. Facebook könnte diese neuartige Suche sowohl in sein soziales Netzwerk als auch in externe Internetseiten integrieren. Rein theoretisch ist es auch denkbar, dass sogar die einzelnen Kommentare und Bewertungen mit dem Suchalgorithmus verknüpft werden, was die Relevanz der Ergebnisse für den jeweiligen User weiter verbessern würde. Die Suchergebnisse würden in diesem Fall somit nicht mehr auf der Relevanz von Links (Link-Ökonomie) wie bei Google, sondern auf der Basis von Empfehlungen (Recommendation-Ökonomie) beruhen. Unabhängig davon, welche Entwicklung dieses Vorhaben nimmt und ob
33 Vgl. Weigert 2010; Cohen 2011.
It’s all about Facebook
329
Facebook dank seiner Partnerschaft mit Bing (Microsoft) hierzu in der Lage ist, erhöht Facebook den Druck auf Google in dessen Kerngeschäft.34 5.3
WERBESYSTEM
Sowohl die Reichweitenentwicklung als auch die Überlegungen zu einer neuen Form der Suche nimmt unmittelbar auf den Bereich Werbung Einfluss. Wie erläutert, hat Facebook im Bereich Displaywerbung Google bereits überholt. Denkt man vor allem die Ausspielung von Werbung auf der Basis von eigenen Vorlieben und Empfehlungen von Freunden weiter, bietet die Facebook-Plattform eine ideale Möglichkeit, ein konkurrenzfähiges Angebot zu AdSense und AdWords zu etablieren. Der große Unterschied zu Google ist dabei, dass relevante Werbung eben nicht mehr ausschließlich auf Suchbegriffe und Kontextbezogenheit angewiesen ist, sondern Werbung auf Grundlage der eigenen Interessen zugeschnitten werden könnte. Durch die OpenGraph-Initiative ist ferner denkbar, dass dieses Werbesystem ähnlich wie Google‘s AdSense auch auf externen Websites eingebunden werden kann. Last but not least wird es auch im Bereich des mobilen Internets einen ähnlichen Wettstreit um das bessere Werbesystem auf der Basis von Location-based-Services geben.35 BIBLIOGRAFIE Allfacebook (2011): Facebook Page Statistics. Online: http://statistics.allfacebook.com/pages (Abfrage: 11.08.2011). Bachem, Thomas (2009): Web APIs – ein nicht-technischer Erklärungsversuch. Online: http://www. gruenderszene.de/it/web-apis-ein-nicht-technischer-erklarungsversuch (Abfrage: 19.06.2011). Bernau, Varinia (2012): Die Faszination Facebook ist am Ende. Soziales Netzwerk in der Krise. In: Süddeutsche Zeitung digital, 28.07.2012. Online: http://www.sueddeutsche.de/digital/soziales-netzwerk-in-der-krise-die-faszination-facebook-ist-am-ende-1.1424639 (Abfrage: 05.09.2012). Black, Leyl M. (2011): 5 Creative Facebook Places Marketing Campaigns. Online: http://mashable. com/2011/01/10/facebook-places-campaigns (Abfrage: 12.08.2011). Boyd, Danah M./Ellison, Nicole B. (2007): Social Network Sites: Definition, History, and Scholarship. In: Journal of Computer-Mediated Communication, Nr. 1, S. 210-230. Carr, Austin (2010): Facebook Places „Deals“ Gap a Huge Success. Online: http://www.fastcompany.com/1700469/facebook-places-deals-gap-a-huge-success (Abfrage: 11.08.2011).
34 Vgl. De Mitri 2011. 35 Vgl. Reddy 2010; Rifkin 2010.
330
Fabian Bender, Christoph Grau
Cohen, Jackie (2011): Facebook In Top 3 For Sending Traffic To News. Online: http://www.allfacebook.com/report-facebook-in-top-3-for-sending-traffic-to-news-2011-05 (Abfrage: 23.06.2011). Comscore (2010): Total Internet vs. Social Networks. Online: http://adage.com/article/digital/social-networks-sink-online-ad-pricing/144884 (Abfrage: 02.08.2011). De Mitri, Ute (2011): Facebook plant soziale Suche. Online: http://www.lokalesucheblog.de/2011/04/ facebook-planning-social-search (Abfrage: 23.06.2011). Firsching, Jan (2011): 700 Mio. Facebook Nutzer weltweit & 20 Mio. in Deutschland. Online: http:// www.facebookbiz.de/artikel/700-mio-facebook-nutzer-weltweit-20-mio-in-deutschland (Abfrage: 14.06.2011). Forrester (2008): Forrester Research Interactive Advertising Forecast 4/09. Fowler, Geoffrey A./Steel, Emily (2010): Valuing Facebook‘s Ads. Online: http://online.wsj.com/ article/SB10001424052748703665904575600482851430358.html (Abfrage: 01.08.2011). Gabler, Tanja (2011): Vom Analysedesign zum Reporting. Online: http://www.internetworld.de/ Nachrichten/Technik/Praxistipps/BVDW-Leitfaden-zum-Social-Media-Monitoring-Vom-Analysedesign-zum-Reporting-58949.html (Abfrage: 11.08.2011). Gannes, Liz (2010): Facebook Launches Places With Support of Foursquare and Gowalla. Online: http://gigaom.com/2010/08/18/facebook-launches-places-product (Abfrage: 10.08.2011). Gillies, Constantin (2011): Digitale Dauerbespaßung. In: Financial Times Deutschland, 12.08.2011, S. 25. Greenstein, Howard (2009): Facebook Pages vs Facebook Groups: What’s the Difference? Online: http://mashable.com/2009/05/27/facebook-page-vs-group (Abfrage: 08.08.2011). Hedemann, Falk (2010): Web-Eroberung: Das ganze Netz wird Facebook! Zumindest, wenn es nach Mark Zuckerberg geht… Online: http://t3n.de/news/facebook-social-plugins-271175 (Abfrage: 19.06.2011). Hess, Thomas (2000): Netzeffekte. In: WiSt – Wirtschaftswissenschaftliches Studium, Nr. 2, S. 96-98. Kaspar, Harriet/Dausinger, Moritz/Kett, Holger/Renner, Thomas (2010): Marktstudie Social Media Monitoring Tools – IT-Lösungen zur Beobachtung und Analyse unternehmensstrategisch relevanter Informationen im Internet. Stuttgart: Fraunhofer Verlag. Kincaid, Jason (2011): Facebook Relaunches Questions: No Threat To Quora, More Emphasis On Friends. Online: http://techcrunch.com/2011/03/24/facebook-relaunches-questions-no-threat-toquora-more-emphasis-on-friends (Abfrage: 23.06.2011). Klasen, Oliver (2012): Das gefällt uns nicht. Rette sich, wer kann: Der Aktienkurs von Facebook sinkt auf Niedrigststand. Es gibt wenig Hoffnung auf eine Wende. In: Süddeutsche Zeitung, 68. Jahrgang, Nr. 189 (17.08.), S. 20. Krischak, Tim (2011): Facebook: Wie funktioniert der EdgeRank-Algorithmus? Online: http://kommunikation-zweinull.de/facebook-wie-funktioniert-der-edgerank-algorhitmus (Abfrage: 19.06.2011).
It’s all about Facebook
331
Liu, Bing (2010): Sentiment Analysis and Subjectivity. In: Handbook of Natural Language Processing, Second Edition. Boca Raton: CRC Press, S. 627-666. Lorenz, Marie-Luise/Hess, Thomas (2010): Soziale Netzwerke. In: MedienWirtschaft, Nr. 2, S. 23-26. Mehta, Ravi (2010): Why Games Are the Killer App for Social Networks. Online: http://mashable. com/2010/08/11/social-gaming-business (Abfrage: 21.06.2011). Meixner, Stephan (2011): Social Commerce: Wie Shopping-Start-ups erfolgreich über Facebook verkaufen. Online: http://www.deutsche-startups.de/2011/02/14/social-commerce-wie-shoppingstart-ups-erfolgreich-ueber-facebook-verkaufen (Abfrage: 21.06.2011). Moore, James F. (1996): The Death of Competition: Leadership and Strategy in the Age of Business Ecosystems. New York: HarperBusiness. PubMatic (2008): AdPrice Index April/ 2008. Online: http://mashable.com/2008/04/07/pubmaticadprice-index (Abfrage 01.08.2011). Reddy, Bindu (2010): Will Facebook Be Tomorrow’s Google, and Google Tomorrow’s Microsoft? Online: http://techcrunch.com/2010/05/15/facebook-google (Abfrage: 24.06.2011). Rifkin, Adam (2010): How Facebook Can Become Bigger In Five Years Than Google Is Today. Online: http://techcrunch.com/2010/10/02/facebook-bigger-google (Abfrage: 24.06.2011). Schonfeld, Erick (2010): SCVNGR’s Secret Game Mechanics Playdeck. Online: http://techcrunch. com/2010/08/25/scvngr-game-mechanics (Abfrage: 21.06.2011). Sen, Evrim (2010): Social Media Measurement – Kennzahlen für Reichweiten. In: Social Media Magazin, Nr. 03, S.10f. Sha, Dharmesh (2011): Social Media Marketing by the numbers. Online: http://blog.hubspot.com/ blog/tabid/6307/bid/8594/Social-Media-Marketing-By-The-Numbers-Infographic.aspx (Abfrage: 04.08.2011). Steimel, Bernhard/Halemba, Christian/Dimitrova, Tanya (2011): Social Media Monitoring – Erst zuhören, dann mitreden in den Mitmachmedien. Online: http://de.slideshare.net/Bernhardsteimel/ praxisleitfaden-smm-slideshare-20101201 (Abfrage: 20.09.2012). Tsotsis, Alexia (2010): Facebook, By The Numbers. Online: http://techcrunch.com/2010/08/17/facebook-graphic (Abfrage: 14.06.2011). Weigert, Martin (2010): RockMelt: Der Facebook-Browser, der nicht von Facebook stammt. Online: http://netzwertig.com/2010/11/08/rockmelt-der-facebook-browser-der-nicht-von-facebookstammt (Abfrage: 23.06.2011). Weigert, Martin (2011): Facebooks Like-Button: Der ultimative Lock-In-Effekt. Online: http://netzwertig.com/2011/04/22/facebooks-like-button-der-ultimative-lock-in-effekt (Abfrage: 19.06.2011). Williamson, Debra A. (2011): Worldwide Social Network Ad Spending: 2011 Outlook. Online: http://www.emarketer.com/Report.aspx?code=emarketer_2000757 (Abfrage: 10.08.2011).
332
Fabian Bender, Christoph Grau
Wilson, Theresa/Wiebe, Janyce/Hoffmann, Paul (2005): Recognizing contextual polarity in phraselevel sentiment analysis. In: Proceedings of Human Language Technology Conference and the Conference on Empirical Methods in Natural Language Processing, S. 347-354. Winterkamp, Tiemo (2011): KPIs für Webmonitoring – Relevanz statt Masse. In: Social Media Magazin, Nr. 01, S. 18f.
ÖKONOMISCHE ANALYSE DES DATA MINING Boris Alexander Kühnle
„The goal of AdWords […] is to deliver ads that are so useful and relevant to search queries or web content that they are a form of information in their own right.“ „We generated 96% of our revenues in 2011 from our advertisers. […] Advertisers will not continue to do business with us if their investment in advertising with us does not generate sales leads, and ultimately customers, or if we do not deliver their advertisements in an appropriate and effective manner.“1
Data Mining, also das IT-gestützte Erkennen von Mustern und Zusammenhängen in unterschiedlichen, digitalen Datenbeständen, stellt einen zentralen Aspekt der sogenannten Internet-Ökonomie dar. Data Mining ist Voraussetzung für neue Formen der Werbung wie Targeting, hilft bei der Reduktion von Streuverlusten und soll insofern die Wirksamkeit und Wirtschaftlichkeit von Kommunikation und Marketing steigern. Der vorliegende Beitrag untersucht aus ökonomischer Perspektive und damit unter dem Basisziel, die Input-Output-Relation von unternehmerischem Handeln und die Gewinnsituation von privatwirtschaftlichen Organisationen zu optimieren, das Data Mining. Nachdem die wirtschaftlichen und technischen Grundlagen skizziert werden, fokussiert der Beitrag die Effektivitäts- und Effizienzwirkungen von Data Mining in Betriebs- und Medienwirtschaft. Anschließend erläutert eine Modellrechnung die kaufmännischen Folgen, die sich aus höheren Konversionsraten und geringeren Streuverlusten ergeben. Der Beitrag schließt mit einem Performance-Vergleich von Facebook und dem Geschäftsbereich Zeitungen National der Axel Springer AG und zieht ein kritisches Fazit. 1 AUSGANGSSITUATION: KONSUMENTENANALYSE IN ZEITEN DER INTERNET-ÖKONOMIE Ohne Internet gäbe es kein Google. Und ohne Data Mining – so ließe sich plakativ ergänzen – wäre Google nicht so erfolgreich, wie es ist. Das US-amerikanische Unternehmen hat in den vergangenen zehn Jahren seinen Umsatz jedes Jahr durchschnittlich um 64 Prozent gesteigert und seit 2005 alljährlich eine Umsatzrentabilität von jeweils mehr als drei Prozent erwirtschaftet (eigene Berechnungen auf Basis Google Inc. 2012 sowie der Geschäftsberichte der Vorjahre). Zum Vergleich: Bertelsmann, immerhin Europas größtes Medienunter-
1
Google Inc. 2012, S. 4 und S. 10.
334
Boris Alexander Kühnle
nehmen, musste im selben Zeitraum einen rechnerischen Umsatzrückgang von -2 Prozent pro Jahr hinnehmen, und die Konzernprofitablität lag stets deutlich unter 15 Prozent (vgl. Bertelsmann AG 2012 sowie die Geschäftsberichte der Vorjahre).2 Die diesem Beitrag vorangestellten Zitate aus dem Geschäftsbericht von Google verdeutlichen indes, dass das Unternehmen den erfolgskritischen Faktor im Verknüpfen von Werbeangeboten und Rezipienteninteressen sieht. Daraus ergibt sich für das Unternehmen die Notwendigkeit, die Bedürfnis-, Präferenz- und Verhaltensstrukturen ihrer Nutzer zu kennen, um Werbebotschaften situationsgerecht und nutzeradäquat ausliefern zu können. Diese Informationen werden über probabilistische Verfahren durch die Verknüpfung und Auswertung verschiedener Datenbestände erreicht, das sogenannte Data Mining. Durch die Digitalisierung und IP-Basiertheit zahlreicher geschäftlicher wie privater Transaktionen, sind einerseits neue Datenquellen zur Einstellungs- und Verhaltensdokumentation von Individuen erschlossen, andererseits ist eine effiziente informationstechnologische Verarbeitung dieser Daten möglich geworden. In der Literatur spricht man heute von big data (vgl. IBM Institute for Business Value 2011). Der Beitrag diskutiert im Folgenden zunächst die wirtschaftstheoretischen Grundlagen für die Anwendung von Data Mining im betrieblichen Kontext. Anschließend erfolgt eine Klärung, was unter Data Mining zu verstehen ist und worin die Funktionen des Data Mining im Rahmen einer (medien-)wirtschaftlichen Verwendung bestehen. Schließlich werden die Effektivitäts- und Effizienzwirkungen des Data Mining zunächst konzeptionell-theoretisch erläutert und schließlich an Beispielen aus der Medienbranche illustriert. Der Beitrag schließt mit einem kritischen Resümee und zwei Feststellungen: Erstens, die Effektivität von Data Mining macht sich im Bereich der Werbeflächenvermarktung (noch) nicht in jedem Fall durch einen monetären Vorteil bemerkbar und zweitens, eine Beschäftigung mit dem Themengebiet Data Mining gehört mit der Diskussion um die gesellschaftliche Verantwortung von Unternehmen verbunden. 2 DIE PERSPEKTIVE DER WIRTSCHAFTSWISSENSCHAFT: RATIONALITÄT UND RISIKOREDUKTION ALS POSTULATE ÖKONOMISCHEN HANDELNS Rationalität lässt sich „als Prädikat menschlichen Verhaltens und Entscheidens“ (Grichnik/Immerthal 2005: 568) betrachten. Gleichwohl wird Rationalität wohl vor allem deshalb so häufig im Zusammenhang mit der Wirtschaftswissenschaft genannt, da sich diese Disziplin zumeist mit der Allokation knapper Güter auseinandersetzt. Diese Gleichsetzung der wirtschaftswissenschaftlichen Perspektive mit
2
Die Berechnung der jährlichen Umsatzveränderung erfolgte auf Basis der Angaben aus den Geschäftsberichten als CAGR (Compound Annual Growth Rate). Zum Vergleich der Profitabilität wurde bei Google das Income from Operations, bei Bertelsmann der Operating EbIT ins Verhältnis zum Umsatz gesetzt.
Ökonomische Analyse des Data Mining
335
dem Rationalprinzip kann man durchaus kritisch diskutieren (vgl. Eichhorn 2005: 153), und doch zählt das Rationalprinzip zu den zentralen Prinzipien der Betriebswirtschaftslehre (als Teilbereich der Wirtschaftswissenschaft). Es meint „die Optimierung einer Mittel-Zweck-Beziehung“ mit der Folge zumindest „befriedigender (satisfizierender) oder genau festgelegter (fixierter) Zielerreichung“ (Küpper 1979: 140).3 Weber/Schäffer stellen ebenfalls diesen Aspekt der Rationalität heraus, nämlich die Zweckrationalität, und rekurrieren damit auf Erich Gutenberg und Max Weber: „Die Zweckrationalität einer Handlung bemißt sich an der effizienten Mittelverwendung bei gegebenen Zwecken.“ (Weber/Schäffer 1999: 734) Insofern lässt sich zum ökonomischen Verständnis der Rationalität (im folgenden Zitat gleichgesetzt mit vernünftigem Verhalten) mit Grichnik/Immerthal zusammenfassen: Vernünftiges Verhalten wird in der Regel mit der Maximierung des Eigennutzes gleichgesetzt und führt unter der Annahme vollkommener Information über die Handlungsalternativen und die Handlungsfolgen und unbegrenzten kognitiven Fähigkeiten des Entscheiders zu einem absolut rationalen Verhalten. (Grichnik/Immerthal 2005: 568)4 So betrachtet, bedeutet wirtschaftliches Handeln – grob skizziert – stets die Maximierung des Outputs bei gegebenem Input bzw. umgekehrt, die Minimierung des Inputs bei gegebenem Output. Ein Unternehmer würde sich demnach stets dann rational verhalten, wenn er das Input-Output-Verhältnis bzw. die Mittel-ZweckBeziehung mengen- oder wertmäßig verbessert. In diesem Lichte muss das Data Mining interpretiert werden. „Rationales betriebswirtschaftliches Handeln setzt das Treffen von Entscheidungen voraus; diese wiederum erfordern die Berücksichtigung entscheidungsrelevanter Informationen.“ (Fantapié Altobelli/Hoffmann 2011: 1) Durch die zunehmende Digitalisierung und Vernetztheit von Transaktionen (und die damit einhergehende Transparenz, Speicherfähigkeit und Analysierbarkeit) verfügen Unternehmen formal betrachtet über mehr Daten und ggf. Informationen denn je; sie stehen in (informations-)ökonomischer Hinsicht vor zwei Chancen, aber auch vor einer Herausforderung. Die Chancen bestehen darin, dass über eine wirksamere und vor allem auf künftiges Verhalten gerichtete Auswertung von Kundendaten,
3 4
Optimierung als zentrale unternehmerische Aufgabe lässt sich auch in den Schriften von Erich Gutenberg, dem Nestor der neueren deutschen Betriebswirtschaftslehre finden. Vgl. dazu Brockhoff 2010, S. 203; Dietz 1997 und dort u. a. S. 1067. An dieser Stelle muss darauf verwiesen werden, dass die Prämisse der absoluten Rationalität in der neueren Betriebswirtschaftslehre der Annahme einer beschränkten Rationalität gewichen ist. Selbstverständlich finden sich auch in den Wirtschaftswissenschaften Denkschulen, die sich bspw. mit der Intuition als Kriterium von wirtschaftlichem Handeln auseinandersetzen (vgl. inspirierend dazu Schanz 1997). Im Rahmen dieses Beitrags scheint eine weitergehende Diskussion des Rationalitätsbegriffs aber weder zielführend noch erforderlich.
336
Boris Alexander Kühnle
(1) die Bedürfnisse (in der Einzelbetrachtung) und die Bedarfe (in der aggregierten Betrachtung) exakter erkannt und mit Produkten und Dienstleistungen bedient werden können, was – ökonomisch betrachtet – das Erschließen von Umsatzpotenzialen zur Folge haben würde und (2) die Ansprache von Kunden zielgruppenaffiner erfolgen kann und damit die Ressourcen für die Kunden- und Umsatzakquisition rationaler (im Sinne von effektiver und effizienter) eingesetzt werden können (vgl. zu beiden Aspekten Mühling 2007: 19f.). Die ökonomische Herausforderung, die sich aus Digitalisierung und IP-Basiertheit ergibt, zeigt sich vor allem im Handling der mittlerweile verfügbaren Datenmengen. In der aktuellen IBM-Chief Marketing Officer (CMO)-Studie nannten 71 Prozent der mehr als 1.700 befragten CMO die Datenexplosion als das größte von insgesamt 13 Problemfeldern. Der frühere Google-Vorstandsvorsitzende Eric Schmidt mutmaßte im Jahr 2010, dass heute innerhalb von zwei Tagen soviele Daten kreiert werden und zur Verfügung stehen, wie vom Beginn der Zivilisation an bis zum Jahr 2003 produziert wurden – nämlich rund 5 Exabytes, also 5 x 1018 Bytes (vgl. Siegler 2010).5 Die Unternehmen sind insofern gefordert, die Kosten, die durch die Speicherung und die Auswertung der Daten entstehen (Serverkapazität, Softwareeinsatz, aber auch Opportunitätskosten durch Privacy-induzierte Grenzen der Datennutzung), im Verhältnis zu den zusätzlichen Erträgen, die sich aus der Analyse des Datenbestandes ergeben, zu betrachten (vgl. dazu aktuelle kritische Stimmen in der Unternehmenspraxis: ber- 2012). Bankhofer konstatierte bereits 2004 einen „Bedarf an weitgehend automatischer Informations- und Wissensgenerierung auf Basis der angesammelten Daten im Unternehmen“ (Bankhofer 2004: 407, Abb. 6) und weiter: „Ohne diese Data Mining-Kompetenz sind die im Unternehmen vorhandenen Daten wertlos.“ (Ebd.: 407) Vereinfacht formuliert, lässt sich resümieren: Erst wenn die zusätzlichen Erträge die zusätzlichen Kosten übersteigen, verhalten sich Unternehmen beim Einsatz von Data Mining rational. 3
DIE PERSPEKTIVE DER TECHNIK: DATA MINING ALS GRUNDVORAUSSETZUNG EFFEKTIVER UND EFFIZIENTER KOMMUNIKATION IM DIGITALEN ZEITALTER Oehler/Sander definieren aus Sicht der betriebswirtschaftlichen Anwendung Data Mining pragmatisch als „die automatisierte Erkennung von Mustern in Datenbeständen [...], also das Herausfiltern signifikanter Sachverhalte aus großen Datenmengen.“ (Oehler/Sander 2010: 244) Die Wirtschaftsinformatik, als originäre Data
5
Ein kleines Gedankenspiel dazu: Das Buch, in dem dieser Beitrag erscheint, wird als Datei eine Größe von ca. 5 Megabyte haben. Das Datenvolumen, das Schmidt beschreibt, entspricht also einer Billion solcher Bücher – und dies innerhalb von 48 Stunden.
Ökonomische Analyse des Data Mining
337
Mining-Disziplin, versteht Data Mining als Teilprozess des Knowledge Discovery in Databases (KDD – vgl. u. a. Bankhofer 2004, Chamoni/Beekmann/Bley 2010, Düsing 2010). KDD hat die Funktion, Daten in Wissen zu wandeln. Oder anders formuliert: „Beziehungsmuster (‚patterns‘), wie z. B. Regelmäßigkeiten und Abhängigkeiten, in der Datenbasis (‚data‘) zu ermitteln und abzubilden.“ (Düsing 2010: 283) Bankhofer nennt im Rahmen des KDD fünf Verfahrensschritte: (1) Datenauswahl, (2) Datenaufbereitung, (3) Datenvorverarbeitung, (4) Data Mining und (5) Interpretation/Evaluation, wobei das Data Mining „[d]as Herzstück des KDD-Prozesses“ (Bankhofer 2004: 395f.) darstelle. Dabei geht es um die Auswahl und Anwendung geeigneter Methoden zur Entdeckung von Mustern und Beziehungen in den Daten im Hinblick auf den betrachteten Untersuchungsgegenstand. (Ebd.: 395)6 Aus ökonomischer Sicht ist an dieser knappen, technischen Definition vor allem das von Bedeutung, was nicht explizit genannt wird: nämlich dass diese in historischen Daten erkannten Muster und Beziehungen (ex post-Informationen) mit einer zu definierenden Probabilität künftige Ereignisse (vulgo: Einstellungen und Verhalten) antizipieren lassen. Oder wie Erich Wendt von der ehemaligen Arbeitsgemeinschaft Leser-Analyse bilanziert hat: „Wenn es uns gelingt, aus den Angaben zu gestern und heute eine Wahrscheinlichkeit zum Medienverhalten von morgen herauszudestillieren, dann ist unser Modell komplett.“ (Zitiert nach Röhle 2010: 171, noch Fußnote 3.) In der Wirtschaftsinformatik wird in diesem Zusammenhang von der Entwicklung des Data Mining hin zu Predictive Analytics gesprochen (vgl. Felden 2010: 10ff.).
Abb. 1: Anwendungsbereiche und Methoden des Data Mining (Bankhofer 2004: 397, vgl. zur inhaltlich ähnlichen Abgrenzung Düsing 2010: 294) 6
Vgl. außerdem Fuchs/Höpken 2009, S. 73f.; Graubner-Müller 2011, S. 37f.; Schommer/Müller 2001, S. 59f.; Stoffel 2009, S. 7ff.
338
Boris Alexander Kühnle
Zwei technische Aspekte sind zum Verständnis von Data Mining von besonderer Relevanz: Zum einen hat Data Mining das Ziel, bislang verborgene Informationen aus einem oder mehreren Datenbeständen zu generieren. Das bedeutet: Es geht nicht um das Abrufen bestehender Informationen (information retrieval), sondern um das Entdecken bislang nicht bekannter Zusammenhänge. (Vgl. Schommer/Müller 2001: 60) Insofern wird klar, dass das Aufkommen der sogenannten InternetÖkonomie (und der damit verbundenen Möglichkeit, mehr Daten zu erheben und unterschiedliche Datenspeicher miteinander zu koppeln) zweierlei bewirkte: Sowohl der ökonomische Wert des Data Mining nahm zu als auch das Interesse der Unternehmen, Daten zu sammeln und zu kombinieren. (Vgl. grundsätzlich dazu Kurz/Rieger 2011) Zum anderen ist die Wirtschaftlichkeit des Data Mining ein zentrales Bewertungskriterium dieses Verfahrens. Die Wirtschaftlichkeit wiederum hängt (1) von der Zielgerichtetheit der Analyse ab (je zielgerichteter desto effizienter, vgl. Schommer/Müller 2001: 60), d. h. je interdisziplinärer und damit vielfältiger die Ausgangshypothesen sind, desto ergiebiger und verlässlicher wird das Ergebnis des Data Mining sein; und (2) an der Datenqualität (vgl. Rohweder 2011). Nur wenn die Qualität der Ausgangsdaten hoch ist, wird die Qualität der Resultate befriedigend sein. Rohweder nennt dabei sechs Faktoren der Datenqualität: Fehlerfreiheit (Korrektheit), Aktualität (Zeitnähe), eindeutige Auslegbarkeit (Eindeutigkeit), angemessener Umfang (Genauigkeit), Vollständigkeit und Wertschöpfung (Redundanzfreiheit). Auch diese Aspekte zeigen, weshalb Data Mining häufig von großen Anbietern wie IBM als Dienstleistung offeriert wird: Data Mining stellt eine technologische und konzeptionelle Herausforderung dar, die sich einerseits mit der Existenz von Skaleneffekten und andererseits mit Erfahrungswissen im Umgang mit verknüpften Datensilos meistern lässt. Größe – im Hinblick auf Datenmenge und Verarbeitungskapazität – kann hier als Erfolgsfaktor und Wettbewerbsvorteil betrachtet werden, was wiederum das Datensammeln incentiviert. 4 DATA MINING IN DER BETRIEBSWIRTSCHAFT UND DER MEDIENWIRTSCHAFT Das Sammeln und Auswerten von Nutzer- und Kundendaten begann nicht erst mit der Digitalisierung von Transaktionen und deren Abwicklung über das Internet. Röhle verweist auf ein Beispiel aus der US-amerikanischen Automobilindustrie in den 1920er Jahren (vgl. Röhle 2010: 204). Danach stellte General Motors durch Beobachtung fest, dass zahlreiche Ford-Fahrer bei ihrem nächsten Kauf die Marke wechselten. Fortan sei an eben diese ausgewählte Zielgruppe zwei Jahre nach dem Erwerb eines Ford-Automobils Werbung für General Motors-Fahrzeuge gesendet worden. Heute würde man Targeting dazu sagen. Auch im Handel gab es Kundenkarten lange vor Angeboten wie Payback – bspw. führte das Stuttgarter Kauf- und Modehaus Breuninger seine Kundenkarte im Jahre 1959 ein (vgl. Breuninger o. J.). Diese erste Kundenkarte in Deutschland
Ökonomische Analyse des Data Mining
339
hatte einerseits Servicecharakter für die Kunden, denn sie ermöglichte eine bargeldlose Bezahlung und zusätzliche Vergünstigungen. Andererseits war es dadurch dem Unternehmen möglich, Kundenverhalten und Kundenpräferenzen zu dokumentieren und zu ergründen und Schlüsse für die Effektivitäts- und Effizienzsteigerung des künftigen Marketings zu ziehen (à la: „Frau Müller erhält den BademodenProspekt, weil sie meist Sportmode bei uns kauft.“) Selbst im Medienbereich finden sich in der Prä-Internet-Zeit Beispiele für Methoden und Instrumente, um Einstellungen und Verhalten von Konsumenten festzuhalten und zu prognostizieren – nicht zuletzt in Form der Leser-Analyse bzw. der heutigen Media-Analyse, die 1954 zum ersten Mal durchgeführt wurde (vgl. Röhle 2010: 170). Gleichwohl ist es gewiss unbestritten, dass durch Digitalisierung und IP-Basiertheit neue Potenziale der Transformation von Daten in Wissen und damit des Data Mining eröffnet wurden. Röhle beschreibt die Funktionssteigerung in Bezug auf Targeting-Verfahren (die aber hier der Einfachheit halber als Teilaspekt des Data Mining verstanden werden) wie folgt: Der Unterschied […] ist vor allem darin zu sehen, dass auf Basis der erfassten Nutzerdaten im Internet wesentlich detailliertere Klassifikationen und Kategorisierungen vorgenommen werden können. […] So erlaubt es die Schnelligkeit, mit der Nutzerdaten erfasst und verarbeitet werden, eine Anzeige nicht mehr komplett an einen einzelnen Werbeträger zu koppeln, sondern flexiblere Kriterien, z. B. Suchbegriffe, für die Auslieferung anzugeben. (Röhle 2010: 204) Insgesamt betrachtet, beschränkt sich die ökonomische Nutzung des Data Mining bei Weitem nicht nur auf den Absatz von Produkten und Dienstleistungen und die zielgruppenexakte Auslieferung von Werbebotschaften. Bankhofer fasste die zentralen betriebswirtschaftlichen Anwendungsfelder des Data Mining bereits 2004 überblicksartig zusammen und zeigte, dass sich bspw. auch interne Logistikprozesse mit Data Mining optimieren oder Controlling-Aufgaben besser bearbeiten lassen. (Vgl. Abb. 2 und Bankhofer 2004: 408)
340
Boris Alexander Kühnle
Abb. 2: Betriebswirtschaftliche Anwendungsfelder für das Data Mining (Bankhofer 2004: 408)
Die Spektren der Aufgaben und Branchen mit wirtschaftlichem Data Mining-Bezug sind vielfältig. Die nachfolgenden Schlaglichter auf den Forschungsstand besitzen insofern lediglich einen kursorischen Wert und dienen ausdrücklich nicht der vollständigen Beschreibung der Data Mining-Einsatzzwecke und -orte. Sohns/Breitner sehen in der Verknüpfung von Data Mining und online zur Verfügung stehenden Inhalten (bspw. bei Bewertungsportalen wie Holidaycheck) die Chance für Unternehmen, sich in der Kreuzfahrtbranche zu differenzieren: Im Internet geäußerte Meinungen werden analysiert und mit anderen Datenbeständen verknüpft. Für Kreuzfahrtanbieter könnte das z. B. bedeuten, Informationen über die Kundenwahrnehmung von Preisen in Bezug zu soziodemographischen Faktoren wie Alter und Geschlecht zu setzen (vgl. Sohns/Breitner 2009 sowie für eine Anwendung des Data Mining ebenfalls im Tourismusgewerbe Fuchs/Höpken 2009). Wissensmanagement als Anwendungsgebiet des Data Mining betonen Marczinski/Steinmann. Sie haben in einem Forschungsprojekt Data Mining mit semantischer Suche kombiniert und damit die Wiederauffindbarkeit und Adaptionsmöglichkeit von Technologiewissen in der Fertigungsindustrie verbessert, um auch bei neuen Aufgabenstellungen (z. B. Produkt-, Komponenten- oder Prozesswechsel) eine automatische Arbeitsplanung realisieren zu können (vgl. Marczinski/Steinmann 2012). Schommer/Müller beschrieben bereits 2001 die Anwendung von Data Mining im Kontext von e-Commerce. Insbesondere stellen sie die probabilistische Zielsetzung des Data Mining heraus, indem mit Logfile-Analysen auch Fragen wie die folgende beantwortet werden sollen: „Lässt sich das Verhalten eines neuen Onlineshop-Benutzers hinsichtlich seiner Navigations- und Aktionsentscheidungen vorhersagen (Scoring)?“ (Schommer/Müller 2001: 67) Die Bedeutung des Data Mining für die Kreditwirtschaft zeigte Reucher auf. Er prüfte modellhaft, inwieweit „computergestützte Expertensysteme“ dabei helfen,
Ökonomische Analyse des Data Mining
341
„eine bessere Differenzierung zwischen ‚guten‘ und ‚schlechten‘ Kunden“ zu erreichen (Reucher 2006: 102). Data Mining diene dabei, Korrelationen zwischen Kundenmerkmalen und Kreditverläufen zu entdecken und damit zwei typische Fehler im Bankgeschäft zu reduzieren: nämlich zum einen sogenannte ‚schlechte‘ Kredite zu vergeben und zum anderen sogenannte ‚gute‘ Kredite nicht zu vergeben (vgl. ebd.: 100). Ein von Reucher vorgestelltes Data Mining-Verfahren lieferte eine höhere Trefferquote für korrekt klassifizierte Konsumkredit-Kunden als traditionelle, formalisierte Verfahren. Damit einher ging ein quantifizierbarer monetärer Mehrertrag. (Vgl. ebd.: 106)7 Die angeführten Beispiele aus der ökonomischen Forschungsliteratur mögen bisweilen allzu spezifisch, bisweilen etwas abstrakt klingen. Überaus konkrete und zugleich breitenwirksame Anwendungsfälle des Data Mining sind dagegen wohl den meisten Internet-Nutzern geläufig: Amazon und Google. Die bekannten Amazon-Empfehlungen („Kunden, die diesen Artikel gekauft haben, kauften auch …“) beruhen ebenso auf Data Mining-orientierten Algorithmen wie nach Targeting-Prinzipien ausgespielte Textanzeigen bei Google. Data Mining als wesentliches Instrument der internetbasierten Ökonomie (und das meint eben mehr als e-Commerce) gehört längst zum Alltag. 5 EFFEKTIVITÄTSWIRKUNGEN UND EFFIZIENZWIRKUNGEN DES DATA MINING Die Betriebswirtschaftslehre unterscheidet in ihrem Leistungsverständnis zwischen Effektivität und Effizienz (vgl. Gleich 2001: 11, 39). Effektivität lässt sich dabei als Wirksamkeit übersetzen, d. h. das Verhältnis zwischen Ist- und Soll-Wert. Effizienz meint hingegen Wirtschaftlichkeit, wie also das Verhältnis zwischen Input und Output beschaffen ist. Wenn mit einer Werbekampagne 500.000 einzelne Kontakte generiert werden sollten, tatsächlich aber 600.000 erzielt wurden, dann kann man von einer hohen Effektivität sprechen. Wenn die 600.000 Kontakte allerdings Schaltkosten von 24.000 EUR und damit einen Tausender-Kontakt-Preis (TKP) von 40 EUR verursacht haben (im Vergleich zu geplanten 15.000 EUR Schaltkosten und 30 EUR TKP), dann ist eine geringe Effizienz zu konstatieren. Die Effektivitäts- und Effizienzwirkungen des Data Mining im medienwirtschaftlichen Kontext werden meist in der Vermarktung und dem Absatz von Produkten und Dienstleistungen gesehen. Dabei ist vor allem der Aspekt der Wirksamkeit von Data Mining ein zweiseitiger: Einerseits hilft Data Mining dabei, die Bedürfnislagen und Präferenzordnungen von Nutzern und Kunden differenzierter zu analysieren und (prädiktiv) zu bestimmen. Für den Konsumenten folgt daraus, dass ihm Produkte und Dienstleistungen
7
Sowie zu Data Mining angesichts der Informations- und Rating-Erfordernisse durch neuere Kreditvergabe-Richtlinien: Bonn/Mosch 2003.
342
Boris Alexander Kühnle
angeboten werden, die seinen individuellen Interessen und Bedürfnissen angepasst sind. Dadurch ist der Nutzen, den das Data Mining-basierte Angebot stiftet, auf das Individuum bezogen, höher als ein Angebot, das keine individuelle Differenzierung vorsieht. Man könnte in einer sehr weit gefassten Interpretation von einer Konsumentenrente sprechen, die das Data Mining damit schafft. Diese Argumentation sei an einem, zugegebenermaßen trivialisierenden Beispiel illustriert: Für einen Internet-Nutzer, der sich in Anbetracht seines WebseitenSurf-Verhaltens offenbar für Italien interessiert (auf spiegel.de klickt er Berichte zum Fußball in Italien, er bestellt bei Amazon regelmäßig Izzo Espresso-Bohnen, und vor 48 Stunden betrachtete er bei Google Earth Weltkulturerbestätten ausschließlich in Italien), ist es von größerer Relevanz, wenn er beim Besuch der Seite merian.de ein Banner des italienischen Fremdenverkehrsamtes angezeigt bekommt als eines des finnischen Tourismusbüros. Dieser Zusammenhang deckt sich im Übrigen mit kommunikationswissenschaftlichen Konzepten und Erkenntnissen (u. a. mit dem Uses and Gratifications-Ansatz, vgl. bspw. Mögerle 2009: 76f.). Andererseits leistet Data Mining auch einen Effektivitätsbeitrag für das Güteranbietende Unternehmen: Denn die individuelle ‚Passgenauigkeit‘, die ein Data Mining-basiertes Angebot leistet, erhöht die Transaktionswahrscheinlichkeit, würde im Weiteren den Umsatz steigern und mittelbar – wirtschaftliches Handeln unterstellt – den Gewinn und die Liquidität des Unternehmens. Hier sei das dem Beitrag vorangestellte Zitat aus dem Geschäftsbericht von Google zur Bekräftigung des eben Gesagten wiederholt: „The goal of AdWords […] is to deliver ads that are so useful and relevant to search queries or web content that they are a form of information in their own right.“ (Google Inc. 2012: 4) Und nicht nur anekdotischen Charakter hat der Verweis auf ein von dem Amazon-Gründer und -Präsident Jeffrey P. Bezos sowie Colin M. Bryar angemeldetes US-Patent (#7,831,439 vom 9.11.2010 „System and method for converting gifts“, vgl. http://patft.uspto.gov). Dieses Patent schützt ein Verfahren, wonach Amazon Geschenke, die für ihre Kunden von Dritten bei Amazon gekauft werden, dahingehend überprüft, ob sie den Interessen des jeweiligen Kunden entsprechen. Falls der Amazon-Algorithmus zum Schluss kommt, dass das Geschenk nicht den Geschmack des Kunden trifft, legt es dem Geschenkpaket automatisch einen Alternativvorschlag bei. Auch dies zeigt die weitreichende und bivalente Wirkung des Data Mining: Der Kunde hat einen Nutzen von derlei Service – aber er bezahlt ihn mit seiner Gläsernheit und wirtschaftlichen Verwertung. Die Effizienzwirkung des Data Mining lässt sich knapper beschreiben: Wenn man Werbeanzeigen (anders als in klassischen Medien wie Fernsehen, Radio, Zeitung und Zeitschrift) an den jeweiligen Rezipienten, seine Einstellungen, sein Verhalten und seine aktuelle Nutzungssituation (Zeit, Ort, Zugangstechnologie etc.) anpassen kann, dann liegt die Annahme nahe, dass mit denselben Schaltkosten eine höhere Response, also Rückmeldung, erreicht wird. Dies ist allein schon in der oben beschriebenen Effektivitätswirkung des Data Mining begründet: Eine höhere Wirksamkeit (Output, im Nenner), bei gleichbleibenden (Schalt-)Kosten (Input, im Zähler), sorgt zwingend für eine höhere Wirtschaftlichkeit und Effizienz.
Ökonomische Analyse des Data Mining
343
Zu den bekanntesten Effizienz-Maßzahlen gehören in der Medienbranche der Tausender-Kontakt-Preis (TKP oder cost per mille, CPM), Streuverlustraten oder auch unterschiedliche Konversionsquoten (Click-Raten, cost per-Anteile). Data Mining, so die Erwartung, soll einen Beitrag dazu leisten, diese Maßzahlen zu optimieren. Oehler/Sander haben die Wirkungen, die durch das Anwenden von Data Mining im Marketing und in der Absatzwirtschaft zu erreichen sind, auf drei zentrale Aspekte konzentriert: - Kunden effizienter ansprechen und akquirieren: „Kosten […] minimieren, indem Kunden(gruppen) beworben werden, für die ein Abschluss besonders wahrscheinlich ist.“ (Oehler/Sander 2010: 244) - Umsatz pro Kunde steigern: Durch die Kenntnis der individuellen Bedürfnisprofile können Kunden höherwertige oder zusätzliche Güter verkauft werden. (Vgl. ebd.) - Kunden länger binden: „Mining-Verfahren werden auch verwendet, um Muster in Vertragskündigungen zu erkennen. Daraus werden Kunden mit der höchsten Kündigungswahrscheinlichkeit identifiziert und Strategien zur Kundenbindung entwickelt.“ (Ebd.) Alle drei von Oehler/Sander dargestellten Zielsetzungen, die mit Data Mining-Maßnahmen verbunden sind, adressieren auf eine Umsatz- und Gewinnsteigerung auf Unternehmensebene – entweder, indem bestehende Kunden wirksamer und länger monetarisiert oder indem neue Kunden effektiv und zugleich wirtschaftlich gewonnen werden. 6 DATA MINING-IMPLIKATIONEN IN MARKETING UND KOMMUNIKATION – EINE MODELLHAFTE BETRACHTUNG Unter der Prämisse, dass eine Data Mining-basierte Ansprache von potenziellen Kunden effizienter und effektiver wirkt, seien im Folgenden die monetären Folgen einer Kampagne modelliert, die einmal ohne ein Data Mining und einmal mit einem Data Mining ausgeliefert wird. Die Annahmen bezüglich der Variablen stützen sich auf die in den Abschnitten 5 und 6 gemachten Aussagen zu den Data Mining-Wirkungen. Es wird Folgendes unterstellt: (1) Durch eine Data Mining-Analyse ist eine schärfere Zielgruppen- und Kundensegmentierung möglich. (2) Die differenziertere Segmentierung sorgt dafür, dass vornehmlich diejenigen Personen mit der Kampagne konfrontiert werden, die zur Zielgruppe des beworbenen Gutes gehören. Das bedeutet: Der Streuverlust reduziert sich. (3) Die differenziertere Segmentierung hat ebenfalls zur Folge, dass vornehmlich diejenigen Personen mit der Kampagne konfrontiert werden, die eine höhere affektive, kognitive oder konative Einstellung gegenüber dem beworbenen Gut besitzen. Das bedeutet: Die Konversions-/Kaufquote erhöht sich.
344
Boris Alexander Kühnle
Für die Modellrechnung wird eine Reduktion des Streuverlusts durch das Data Mining von 40 Prozent auf 20 Prozent unterstellt. Die Konversion soll dank Data Mining von 1,0 Prozent auf 1,5 Prozent ansteigen. Beide Werteveränderungen sind willkürlich gewählt, erscheinen im Abgleich mit praktischen Erfahrungen allerdings plausibel und üblich. Alle anderen für die Beispielrechnung erforderlichen Werte bleiben für beide Optionen konstant. Die Folgen des Data Mining sind in diesem modellhaften Setting aus wirtschaftlicher und finanzieller Sicht frappierend: Durch den geringeren Streuverlust erhöht sich die Kontaktanzahl in der relevanten Zielgruppe um ein Drittel. Da die Schaltkosten für das Werbemittel aber in beiden Fällen identisch sind, reduzieren sich der Tausender-Kontakt-Preis (TKP) von 25,00 € auf 18,75 € und die Schaltkosten pro Bestellung von 2,50 € auf 1,25 €. Die höhere relevante Kontaktzahl (400.000 statt 300.000) auf der einen Seite sowie die bessere Konversion (1,5 % statt 1,0 %) auf der anderen Seite sorgen dafür, dass die Kampagne nicht 3.000 Bestellungen zur Folge hat, sondern 6.000. Der durch die Kampagne induzierte Umsatz verdoppelt sich mit Hilfe des Data Mining, nämlich von 150.000 € auf 300.000 €. In Summe verzeichnet die Data Mining-basierte einen Deckungsbeitrag (DB = Umsatz ./. Kosten des Umsatz ./. Schaltkosten pro Bestellung) von 142.500 €; die Kampagne ohne Data Mining erreicht dagegen einen DB in Höhe von lediglich 67.500 €. Der Rohertrag der Kampagne liegt also um 75.000 € höher – durch Data Mining. Dabei ist nicht anzunehmen, dass die Aufwendungen für die Data MiningAnalyse mehr als 75.000 € betragen würden. Das heißt: Data Mining lässt sich – zumindest mit den hier skizzierten groben Modellannahmen – ökonomisch eindeutig begründen und als zwingend rational darstellen. Tabelle 1 stellt die Beispielrechnung im Detail dar.
Ökonomische Analyse des Data Mining
345
Tab. 1: Modellhafter Performance-Vergleich von Marketing-Kampagnen ohne Data Mining und mit Data Mining (eigene Darstellung und Berechnung)
7 FACEBOOK VS. AXEL SPRINGER: EIN EMPIRISCHER ZWISCHENSTAND UND KRITISCHES FAZIT Auch wenn die vorangegangenen Schlaglichter auf die Unternehmen Google und Amazon das konzeptionelle Potenzial und die faktische Bedeutung von Data Mining (und der sich daraus resultierenden Maßnahme des Targeting) in der Wirtschaftspraxis belegen wollten, gibt es zugleich Beispiele, die zeigen, dass die bloße Möglichkeit und die technische Fertigkeit, große Datenmengen zu analysieren, keine hinreichende Bedingung für ökonomischen Erfolg darstellt. Oder differenzierter formuliert: Data Analysis und Targeting ergeben offenbar nicht in jedem Fall eine Optimierung der Mittel-Zweck-Beziehung. Diese Aussage sei mit einem aktuellen Vergleich eines datenorientierten Medienangebots mit einem traditionellen Medienangebot belegt: Tabelle 2 stellt die Reichweite und die Werbeerlöse von Facebook denen der Geschäftseinheit Zeitungen Deutschland von Axel Springer gegenüber.
346
Boris Alexander Kühnle
Tab. 2: Effektivität der Geschäftsmodelle von Facebook und Axel Springer Zeitungen National im Vergleich (eigene Berechnung basierend auf Axel Springer AG 2012 und Facebook Inc. 2012)
Facebook erwirtschaftete im Jahr 2011 mit einer durchschnittlichen Reichweite von 766 Mio. Nutzern 3.145 Mio. USD (2.259 Mio. EUR) Werbeerlöse – das entspricht 4,11 USD/Nutzer (2,95 EUR/Nutzer). Axel Springer erreichte mit seinen Zeitungen in Deutschland 2011 dagegen 27 Mio. Leser und generiert 515 Mio. EUR Werbeerlöse – das heißt: 19,27 EUR/Leser und damit, auf Euro-Basis gerechnet, einen 6,5 Mal so hohen Wert wie Facebook (vgl. Axel Springer AG 2012 und Facebook Inc. 2012).8 Und das, obgleich einer Zeitung als gedrucktem Medium keine Data Mining- und Targeting-Maßnahmen im engeren Sinne zur Verfügung stehen. Gewiss, ein solcher Vergleich ist stets dem Moment geschuldet und zeigt in diesem Fall eher künftige Potenziale denn aktuelle Defizite für Data Mining- und Targeting-basierte Geschäftsmodelle auf. Gleichwohl bleibt festzuhalten, dass das Instrument des Data Mining eine notwendige Bedingung für Geschäftsmodelle in der Internetökonomie sein mag – jedoch keine hinreichende. Zudem, und dies gilt es schließend festzuhalten: Eine rein ökonomische Analyse des Data Mining muss im Lichte der Internet-Ökonomie und ihrer Funktionsweisen unbefriedigend bleiben. Denn die darin realisierten Geschäftsmodelle fußen immer stärker auf dem Prinzip der indirekten Finanzierung: Nutzer zahlen häufig nicht für ein Produkt oder eine Dienstleistung direkt, sondern der Anbieter refinanziert sich über die Monetarisierung der audience und der Reichweite – und er
8
Die für die Berechnung verwendeten Daten (Reichweiten und Werbeerlöse) basieren auf den unter Axel Springer AG 2012 und Facebook Inc. 2012 zitierten offiziellen, geprüften und testierten Angaben. Die Reichweite von Facebook im Jahr 2011 ergibt sich aus den Mittelwerten der Monthly Active Users (MAUs) jeweils zum Ende der vier Quartale. Die Umrechnung der Facebook-Werbeerlöse von US-Dollar in Euro in Höhe von 1,3920 USD/EUR erfolgte auf Basis des durchschnittlichen USD/EUR-Wechselkurses, wie von der Europäischen Zentralbank dokumentiert (online: http://sdw.ecb.europa.eu/quickview.do?SERIES_KEY=120. EXR.A.USD.EUR.SP00.A, Abruf: 09.06.2012). Zu den Zeitungen in Deutschland der Axel Springer AG zählen die Titel BILD, BILD AM SONNTAG, WELT/WELT KOMPAKT, WELT AM SONNTAG, HAMBURGER ABENDBLATT, BERLINER MORGENPOST, B.Z. und B.Z. AM SONNTAG. Die Axel Springer AG weist diesen Geschäftsbereich in ihrer Segmentberichterstattung als Zeitungen National aus.
Ökonomische Analyse des Data Mining
347
differenziert sich im (intermedialen) Wettbewerb über die Güte des Kontakts. Diese Kontaktgüte erreicht der Anbieter aber lediglich, indem er vermeintlich private Verhaltens- und Einstellungs-Informationen von Nutzern dokumentiert und – mit Hilfe von Data Mining – interpretiert und seinen Kunden wiederum zur wirtschaftlichen Verwertung zur Verfügung stellt. Damit jedoch basieren diese Geschäftsmodelle auf dem Ausleuchten privater Bereiche und tangieren grundsätzliche Fragen der Gesellschaft: Was dürfen Unternehmen und Staat wissen und was dürfen sie nicht wissen? Um eine persönliche Meinung zu formulieren: Data Mining, digitale Wirtschaft und Internet-Ökonomie sind immer auch im Kontext unternehmerischer und staatlicher Verantwortung zu diskutieren und zu bewerten. Data Mining ist, normativ betrachtet, eine Frage der Wirtschaftsethik. Denn nie war Privates schneller öffentlich und damit wirtschaftlich zu nutzen als heute. So lange aber die wirtschaftliche Grundordnung keine allzu großen Unterscheidungen trifft zwischen dem technischen Können des Data Mining, dem wirtschaftlichen Wollen und dem gesellschaftlichen (Nicht-)Sollen, solange werden sich Wirtschaftssubjekte rational verhalten und Data Mining anwenden, wenn der Ertrag des Datensammelns den Aufwand des Datenhaltens und -interpretierens übersteigt. BIBLIOGRAFIE Axel Springer AG (2012): Geschäftsbericht 2011. Online: http://www.axelspringer.de/dl/516392/ Geschaeftsbericht-2011_Axel-Springer-AG.pdf (Download: 09.06.2012). Bankhofer, Udo (2004): Data Mining und seine betriebswirtschaftliche Relevanz. In: BFuP – Betriebswirtschaftliche Forschung und Praxis, Nr. 4, S. 395-412. ber- (2012): Wenn Daten zum Problem werden. In: Absatzwirtschaft, Nr. 3, S. 36. Bertelsmann AG (2012): Geschäftsbericht 2011. Online: http://www.bertelsmann.de/bertelsmann_ corp/wms41/customers/bmir/pdf/Geschaeftsbericht_2011.pdf (Download: 09.06.2012). Bonn, Heinz Paul/Mosch, Thomas (2003): Basel II – neue Anforderungen an das Berichtswesen im Mittelstand. In: HMD Praxis der Wirtschaftsinformatik, Nr. 233, S. 21-31. Breuninger (o. J.): 1959. Die älteste Kundenkarte Deutschlands. Online: http://www.e-breuninger. de/unternehmen/historie/1921-1960.html (Download: 03.07.2012). Brockhoff, Klaus (2010): Betriebswirtschaftslehre in Wissenschaft und Geschichte. Eine Skizze. 2. Aufl. Wiesbaden: Gabler. Chamoni, Peter/Beekmann, Frank/Bley, Tanja (2010): Ausgewählte Verfahren des Data Mining. In: Chamoni/Gluchowski (Hrsg.):: Analytische Informationssysteme. Business Intelligence-Technologien und -Anwendungen. 4. Aufl. Heidelberg u. a.: Springer, S. 329-356. Dietz, Albrecht (1997): Reflexionen über die „Grundlagen der Betriebswirtschaftslehre“ anläßlich des hundertsten Geburtstages von Erich Gutenberg. In: zfbf – Zeitschrift für betriebswirtschaftliche Forschung, Nr. 12, S. 1066-1083.
348
Boris Alexander Kühnle
Düsing, Roland (2010): Knowledge Discovery in Databases – Begriff, Forschungsgebiet, Prozess und System. In: Chamoni/Gluchowski (Hrsg.): Analytische Informationssysteme. Business Intelligence-Technologien und -Anwendungen. 4. Aufl. Heidelberg u. a.: Springer, S. 281-306. Eichhorn, Peter (2005): Das Prinzip Wirtschaftlichkeit. Basiswissen der Betriebswirtschaftslehre. 3. Aufl. Wiesbaden: Gabler. Facebook Inc. (2012): Securities Registration Statement. Form S-1/A, Filed: 16.05.2012. Online: http://files.shareholder.com/downloads/AMDA-NJ5DZ/1916260850x0xS1193125-12-235588/ 1326801/filing.pdf (Download: 09.06.2012). Fantapié Altobelli, Claudia/Hoffmann, Sascha (2011): Grundlagen der Marktforschung. Konstanz und München: UVK. Felden, Carsten (2010): Predictive Analytics. In: Chamoni/Gluchowski (Hrsg.): Analytische Informationssysteme. Business Intelligence-Technologien und -Anwendungen. 4. Aufl. Heidelberg u. a.: Springer, S. 307-328. Fuchs, Matthias/Höpken, Wolfram (2009): Data Mining im Tourismus. In: HMD Praxis der Wirtschaftsinformatik, Nr. 270, S. 73-80. Gleich, Ronald (2001): Das System des Performance Measurement. München: Vahlen. Google Inc. (2012): Annual Report 2011. Form 10-K. Online: http://investor.google.com/ earnings/2011/index.html (Download: 09.06.2012). Graubner-Müller, Alexander (2011): Web Mining in Social Media. Köln: Social Media. Grichnik, Dietmar/Immerthal, Lars (2005): Rationalität und Risiko der Gründungsentscheidung. In: DBW – Die Betriebswirtschaft, Nr. 6, S. 563-583. IBM Institute for Business Value (2011): Von Herausforderungen zu Chancen. Ergebnisse der Global Chief Marketing Officer (CMO) Study. Online: http://www-935.ibm.com/services/de/ceo/ cmostudy/index.html (Download: 02.07.2012). Küpper, Hans-Ulrich (1979): Rationalprinzip. In: Schanz, Günther (Hrsg.): Betriebswirtschaftliche Gesetze, Effekte und Prinzipien. München: Vahlen, S. 139-142. Kurz, Constanze/Rieger, Frank (2011): Die Datenfresser. Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen. Frankfurt am Main: S. Fischer. Marczinski, Götz/Steinmann, Nils-Per (2012): Von Data Mining und semantischer Suche. Neue Wege zum Aufbau von Feature-Bibliotheken und Technologiedatenbanken. In: ZWF – Zeitschrift für wirtschaftlichen Fabrikbetrieb, Nr. 1-2, S. 82-86. Mögerle, Ursina (2009): Substitution oder Komplementarität? Die Nutzung von Online- und PrintZeitungen im Wandel. Konstanz: UVK. Mühling, Johannes (2007): Targeting. Zielgruppen exakt online erreichen. München: Reinhard Fischer.
Ökonomische Analyse des Data Mining
349
Oehler, Karsten/Sander, Stefan (2010): Analytisches Kundenbeziehungsmanagement – Wissen über den Kunden gewinnen und nutzen. In: Klein, Andreas (Hrsg.): Moderne Controlling-Instrumente für Marketing und Vertrieb. Freiburg im Breisgau u. a.: Haufe, S. 231-250. Reucher, Elmar (2006): Der Geldwert von Information am Beispiel des Konsumentenkreditgeschäfts. In: BFuP – Betriebswirtschaftliche Forschung und Praxis, Nr. 1, S. 94-107. Röhle Theo (2010): Der Google-Komplex. Über Macht im Zeitalter des Internets. Bielefeld: Transcript. Rohweder, Jan Philipp (2011): Datenqualitätsmessung von Kundenstammdaten bei Roche Diagnostics. In: HMD Praxis der Wirtschaftsinformatik, Nr. 279, S. 17-26. Schanz, Günther (1997): Intuition als Managementkompetenz. In: DBW – Die Betriebswirtschaft, Nr. 5, S. 640-654. Schommer, Christoph/Müller, Ulrike (2001): Data Mining im E-Commerce – ein Fallbeispiel zur erweiterten Logfile-Analyse. In: HMD Praxis der Wirtschaftsinformatik, Nr. 222, S. 59-69. Siegler, MG (2010): Eric Schmidt: Every 2 Days We Create As Much Information As We Did Up To 2003. Online: http://techcrunch.com/2010/08/04/schmidt-data/ (Download: 02.07.2012). Sohns, Karsten/Breitner, Michael H. (2009): Wettbewerbsvorteile durch Online Content Mining. In: HMD Praxis der Wirtschaftsinformatik, Nr. 270, S. 54-62. Stoffel, Kilian (2009): Web + Data Mining = Web Mining. In: HMD Praxis der Wirtschaftsinformatik, Nr. 268, S. 6-20. Weber, Jürgen/Schäffer, Utz (1999): Sicherstellung der Rationalität von Führung als Aufgabe des Controlling? In: DBW – Die Betriebswirtschaft, Nr. 6, S. 731-747.
KURZBIOGRAFIEN Fabian Bender Geboren 1981 in Stuttgart. 2003–2005 Studium der Volkswirtschaftslehre an der Albert-Ludwig-Universität Freiburg. 2005–2006 Studium der Betriebswirtschaftslehre an der Warsaw School of Economics. 2006–2008 Studium der Betriebswirtschaftslehre an der Universität Bayreuth mit den Schwerpunkten Finanzen und Internationales Management, Abschluss: Dipl.-Kfm. 2008–2010 Project Associate Business Development bei der Verlagsgruppe Georg von Holtzbrinck, Stuttgart. Seit 2010 Freiberuflicher Dozent an der Steinbeis Hochschule Berlin für die Vertiefung Medien, Medieninnovation und Internationales Medienmanagement. Seit 2010 Investment Manager bei der Holtzbrinck Digital in München. Prof. Dr. Rafael Capurro 1965–1970 Studium der Geisteswissenschaften und Philosophie in Chile sowie an der Universidad del Salvador (Buenos Aires, Argentinien). 1972–1973 Studium der Dokumentation am Lehrinstitut für Dokumentation (Frankfurt am Main). 1978 Promotion in Philosophie an der Universität Düsseldorf. 1980–1985 Referent des Geschäftsführers des Fachinformationszentrums Karlsruhe. 1986–2009 Professor für Informationswissenschaft und Informationsethik an der Hochschule der Medien Stuttgart. 1989 Habilitation für Praktische Philosophie an der Universität Stuttgart. 1989–2004 Privatdozent für Praktische Philosophie an der Universität Stuttgart. 1999 Gründer des International Center for Information Ethics (ICIE). 2000–2010 Mitglied der European Group on Ethics in Science and New Technologies (EGE) to the European Commission. 2002 Founding Member des World Technology Network (WTN). 2004 Editor-in-Chief der International Review of Information Ethics (IRIE). 2007 Mitbegründer des Africa Network for Information Ethics (ANIE). 2008–2012 Direktor des Steinbeis Transfer Instituts „Information Ethics“. 2010–2012 Distinguished Researcher in Information Ethics, School of Information Studies, University of Wisconsin-Milwaukee. 2010 Mitbegünder der Capurro-Fiek-Stiftung für Informationsethik. Mitherausgeber (R. Capurro/Th. Hausmanninger) der Schriftenreihe des ICIE im Fink Verlag München. Mitherausgeber (R. Capurro/P. Grimm) der Schriftenreihe Medienethik im Franz Steiner Verlag Stuttgart. Homepage: http://www.capurro.de; E-Mail: [email protected].
352
Kurzbiografien
Prof. Dr. Joachim Charzinski Studium der Elektrotechnik (Schwerpunkt theoretische Nachrichtentechnik) und Promotion (1999) an der Universität Stuttgart. 1994–1996 Lehrauftrag für Kommunikationstechnik an der Berufsakademie Stuttgart. 1997–2006 Projektleiter und Innovationsmanager bei Siemens Communications, München. Forschungsarbeiten auf den Gebieten Verkehrscharakterisierung, Dienstgüte, Verfügbarkeit und Netzsicherheit. 2005 Erfinder des Jahres, Siemens AG. 2006–2010 Innovationsmanager und Netzarchitekturberater bei Nokia Siemens Networks GmbH, München. Seit 2010 Professor für mobile Netze und Dienste und Studiengangsleiter des Bachelor-Studiengangs Mobile Medien an der Hochschule der Medien Stuttgart. Seit 2001 Lehrauftrag an der Universität Stuttgart im internationalen Masterstudiengang Information Technology (IP based Networks and Applications, Network Security). Mitglied bei IEEE, VDE ITG und im Leitungsgremium der GI/VDE-Fachgruppe Kommunikation und Verteilte Systeme. Autor und Mitautor zahlreicher Zeitschriften- und Konferenzbeiträge sowie von ca. 30 Patenten auf den Gebieten der Dienstgüteunterstützung, Verfügbarkeit und Sicherheit in Kommunikationsnetzen. Dr. Elisabeth Clausen-Muradian Geboren 1961. Studium der Rechtswissenschaften (Martin-Luther-Universität Halle-Wittenberg). Referendariat und Zweites Juristisches Staatsexamen in Hannover. Promotion zum Dr. jur. an der Universität Hannover. Berufliche Stationen: 1994–1999 Juristische Referentin bei der Niedersächsischen Landesmedienanstalt. 1999–2003 Justiziarin und Syndikusanwältin eines privaten Medienunternehmens. Seit Juli 2003 freiberufliche Rechtsanwältin mit dem Tätigkeitsschwerpunkt Medien- und Urheberrecht. 2007–2010 Lehrbeauftragte für das Fach „Medienrecht“ an der Fakultät Electronic Media der Hochschule der Medien, Stuttgart. Seit 2008 Lehrbeauftragte für die Fächer „Medienrecht“ und „Urheberrecht“ an der Fakultät Medien, Information und Design der Fachhochschule Hannover. Prof. Dr. Bernhard Debatin Geboren 1957 in Sorengo (Schweiz). 1883–1988 Studium der Publizistik, Philosophie und Politologie an der FU Berlin. 1994 Promotion in Philosophie (TU Berlin). 1994–1996 Gastprofessor (Lehrstuhlvertretung) Universität der Künste Berlin. 1996–2000 Hochschuldozent für Theorie und Soziologie der öffentlichen Kommunikation und Medienethik an der Universität Leipzig.
Kurzbiografien
353
2000–2001 Gastprofessor an der Ohio University, Athens, Ohio, USA. Seit 2001 Professor an der E.W. Scripps School of Journalism, Ohio University, USA. Seit 2005 auch Director of Tutorial Studies, Honors Tutorial Program in Journalism. Arbeitsschwerpunkte: Medientheorie und -ethik, Öffentlichkeitstheorie, OnlineJournalismus, Umwelt- und Wissenschaftsjournalismus, Metaphernforschung, Technik- und Sprachphilosophie. Autor und Herausgeber von sieben Büchern, Autor von über 65 wissenschaftlichen Artikeln. Konstantin Nicholas Dörr Geboren 1985. Studium im Master-Studiengang „Medien und Kommunikation“ an der Universität Passau. Seit 2010 am dortigen Lehrstuhl für Kommunikationswissenschaft beschäftigt. Prof. Dr. Rüdiger Funiok Geboren 1942 in Karviná (Tschechische Republik). Seit 1962 Mitglied des Jesuitenordens. Studien der Philosophie in Pullach bei München (lic.phil, 1967), des Lehramts an Volksschulen in Nürnberg (1. Lehramtsprüfung, 1970), der Katholischen Theologie in Frankfurt a. M. (dipl. theol. 1973), der Pädagogik und Kommunikationswissenschaft an der Ludwig-Maximilians-Universität in München. Promotion 1980 (Dissertation: „Fernsehen lernen“). Ab 1981 Lehrauftrag für Erwachsenenpädagogik und Kommunikationswissenschaft an der Hochschule für Philosophie (Philosophische Fakultät S.J.) München. 1992 Habilitation in Pädagogik an der Universität Regensburg mit einer Arbeit über „Didaktische Leitideen zur Computerbildung“. Seit 1993 Professor für Kommunikationswissenschaft und Pädagogik an der Hochschule für Philosophie und Leiter des Instituts für Kommunikationswissenschaft und Erwachsenenpädagogik (IKE) an dieser Hochschule. Seit 1996 Sprecher des „Netzwerks Medienethik“. Veröffentlichungen und Vortragstätigkeit in Erwachsenenbildung, Medienpädagogik und Medienethik. Emeritierung 2010, jedoch weiterhin an der Hochschule für Philosophie tätig. Dr. Christoph Grau Geboren 1977 in Deggendorf. 1998–2003 Studium der Medienwirtschaft mit den Schwerpunkten Informationsmanagement, Medienökonomie und Medienproduktionsmanagement an der Technischen Universität Ilmenau, Abschluss: Diplom-Kaufmann. 2005–2007 Studium der Betriebswirtschaftlichen Forschung an der Ludwig-Maximilians-Universität München, Abschluss Master of Business Research.
354
Kurzbiografien
2007 Forschungsaufenthalt an der Electronic Media Division der University of Cincinnati, USA/Ohio. 2005–2008 Promotion zum Doctor oeconomiae publicae mit der Arbeit „Kostendegression in der digitalisierten Medienproduktion“ an der Ludwig-MaximiliansUniversität München. 2005–2008 Wissenschaftlicher Mitarbeiter am Institut für Wirtschaftsinformatik und Neue Medien der Ludwig-Maximilians-Universität München. 2005–2008 Geschäftsführer des Zentrums für Internetforschung und Medienintegration der Ludwig-Maximilians-Universität München. 2005–2008 Freiberuflicher Berater für Medien- und Softwareunternehmen. Seit 2006 Freiberuflicher Dozent (z. B. Steinbeis-Hochschule Berlin, School of Management and Innovation). Seit 2008 Senior Manager Group Strategy bei der Verlagsgruppe Georg von Holtzbrinck, Stuttgart. Prof. Dr. Petra Grimm Hochschule der Medien Stuttgart, Medienwissenschaftlerin. 2011 Preisträgerin des Landeslehrpreises Baden-Württemberg. Seit 2010 Gewähltes Senatsmitglied der Hochschule der Medien. 2006–2010 Dekanin der Fakultät Electronic Media. 2002–2006 Prodekanin der Fakultät Electronic Media. Seit 2000 Ethikbeauftragte der Hochschule der Medien. Seit 1998 Professorin für Medienforschung/Kommunikationswissenschaft an der Hochschule der Medien (HdM), Stuttgart. 1994–1998 Dezernentin für Programmaufsicht und Medienforschung bei der Unabhängigen Landesanstalt für Rundfunk und neue Medien (ULR), Kiel. 1994 Promotion an der Ludwig-Maximilians-Universität in München zum Thema „Filmnarratologie“. 1991–1998 Dozentin an der Universität Kiel, Institut für Neuere Literatur und Medien sowie Institut für Pädagogik. 1989 Magister Artium (M.A.) in Neuere Deutsche Literatur, Kommunikationswissenschaft und Theaterwissenschaft an der Ludwig-Maximilians-Universität in München. Mitgliedschaft: Fokusgruppe „Internet-Kinderschutzzentrum“ des Bundesfamilienministeriums; Stellv. Mitglied der Kommission für Jugendmedienschutz (KJM); Mitglied der Fachgruppe „Kommunikations- und Medienethik“ der Deutschen Gesellschaft für Publizistik- und Kommunikationswissenschaft (DGPuK). (Mit)Herausgeberin der Schriftenreihe Medienethik, Stuttgart: Franz Steiner Verlag. Forschungsschwerpunkte: Medienethik, Online Privacy, Gewalt in den Medien und Cybermobbing, Mediennutzung von Kindern und Jugendlichen.
Kurzbiografien
355
Prof. Dr. Uwe Hasebrink Geboren 1958. Studium der Psychologie und der Deutschen Philologie in Hamburg; anschließend drei Jahre wissenschaftlicher Mitarbeiter am Institut für Sozialpsychologie der Universität Hamburg. Seit 1986 am Hans-Bredow-Institut tätig, zunächst als Wissenschaftlicher Referent, ab 1988 in der Funktion des Geschäftsführenden Referenten. 1998 Wahl in das Direktorium des Hans-Bredow-Instituts. 1999 Vertretungsprofessur für Kommunikationswissenschaft an der Hochschule für Musik und Theater Hannover. 2001 Professor für „Empirische Kommunikationswissenschaft“ (gemeinsam von der Universität Hamburg und dem Hans-Bredow-Institut berufen). 1998–2003 Sprecher der Fachgruppe Rezeptionsforschung in der Deutschen Gesellschaft für Publizistik- und Kommunikationswissenschaft (DGPuK). 2003–2007 Mitherausgeber der Publikationsreihe „Rezeptionsforschung“. 2004–2006 Mitglied im Management Committee des International Radio Research Network (IREN). Seit 2004 Mitglied im Executive Board der European Communication Research and Education Association (ECREA). Seit 2009 Mitglied des Direktoriums des Research Center for Media and Communication (RCMC) und zugleich Mitglied des Sprecherteams der Graduate School Media and Communication, die im Rahmen der Hamburger Exzellenzinitiative gefördert wird. Seit 2009 Mitglied des International Board der Zeitschrift „Journal of Children and Media“. Forschungsschwerpunkte am Institut: Mediennutzung und Medieninhalte sowie Medienpolitik; in den letzten Jahren vor allem individuelle Nutzungsmuster und Medienrepertoires, Konvergenz der Medien aus Nutzerperspektive, Folgen der Onlinemedien für die klassischen Medien, Mediennutzung von Kindern und Jugendlichen, Formen der Zuschauerbeteiligung und der Sicherung von Nutzerinteressen gegenüber den Medien sowie europäische Medien und europäische Publika. Matthias Herz Geboren 1988. Studium im Master-Studiengang „Medien und Kommunikation“ an der Universität Passau. Seit 2008 am dortigen Lehrstuhl für Neuere Deutsche Literaturwissenschaft beschäftigt. Michael Johann Geboren 1986. Studium im Master-Studiengang „Medien und Kommunikation“ an der Universität Passau. 2009–2011 am dortigen Fachbereich für Psychologie beschäftigt.
356
Kurzbiografien
Prof. Dr. Hans Krah Geboren 1961. Studium der Neueren deutschen Literaturwissenschaft, Germanistischen Linguistik und Logik- und Wissenschaftstheorie an der Ludwig-Maximilians-Universität München. 1989–2002 Wissenschaftlicher Mitarbeiter am Institut für Neuere Deutsche Literatur und Medien an der Christian-Albrechts-Universität zu Kiel. 1994 Promotion an der LMU München („Gelöste Bindungen – bedingte Lösungen. Untersuchungen zum Drama im ersten Drittel des 19. Jahrhunderts“). 2000 Habilitation an der CAU Kiel („Weltuntergangsszenarien und Zukunftsentwürfe. Narrationen vom ‚Ende‘ in Literatur und Film 1945-1990“). Venia Legendi für Literaturwissenschaft und Medienwissenschaft. Seit 2002 Lehrstuhl für Neuere deutsche Literaturwissenschaft an der Universität Passau. 2007–2009 Dekan der Philosophischen Fakultät. Ab 2012 Sprecher des DFG-Graduiertenkollegs „Privatheit. Formen, Funktionen, Transformationen“. Arbeitsschwerpunkte: Mediensemiotik, Populärkultur, Ideologie und Wissen, Privatheit. Jüngste Publikation: „Filmsemiotik. Eine Einführung in die Analyse audiovisueller Formate“ (Marburg 2011, gemeinsam mit Dennis Gräf, Stephanie Großmann, Peter Klimczak und Marietheres Wagner). Prof. Walter Kriha Geboren 1958 in Sonthofen. Doppelstudium der Soziologie und Germanistik/Geschichte an der Ludwig-Maximilians-Universität in München. 1986–1989 System Engineer für Unix Systeme, Siemens, München. 1989–1991 Operating Systems Manager, Siemens, Santa Clara, California. 1992–1994 Entwicklung von Multiprozessorsystemen für Litton Industries, im Anschluss Entwicklungsleiter IP Info Process. Entwicklung von Frameworks im Bereich Dokument Processing, Finanzdatensysteme. Ab 1997 Tätigkeit für den Schweizer Bankverein, später UBS AG im Bereich der Verteilten Systeme und Portale. Schriften zur Entwicklung von Objektorientierten Systemen, zur sozialen Produktion von Software sowie zur Performance und Skalierbarkeit von Systemen. Seit 2002 Professor für Verteilte Systeme und Internet-Technologien an der Hochschule der Medien Stuttgart (HdM). Lehrbücher zur Sicherheit in IT-Systemen. Beteiligung am BWeLabs-Forschungsprojekt. Seit 2010 Studiendekan des Master-Studiengangs Computer Science and Media der Hochschule der Medien.
Kurzbiografien
357
Prof. Dr. Friedrich Krotz Geboren 1950 in Barcelona/Spanien. Diplommathematiker (Universität Kalrsuhe (TU), 1974) und Diplomsoziologe (Universität Hamburg, 1983). 1989 Promotion zum Dr. phil. (Universität Hamburg) mit einer Arbeit zu Lebenswelten in der Bundesrepublik Deutschland – eine qualitative Analyse quantitativer Daten). 2000 Habilitation in Kommunikationswissenschaft und Journalistik (Universität Hamburg) mit einer Arbeit zu „Die Mediatisierung kommunikativen Handelns“. 1974–1989 u. a. Dozent für Informatik und Soziologie an der FHÖV Hamburg, Herausgeber von Büchern, wissenschaftlicher Mitarbeiter an den Universitäten des Saarlandes, FB Mathematik, und Hamburg, FB Soziologie, sowie in DFG- und anderweitig finanzierten Projekten im Bereich Geschichte und Politik, Hamburg und FU Berlin. 1989–2001 wiss. Referent am Hans-Bredow-Institut an der Universität Hamburg. Vertretungsprofessuren an den Universitäten Jena, Zürich und Potsdam. 2001–2001 Professor an der Universität Münster (Mediensoziologie und -psychologie). 2002–2010 Professor an der Universität Erfurt (Soziale Kommunikation). Seit 2010 Professor an der Universität Bremen (Soziale Kommunikation und Mediatisierungsforschung). Derzeit u. a. Koordinator des DFG-Schwerpunktprogramms „Mediatisierte Welten“; Verantwortlicher Herausgeber des SSCI-gerankten Journals „Communications – European Journal of Communication Research“; Mitglied des International Councils der IAMCR. Arbeitsgebiete: Theorie und Methoden der Kommunikationswissenschaft, Kultursoziologie, Cultural Studies, Medien und Gesellschaft sowie Mediatiserungsforschung. E-Mail: [email protected]. Prof. Dr. Boris Alexander Kühnle 1996–2001 Studium der Politikwissenschaft, Betriebswirtschaftslehre und Germanistik an der Universität Stuttgart. 2008 Promotion an der Universität Stuttgart zum Thema „Internationale Printmedien-Joint Ventures. Wachstumsoption und Steuerungsherausforderung“. 1991–1996 Tageszeitungsvolontär und später -redakteur, Druck- und Verlagshaus Hermann Daniel („Zollern-Alb-Kurier“), Balingen. 2002–2006 Business Analyst und später Senior Project Manager, Verlagsgruppe Georg von Holtzbrinck, Stuttgart. 2006–2008 Verlagsleiter Zeitverlag Beteiligungsgesellschaft („Weltkunst“). Seit 2008 Professor für Medienwirtschaft und Finanzmanagement in TIME-Märkten. Seit 2010 Studiendekan des Studiengangs Medienwirtschaft. Arbeitsschwerpunkte: Medienökonomie und Medienmanagement, Controlling und Performance Measurement, wirtschaftliche Aspekte von Medienkonvergenz und Crossmedia-Kommunikation.
358
Kurzbiografien
Karla Neef 1995–2001 Studium der Medien-Planung, -Entwicklung und -Beratung an der Universität Siegen und der University of Ulster (UK). 2001–2003 Wissenschaftliche Mitarbeiterin im Projekt „Medienwirtschaft“ am Institut zur Modernisierung von Wirtschafts- und Beschäftigungsstrukturen (IMO), Kaiserslautern. Seit April 2003 Wissenschaftliche Mitarbeiterin im Studiengang Medienwirtschaft an der Hochschule der Medien (HdM), Stuttgart. Arbeitsschwerpunkte: Qualität in den Medien, Medienethik, Privatheit und Medien, Fernsehprogrammforschung. Björn von Prollius Geboren 1976 in Hannover. Studium der Rechtswissenschaft (Schwerpunkt Computer- und Internetrecht) an der Albert-Ludwigs-Universität Freiburg sowie der Medieninformatik an der Hochschule der Medien, Stuttgart. 2003–2008 Freier Web-Entwickler. Seit 2008 Wissenschaftlicher Mitarbeiter für den Bereich IT-Recht im Studiengang Medieninformatik an der Hochschule der Medien, Stuttgart. Björn von Prollius arbeitet zur Zeit an einer Dissertation an der University of the West of Scotland im Themenbereich Privatsphäre in elektronischen Medien. Dr. M. Bjørn von Rimscha Geboren 1978 in Deutschland. Studium der Publizistik- und Kommunikationswissenschaft, Soziologie und Filmwissenschaft an der Freien Universität Berlin und der University of Ulster. 2009 Promotion an der Universität Zürich zum Thema „Risikomanagement in der Entwicklung und Produktion von Spielfilmen“. Seit 2008 Oberassistent in der Abteilung Medienökonomie und Management am Institut für Publizistikwissenschaft und Medienforschung der Universität Zürich. Seit 2010 Sprecher der Fachgruppe Medienökonomie in der Deutschen Gesellschaft für Publizistikwissenschaft. Arbeitsschwerpunkte: Analyse der Medienproduktion, insbesondere von Unterhaltung; Strategien im Medienmanagement; Werbung. Mitherausgeber der Schriftenreihe Medienökonomie, Nomos Verlag. Prof. Dr. Roland Schmitz Studium der Mathematik und theoretischen Physik an der TU Braunschweig. 1991 Diplom in Mathematik. 1991–1995 Wissenschaftlicher Mitarbeiter am Institut für Analysis der TU Braunschweig. 1994 Promotion zum Dr. rer. nat.
Kurzbiografien
359
1995–2001 Wissenschaftlicher Mitarbeiter am Technologiezentrum der Deutschen Telekom in Darmstadt mit den Hauptarbeitsgebieten Sicherheit mobiler Kommunikation sowie Standardisierung digitaler Signaturen. Seit 2001 Professor für Internet-Security im Studiengang Medieninformatik an der Hochschule der Medien, Stuttgart. Seit 2005 Datenschutzbeauftragter der Hochschule. Autor bzw. Koautor von ca. 40 wissenschaftlichen Veröffentlichungen aus dem Bereich IT-Security, darunter zwei Büchern. Ministerialdirigent Edgar Wagner Geb. Mai 1950 in Mainz-Kostheim. 1961–1970 Bischöfliches Willigis-Gymnasium in Mainz. 1971–1977 Studium der Rechtswissenschaften an der Johannes Gutenberg-Universität in Mainz. Februar 1977 Erstes Juristisches Staatsexamen. 1977–1979 Rechtsreferendar. August 1979 Zweites Juristisches Staatsexamen. Beruflicher Werdegang: März bis Oktober 1980 Richter beim Verwaltungsgericht Mainz. 1. Oktober 1980 Versetzung zum Landtag Rheinland-Pfalz: Referent im Wissenschaftlichen Dienst und von 1980–1984 Referent der Datenschutzkommission. 1. Mai 1993 Leiter des Wissenschaftlichen Dienstes des Landtags Rheinland-Pfalz. 1. Mai 1995 Stellvertretender Direktor beim Landtag. 1. Dezember 1995 Ernennung zum Ministerialdirigenten. 1. Februar 2002 Leiter der Abteilung „Informationsdienste, Presse- und Öffentlichkeitsarbeit“ des Landtags Rheinland-Pfalz. Seit 15. April 2007 Landesbeauftragter für den Datenschutz Rheinland-Pfalz. Prof. Dr. Oliver Zöllner Geboren 1968. Studierte Publizistik- und Kommunikationswissenschaft, Kunstgeschichte, Theater-, Film- und Fernsehwissenschaft sowie Geschichte Chinas an den Universitäten Bochum, Wien und Salzburg. 1993–1996 freier Journalist. Spezialisierung: Medienfachjournalismus. 1996 Promotion an der Ruhr-Universität Bochum mit einer empirischen Studie zum britischen Militärrundfunk British Forces Broadcasting Service (BFBS). 1996–1997 Mitarbeiter der Abteilung Unternehmensplanung/Medienforschung des Südwestfunks in Baden-Baden. 1997–2004: Leiter der Abteilung Markt- und Medienforschung der Deutschen Welle in Köln/Bonn. 1999–2000: Chairman, 2000–2004 Schatzmeister der Forschungsvereinigung Conference of International Broadcasters’Audience Research Services (CIBAR). 2004–2006: Unternehmensberater für internationale Markt- und Medienforschung
360
Kurzbiografien
1996–2006: regelmäßig Lehraufträge für Kommunikations- und Medienwissenschaft an den Universitäten Bochum, Bonn, Dortmund (TU), Dresden (TU), Düsseldorf, Erfurt, Osnabrück, Paderborn sowie an der FH Dortmund. Seit 2006 Professor für „Media Marketing and Research“ an der Hochschule der Medien Stuttgart in den Studiengängen Medienwirtschaft (Bachelor) und Elektronische Medien (Master). Seit 2006 zudem Honorarprofessor für Kommunikations- und Medienwissenschaft an der Heinrich-Heine-Universität Düsseldorf. Seit 2010 Vorsitzender des Trägervereins Hochschulradio Stuttgart (horads) sowie Mitglied im Advisory Board der deutschen Ausgabe des Global Media Journal. Arbeitsschwerpunkte: Medienforschung, sozialwissenschaftliche Methodenlehre, Mediensoziologie, Unternehmenskommunikation, Public Relations, internationale Kommunikation, Hörfunkjournalismus.
Facebook und andere Online-Netzwerke haben die Welt des Internets innerhalb weniger Jahre verändert. Auch der Umgang vieler Nutzer mit privaten Informationen hat sich gewandelt – mit Auswirkungen auf die Kommunikationsund Lebenswelt des Einzelnen und der Gesellschaft. In „Schöne neue Kommunikationswelt oder Ende der Privatheit?“ reflektieren Kommunikations- und Medienwissenschaftler, Branchenvertreter und Datenschützer die Veröffentlichung des Privaten in Social Media und populären Medienformaten. Im Kontext empirischer Erkenntnisse werden Aspekte einer
Ethik der Privatheit sowie Konzepte der Privatheit und deren Ökonomisierung und mögliche Regulierung diskutiert. Im Mittelpunkt steht dabei das Verständnis von Privatheit, das der Nutzung von Sozialen Netzwerken zu Grunde liegt: Gibt es unterschiedliche Vorstellungen von Privatheit in der Onlineund in der Offlinewelt? Wie sollen der Einzelne und die Gesellschaft mit den Herausforderungen der Social Media umgehen? Wie können die Nutzer zu einem selbstbestimmten Privacy Management befähigt werden? Das Buch bietet einen Überblick über den Forschungsstand und zeigt zudem neue Perspektiven und Lösungsansätze auf.
www.steiner-verlag.de Franz Steiner Verlag
ISBN 978-3-515-10296-4