Wie Tracker Google-Suchanfragen öffentlich machen

Gestern habe per Twitter auf das Problem hingewiesen, dass Tracker sensible Daten veröffentlichen. Ich möchte hier kurz das Problem umreißen und zeigen, wie man es in den Griff bekommen kann. Ich verdanke viele Überlegungen hilfreichen Kommentaren, für die ich mich bedanken möchte.

privacy-violations

Auf dem Bild von Private Internet Access sieht man, welche Daten verbunden werden: Timestamps (Zeitpunkte), IP-Adressen und Google-Suchanfragen. Die Tracker – konkret ist ExtremeTracking gemeint – sammeln diese Daten im Auftrag von Seitenbetreibern: Wenn ich gerne wissen möchte, wer meine Seite mit welchen welchen Suchanfragen findet, können mir Tracker dabei helfen (auch Google bietet diese Dienstleistung an).

Die Suchanfragen im Beispielbild sind alle problematisch; sie weisen auf Suizidversuche, Kinderpornografie, Übergewicht, Magersucht, Softwarepiraterie etc. Die Tracker vermitteln diese Informationen nicht nur an Betreiber von Seiten (denen man das Recht ja zusprechen könnte, zu wissen, wie die Seite gefunden wird), sondern sie veröffentlichen diese Informationen auch (und verkaufen sie). Man kann sich hier live ansehen, wie so eine Seite aussieht. Eine Liste mit Tracking-Diensten findet sich hier. Wichtig ist anzumerken: Unsere Suchanfragen werden nicht komplett veröffentlicht, sondern nur, wenn sie uns auf Seiten geführt haben, die Suchanfragen tracken.

Was heißt das konkret? Wie ich gestern in Bezug auf den Gedanken der digitalen Selbstverteidigung festgehalten habe, wissen wir oft nicht, dass Daten gespeichert werden und wir wissen auch nicht, welche Daten hinzugekauft werden. Facebook könnte z.B. zu den schon vorhandenen Daten via unsere IP-Adresse noch Google-Suchanfragen dazukaufen etc. So könnten digitale Profile erstellt werden, in den viele eigentlich verstückelte Informationen zusammengefügt werden.

Allerdings surfen wenige Menschen mit statischen IP-Adressen. Es ist unklar, wer hinter den IP-Adressen steckt. Sie werden von Internet Service Providern meist dynamisch vergeben; um herauszufinden, an wen, braucht es eine Aufforderung von einer offiziellen Stelle.

Was kann man tun?

  1. Statt Google die Suchmaschine DuckDuckGo verwenden, die Tracking verhinder – vgl. http://donttrack.us/
    Wer Google vermisst, kann die Suchanfrage mit dem !g command versehen und via DDG Google durchsuchen. [danke für den Hinweis in den Kommentaren]
  2. Die Referer kontrollieren (also Seiten nicht informieren, woher man gekommen ist), geht am einfachsten per Browser-Extension: Chrome / Firefox
  3. Eine Browsererweiterung installieren, etwas Privacyfix, Collusion, DoNotTrackMe oder Ghostery.
  4. Seine IP-Adresse mit einem VPN-Zugang verstecken, z.B. mit HideMyAss oder Tor, hier gibt es eine Übersicht mit Providern.

Weitere Tipps finden sich im Kapitel 13. von »Mich kriegt ihr nicht« oder englisch hier.

Digitale Selbstverteidigung

Bildschirmfoto 2013-03-18 um 09.52.46

Steffan Heuer spricht in einem Interview im heutigen Tages-Anzeiger über »digitale Selbstverteidigung«. Damit meint er folgenden Zusammenhang:

Entscheidend ist, wie viel ich von meinem Privatlaben im Netz sehen möchte. Da kommt die digitale Selbstverteidigung ins Spiel. […] Alles, was ich einmal ins Web stelle, kann gegen mich verwendet werden. Man hat im Internet das Recht, jemand anderes zu sein. Es ist meine Identität und Freiheit. Denn: Wollen wir ständig unter der Lupe von Unternehmen sein, wenn wir uns im Web bewegen? Ehrlichkeit rächt sich am längsten, weil das Internet nicht vergisst.

Er steht im Zentrum des Buches von Steffan Heuer, das er zusammen mit Pernille Tranberg geschrieben hat: »Fake it!« heißt es auf Englisch, auf Deutsch: »Mich kriegt ihr nicht! Gebrauchsanweisung zur digitalen Selbstverteidigung«.

Bildschirmfoto 2013-03-18 um 10.01.04Digitale Selbstverteidigung wird deshalb nötig, weil digitale Grundrechte verletzt würden. Heuer und Tranberg beziehen die sechs Rechte aus einem Katalog. Die Präambel hält fest, dass das digitale Ich wie das physische Ich geschützt werden muss. Konkret geht es um folgende Rechte.

  1. Das Recht auf Transparenz: Zu wissen, wer persönliche Daten sammelt und wie sie verwendet werden. 
  2. Das Recht auf Privatsphäre.
  3. Recht auf Auswahl und Kontrolle der Daten.
  4. Recht auf Datensicherheit.
  5. Recht auf Identität und Anonymität.
  6. Recht auf minimale Verwendung der Daten.

Aus dem Recht auf Anonymität leiten Heuer und Tranberg die Forderung ab, Social Media mit Pseudonymen zu verwenden – daher der Slogan »Fake it!«

Sie geben konkrete Tipps, wie digitale Selbstverteidigung praktiziert werden könnte:

Bildschirmfoto 2013-03-18 um 10.10.25Im Interview wird Heuer gebeten, ein konkretes Problem zu schildern:

Ich lege bei Amazon eine Wunschliste an, die Bücher über gesunde Ernährung enthält. Ich lese regelmässig auf Websites Artikel über Bluthochdruck und Diabetes. Ich kaufe im Supermarkt mit einer Bonuskarte Lebensmittel und Naturheilprodukte. Ich benutze Apps, die meine körperlichen Aktivitäten protokollieren. Vielleicht fotografiere ich sogar, was ich esse. Daraus fügt sich beim Datensammler ein wunderbares Bild. Facebook etwa arbeitet mit einem Unternehmen zusammen, das die Einkäufe der Mehrzahl der Amerikaner auswertet und mit einem Facebook-Profil verknüpfen kann. Fast alle Dienstleister geben an, persönliche Daten nicht weiterzuverkaufen. Aber kaum ein Unternehmen sagt, es werde keine Daten über Sie hinzukaufen. Das sollte zu denken geben.

Das klingt zwar nicht besonders dramatisch, kann aber mit beliebigen Problemen gekoppelt werden: Mit Versicherungen, die Risiken ausschließen wollen, mit Staaten, die sich um die Gesundheit ihrer Bürgerinnen und Bürger Gedanken (und Gesetze) machen etc.

Bildschirmfoto 2013-03-18 um 10.22.01

Heuer und Tanbergs Gedanken gehören zu dem, was sich heute jeder Mensch überlegen muss. Sie sind jedoch aus zwei Gründen gefährlich:

  1. Es gibt nicht digital präsente Menschen und solche, die das nicht sind. Wir alle sind auf Social Media – vielleicht direkt, vielleicht indirekt. Wir werden fotografiert, beschrieben, gefilmt und zwar oft so, dass wir es nicht erfahren und nicht merken. Vorsicht – oder Selbstverteidigung – im Zusammenhang mit unseren eigenen Aktivitäten hilft nicht gegen die Aktivitäten anderer Menschen. 
  2. Das Versprechen, mit einigen Tipps und Tools sich digital sicher bewegen zu können, ist trügerisch. Der Aufwand ist schlicht zu groß. Wenn Google meine Suchdaten verkauft, dann wissen die Käufer, dass ich eine Sechszimmerwohnung in Zürich für unter 1200.- Miete suche. Und wenn meine Pseudonyme mit meiner echten Identität verbunden werden, dann merkt man auch, dass ich meine Zehennägel regelmäßig lackiere und die Bilder auf Instagram poste. Hinter den Kontrollverlust kann man nicht zurück.

Einfache Beobachtungen zeigen, wie leicht Menschen der Versuchung nachgeben, ihre Daten zu verkaufen: Sie klicken auf Angeboten, die ihnen Gratisiphones versprechen und auf Links, hinter denen sich persönliche Bilder von ihnen verbergen sollen – und geben so nicht nur Unternehmen, sondern einfachen Betrügerinnen und Betrügern das, was sie ihnen nicht geben wollen. Es hilft, sich zu informieren. Aber zu denken, Information könne einen im Internet schützen, ist naiv.

Präventive Polizeiarbeit mit Facebook

In einem Auszug aus seinem neuen Buch hält Evgeny Morozov fest, wie Algorithmen, Daten und Social Media dazu führen könnten, dass Verbrechen verhindert werden können, bevor sie begangen werden – und kritisiert diesen Zugang zugleich.

»Predictive Policing« wertet statistisches Wissen über Kriminalität systematisch aus. So können beispielsweisen die Ressourcen der Polizei gezielt  dort eingesetzt werden, wo die Wahrscheinlichkeit größer ist, dass es zu gewaltsamen Übergriffen kommt. Einbezogen werden aber auch real-time Daten: In den USA gibt es in den Städten ein Netzwerk von Mikrofonen und Kameras, die z.B. Schüsse sofort melden, Autokennzeichnen überprüfen und mit großen Rechnern diese Daten in Verbindung bringen.

Cover des Buches von Morozov.
Cover des Buches von Morozov.

Das Problem sind dabei, so Morozov, die Algorithmen: Auch wenn sie als objektiv wahrgenommen werden, sind sie es wahrscheinlich nicht. Die fehlende Transparenz, die nötig ist, um den Vorteil der maschinellen Verfahren zu sichern (wenn Verbrecher die Algorithmen einsetzen könnten, dann wären sie teilweise nutzlos), führt dazu, dass eingebaute Vorurteile (z.B. über Rassen, soziale Schichten etc.) nicht erkannt werden können und versteckt eine immense Wirkung entfalten. Ein weiteres Problem sind die Dunkelziffern: Die Statistiken, auf denen die Algorithmen beruhen, erheben nur die erfassten Verbrechen, nicht aber die der Polizei nicht bekannten. Dieser Effekt verstärkt sich durch die maschinelle Verarbeitung.

Soziale Netzwerke setzen ebenfalls auf »Predictive Policing«: Um dem Vorwurf zu entgehen, Verbrechern zu erleichtern, durchsuchen Facebook und ähnliche Anbieter die Daten ihrer Nutzer systematisch nach Auffälligkeiten (z.B. alle Kontakte sind minderjährig, spezielle Keywords für Drogenhandel, Vergewaltigung etc.)

Daraus konstruiert Morozov seine Kritik:

    1. Private Internetfirmen müssen sich nicht an die Verfahrensregeln halten, die Menschen in Staaten vor der Staatsgewalt schützen – sie können sie also systematisch überwachen. 
    2. Während heute vor allem problematische Äußerungen die Grundlage für einen Verdacht darstellen, können mit der Verarbeitung großer Datenmengen auch unproblematische Äußerungen die Basis für einen Verdacht darstellen:

      Thus, even tweeting that you don’t like your yoghurt might bring police to your door, especially if someone who tweeted the same thing three years before ended up shooting someone in the face later in the day.

Das Fazit: Der Nutzen von »Predictive Policing« ist überzeugend. Es muss aber verhindert werden, dass diffuse und unfaire Methoden im großen Stil eingesetzt werden und so unschuldige Menschen gefährden. Das kann nur geschehen, wenn die Verfahren der Polizei überprüft werden können und transparent sind.

 

Jugendmedienschutz – meine Eindrücke vom nationalen Fachforum »Jugend und Medien« 

Gestern war ich am 2. Fachforum Jugendmedienschutz in Bern und habe im Rahmen eines Workshops einen Vortrag gehalten (Präsentation). Mit sechs Thesen zum »Jugendmedienschutz« möchte ich meine Eindrücke zusammenfassen.

Im einleitenden Referat hat Uwe Hasebrink dargelegt, was unter Jugendmedienschutz zu verstehen ist: Ein Prozess, in dem Maßnahmen entstehen, die ein Problem lösen sollen und dabei einer Bewertung unterzogen werden.

Bildschirmfoto 2013-03-08 um 15.10.57

Entscheidend ist dabei, dass viele Faktoren von Haltungen, Ideologien und Wahrnehmungen abhängen: Problem, Zielsetzung und ihre Bewertung sind alle nicht objektiv erfassbar.

(1) Daten helfen nicht weiter

Sonja Perren hat in ihrem Referat zu Cybermobbing eine Fülle an neuesten Daten präsentiert. So wissen wir z.B., dass traditionelles Mobbing in der Schweiz rund drei Mal häufiger vorkommt als Cybermobbing.

Praevalenz Mobbing

Entscheidend, so Perren, seien für Betroffene öffentliche und anonyme Attacken – daraus entstünden die als besonders gravierend wahrgenommenen Fälle. Es gäbe aber keine Maßnahmen, die mit Sicherheit gegen Cybermobbing wirkten – außer der klassischen Mobbingprävention.

Im Jugendmedienschutz werden ständig Befragungen durchgeführt und Daten erhoben. Ich bezweifle, dass die anstehenden Probleme so gelöst werden können. Qualitative Ansätze, als beispielsweise Gespräche mit Jugendlichen und ihren Begleitpersonen über ihre Erfahrungen und Wahrnehmungen, scheinen mir hier viel versprechender.  Ich habe während der ganzen Tagung keine Daten oder Statistiken kennen gelernt, die mich irgendwie erstaunt hätten oder aus denen ich etwas gelernt hätte.

(2) Erfahrungen sammeln hilft weiter

Die Tagung begann mit Feststellungen prominenter Persönlichkeiten, sie seien selbst nicht auf Facebook aktiv. Mehrmals wurde auch gesagt, Lehrpersonen müssten nicht auf sozialen Netzwerken aktiv sein, um Jugendliche medienpädagogisch begleiten zu können. Das stimmt grundsätzlich.

Aber: Wer ohne digitale Medien aufgewachsen ist, hat von einigen Prozessen, die darin Ablaufen, zu wenig Ahnung, um ein offenes, sinnvolles Gespräch führen zu können. Sowohl die Risiken wie auch die Chancen können falsch eingeschätzt werden.

Ein Beispiel: Während der Tagung wurde Twitter als Backchannel und als Forum beworben. Ich war dabei sehr aktiv – meine Tweets sind für mich eine Zusammenfassung des Gehörten, an der ich mich auch beim Schreiben dieser Zusammenfassung orientiere; sie können hier nachgelesen werden (Tweetwally ist ein nettes Tool). Die Anzahl der Teilnehmenden, die auf Twitter während der Veranstaltung aktiv war, ist wahrscheinlich knapp zweistellig – und wir sprechen von der nationalen Elite in Bezug auf medienpädagogische Fragen. Es müssen von allen Beteiligten mehr Erfahrungen gesammelt werden. Reflexion setzt bei der Praxis an.

(3) Medienpädagogik hat sehr viele verschiedene Stakeholder

An einer Tagung spricht man mit vielen netten Leuten, erweitert und verstärkt sein Netzwerk. Auffällig war, wie viele Akteure in der Schweiz mit Medienjugendschutz zu tun haben:

  • Eltern
  • Wissenschaftlerinnen und Wissenschaftler
  • Ausbildende von Lehrpersonen
  • Politikerinnen und Politiker
  • Medienunternehmen wie die Swisscom
  • Verwaltungen (der Bund, die Kantone)
  • Schulleitungen
  • Lehrpersonen
  • Sozialarbeiterinnen und Sozialarbeiter
  • die Polizei
  • verschiedene Verbände und Vereine

Diese Stakeholder arbeiten teilweise zusammen, ihre Angebote ergänzen sich. Sie konkurrenzieren sich aber teilweise auch, haben komplett unterschiedliche Ziele und Interessen oder wissen schlicht nichts voneinander. Im Schlusspanel wurde die Frage diskutiert, wo der Ort für Medienbildung sei. Das ist offenbar noch nicht geklärt – Beat Zemp hat klar gemacht, der Ort sei die Schule. Hier braucht es viel Austausch, viele Netzwerke und viele Abgrenzungen. Es geht auch um Ressourcen, zeitliche, personelle, finanzielle.

(4) Orientierung fällt schwer

Was ist denn eigentlich das Ziel von Medienpädagogik? Sollen Störungen und Gefährdungen eliminiert werden, damit so weitergemacht werden kann, wie bis anhin? Soll Technik produktiv genutzt werden? Arbeiten wir an einer neuen Gesellschaftsordnung oder einer neuen Vorstellung von Bildung? Versuchen wir, Mittel einzusparen, um effizienter zu werden? Medienpädagogische Orientierungslosigkeit ist kein isoliertes Phänomen – sie betrifft viele pädagogische Fragestellungen, aber auch viele gesellschaftliche.

(5) Medienpädagogik ist Schulentwicklung und ein Führungsproblem

In meinem Referat habe ich davon gesprochen, wie man an einer Schule den Gebrauch mobiler Kommunikationsmittel reglementieren könnte. Dabei wurde in der Diskussion klar, dass jedes Reglement von den Lehrpersonen akzeptiert und gelebt werden muss. Lehrpersonen leben aber ihr Leben sehr individuell und sie mögen es nicht, zu etwas gezwungen zu werden (mit anderen Worten: sie sind Menschen). Also braucht es eine gemeinsame Entwicklung von Zielen, Vorstellungen und eine Führung, die diesen Prozess begleitet – weil die Zeile von Reglementen ja vielfältig sind: Sie sollen Möglichkeiten schaffen, aber Probleme auch beseitigen.

(6) Die Zeit technischer Neuerungen ist vorbei

Natürlich kann man das Mantra aufsagen, die Technik werde sich ständig weiterentwickeln und wir wüssten nicht, was in fünf Jahren passiere. Das wusste man natürlich noch nie. Aber Medienjugendschutz und -pädagogik täten gut daran, anzunehmen, dass wir einigermaßen wissen, wie digitale Medien funktionieren. Das Internet wird es weiterhin geben, wir werden noch mobiler kommunizieren. Der ökonomische und soziale Rahmen ist abschätzbar, die Herausforderungen sind benennbar. Abwarten gilt als Parole nicht. Eher: Nachdenken. Ausprobieren. Miteinander reden. Mehr nachdenken.

d7a81cf84cf545f682178158d08a7b72

Überwachung als pädagogische Versuchung

eLearning nutzte ich zum ersten Mal intensiv mit BSCW. Eigentlich handelt es sich dabei um ein öffentliches Verzeichnis von Dateien, die man schon auch kommentieren kann, aber eigentlich legt man nur Dateien ab oder lädt sie runter. Schnell machte ich mich mit einem netten Feature vertraut: Ich hatte die Rechte, um ansehen zu können, wer eine Datei wann geöffnet hatte.

Also überprüfte ich bei Aufträgen an Schülerinnen und Schüler vor einer Lektion, wer denn ein bestimmtes Dokument geöffnet und also den Auftrag erfüllt hatte und wer nicht. Ich machte das auch transparent, setzte es als Druckmittel ein: »Ich überprüfe, wer die Hausaufgaben macht.«

Die Technologie gab mir ein Mittel in die Hände, das es vorher nicht gab. Solche Überwachungsvorgänge wiederholten sich: Wenn Aufgaben per Mail abgegeben werden mussten, merkte ich, wer die Aufgaben früh und wer spät abgab, dasselbe funktioniert bei Google Forms, oft kann ich mir sogar an der IP-Adresse ablesen, ob Schülerinnen und Schüler in der Schule arbeiten oder zuhause.

I want to believe. Lupo Manaro, society6.
I want to believe. Lupo Manaro, society6.

Lernende zu überwachen ist eine pädagogische Versuchung. Die Illusion, der Mehrwert der Überwachung könnte pädagogisch genutzt werden, ist verführerisch. Warum handelt es sich um eine Illusion? Kontrolle schafft Druck und falsche Anreize. Wer ohne Kontrolle nicht lernt, lernt mit Kontrolle selten besser. Zudem verschaffen Daten oft einen falschen Eindruck: Wer die Hausaufgaben um 23.55 abschickt, erweckt den Eindruck, sie in letzter Minute erledigt zu haben, obwohl sie vielleicht längst gemacht waren, aber erst dann verschickt wurden.

Wie widersteht man der Versuchung?

Mein Vorschlag wäre folgender:

  1. Wenn immer es geht, Lernende online mit Pseudonymen arbeiten lassen. 
  2. So wenig Daten wie möglich erfassen.
  3. Die Möglichkeiten der Überwachung nicht nutzen.
  4. Transparent machen, welche Daten man einsehen kann und wie man mit ihnen umgeht – Lernende nicht überraschen und sie nicht versteckt überwachen.

Gerne würde ich diesen Gedankengang diskutieren.

Social Media als Werkzeug

Diese Woche waren bei der FAZ gleich zwei Twitter-»Rants«, wie emotionale Klagen im Internet heißen: Christopher Lauer, prominenter Politiker der Piratenpartei, hielt fest, Twitter sei für ihn »gestorben« und Katrin Rönicke wagte in einem Blogpost den Vergleich, Twitter sei »wie die DDR«. Im Folgenden fasse ich die Debatte kurz zusammen und äußere mich im zweiten Teil allgemeiner zur Frage, wie Social Media als Werkzeug zu analysieren ist.

(1) Lauer und Rönicke in der FAZ

Bildschirmfoto 2013-02-22 um 12.03.51

Lauers Argumentation ist nicht dieselbe wie die von Rönicke. Lauer beschwert sich vor allem über die anderen (Journalistinnen und Journalisten), die nicht richtig filterten und ihn mit Anfragen belästigen, »die auch in eine SMS oder E-Mail passen«. Seine Kritik an Twitter in a nutshell:

Ist es zu viel verlangt, dass sich alle, egal, in welcher Kommunikationsform, vorher folgende drei Fragen stellen: Muss es gesagt werden? Muss es jetzt gesagt werden? Muss es jetzt von mir gesagt werden? Und: Welcher Mehrwert entsteht denn durch diese permanente Nabelschau auf Twitter konkret und für wen?

Lauer kann man zwei Dinge entgegenhalten: Erstens scheitert er an den eigenen Ansprüchen. Wer sich die Maxime »Heul nicht, so ist das Game Nutte« aneignet, muss sich nicht über Twitter beschweren, weil das Medium viel Zeit beansprucht und auch unerwünschte Kommunikation ermöglicht, sondern muss Twitter in den Griff bekommen. Zweitens schreibt Lauer in der FAZ das, was er auch in einem Tweet hätte sagen können, er kann keine Analyse liefern, warum jetzt Email und SMS die besseren Kanäle sind als Twitter. Stefan Niggemeier zeigt unterhaltsam auf, dass es Lauer offenbar um wenig mehr als maximales Prestige und maximale Aufmerksamkeit geht.

Bildschirmfoto 2013-02-22 um 12.03.43

Rönickes Kritik ist stärker selbstreflexiv. Sie beobachtete, wie das Medium sie selbst verändert hat, und bilanziert:

Auf twitter fing ich selbst an Menschen nach dem Mund zu reden ohne es wirklich zu realisieren. Leuten, die ich nicht einmal persönlich kenne. Die mich aber beobachteten. Die Beobachtung ist die die Währung auf twitter: Je mehr Menschen zuschauen, desto besser. Ich fing ich an, mich selbst zu zensieren. Selbst wenn ich von einer Meinung oder Aussage überzeugt war, habe ich sie oft für mich behalten, weil mir klar war, dass es nicht nur Kritik geben würde, sondern moralische Entwertung. Zudem formulierte ich meine Worte und Sätze möglichst twitter-[k]ompatibel. Das bedeutet vor allem: Verkürzung entdecken und möglichst knallige Buzzwords finden.

Rönicke räumt ein, das Problem könnte vor allem sie und ihr Umfeld betreffen, sie verallgemeinert weniger als Lauer. Aus Ihrem Text – den unsäglichen DDR-Vergleich möchte ich gar nicht erwähnen, Rönicke benutzt ihn, um gewissen feministischen Bewegungen totalitäre Tendenzen zu unterstellen – ergibt sich die Frage, ob das Medium Twitter oder Social Media uns als Menschen verändert: Beginnen wir anders zu denken, anders zu schreiben und anders zu sprechen, weil wir uns an den Vorgaben des Mediums orientieren?

Hammer Time. Kelsey Horne, society 6
Hammer Time. Kelsey Horne, society 6

(2) Social Media als Werkzeug

Natürlich tun wir das. Technologie verändert die Menschen. Ich habe über 20’000 Tweets geschrieben, also Inhalte in Meldungen verpackt, die 140 und weniger Zeichen enthalten. Natürlich lerne ich dabei eine neue Art des Schreibens. Ich unterhalte mich mit Menschen, die ich noch nie gesehen habe und vielleicht auch nie sehen werde. Natürlich verändert das meinen Umgang mit Menschen. Und ich diskutiere öffentlich mit Nachrichten, die gespeichert und in ganz anderen Kontexten verwendet werden können, die aber auch viel Aufmerksamkeit auf sich ziehen können, in der Zeitung gedruckt werden. Natürlich erhält Aufmerksamkeit für mich eine andere Bedeutung.

Aber das passiert mit allen Werkzeugen. Werkzeuge ermöglichen, etwas einfacher zu erledigen; sie können aber immer auch missbraucht werden. Werkzeuge sind Waffen. »People kill, not guns« ist eine ebenso naive Haltung wie die, in einer Welt ohne Waffen leben zu wollen. Wenn es Werkzeuge gibt, werden Menschen sie nutzen und sich von ihnen verändern lassen. Die konservative Wendung ist keine Lösung. Lauer und Rönicke werden Twitter nicht abschaffen können. Wenn sie dort schweigen, werden sie andere nicht daran hindern, über sie zu schreiben, Buzzwords zu nutzen und sie per SMS oder Email mit Kritik einzudecken. (Nur ein Beispiel, weils grad passt: Lauer schrieb dem Parteichef Johannes Ponader eine SMS, die von diesem per Twitter und auf seinem Blog veröffentlicht wurde…) Es bleibt nur die Haltung von Porombka:

Mit dem Experimentieren beginnen! Hands on! Auch auf die Gefahr hin, dass man alles Bekannte über den Haufen werfen muss und dabei in Zustände gerät, in denen die alten Orientierungsmuster für Kunst und Leben abhandenkommen, ohne gleich durch neue ersetzt zu werden.
Auch das kann man lernen […]: dass sich das Auflösen der bekannten Zusammenhänge für produktive Schübe nutzen lässt. […] Es geht um die Frage, wie man das, was als Nächstes kommt, gestalten kann.

Jump Cut, Kubrick, 2001.
Jump Cut, Kubrick, 2001.

»Sex-Falle Facebook« – konstruktive Lösungen zu einem Problem

Ein Mann hat in der Schweiz Knaben missbraucht, die er über Facebook kennen gelernt hat. Er hat dazu offenbar ein falsches Profil verwendet, wie der Blick berichtet. Facebook, so die Sprache des Boulevards, sei eine »Sex-Falle«. Dokumentiert wird das mit einer Strassen-Umfrage, bei der Jugendliche zu Protokoll geben, was sie schon alles auf Facebook gelesen haben.

Dazu einige Fragen und Antworten, die auf konstruktive Lösungen hinweisen sollen.

1. Fördern Facebook und Social Media sexuellen Missbrauch? 

Unklar. Facebook schafft eine Atmosphäre, die für das Kennenlernen von Täter und Opfer wichtig ist, man spricht von »grooming« oder »gruscheln«. Es vereinfacht das Kennen Lernen von Jugendlichen und Kindern enorm. Andererseits gab es auch schon vor Facebook viele Wege, Jugendliche und Kinder anzusprechen. Ob es sich hier um eine Verlagerung oder eine Verstärkung handelt, ist meines Erachtens noch ungeklärt.

2. Sind Jugendliche naiv, was die Gefahren von Facebook anbelangt? 

Nein. Jugendliche sind sehr kompetent und werden heute eindringlich vor Gefahren gewarnt. Sie mögen ab und zu mit Fremden chatten, aber generell sind ihnen die Grenzen bewusst und sie sind meistens auch in der Lage, sich zu schützen. Allerdings nutzen Täter typische Schwachstellen von Jugendlichen aus, was aber nicht der Fehler der Betroffenen ist.

3. Hilft ein Schulfach »Facebook«? 

Medienkompetenz ist enorm wichtig und muss in der Schule gelehrt werden. Ob in einem eigenen Fach oder nicht, kann man sich fragen. Wichtiger als ein Fach ist, dass Erwachsene (Eltern, Lehrpersonen, andere Betreuungspersonen) mit Jugendlichen über Medien, Medienverhalten und soziale Netzwerke sprechen. Offen, ohne Angst zu machen und mit echtem Interesse an den Fähigkeiten der Jugendlichen.

4. Was kann man tun, um Kinder zu schützen?

Ihnen aufzeigen, wer ihre Ansprechpersonen sind, wenn sie Probleme haben oder ihnen etwas Merkwürdiges passiert. Weniger gefährdet sind die Kinder, die mit jemandem darüber sprechen, wenn sie seltsame Anfragen per Facebook erhalten.

Bildschirmfoto 2013-02-11 um 10.28.14

Kontrollverlust und Filtersouveränität

Wie jede technische Innovation wurden auch die Möglichkeiten sozialer Vernetzung im Internet von Anfang an als Gefahr wahrgenommen. Fast zehn Jahre bevor Facebook erstmals im Netz auftauchte, lief in den Kinos ein Thriller mit Sandra Bullock in der Hauptrolle. The Net  (Irwin Winkler, 1995) zeigt eine Computerspezialistin, die ihre Beziehungen und geschäftlichen Kontakte praktisch komplett übers Internet abwickelt. Dies führt im Lauf des Films dazu, dass sie die Kontrolle über ihren Besitz, ihr Leben, ihre Beziehungen und ihre Identität verliert: Ihre Kreditkarten sind ungültig, ihre Sozialversicherungsnummer einer vorbestraften Frau zugeteilt, ihr Haus wird verkauft. Das Internet wird von der effizienten Technologie zur lebensbedrohlichen Waffe, die sich gegen die Benutzerin selbst wendet.

Diese düsteren Hollywood-Vision beschreiben keine Realität – aber sie zeigen, wie stark die Ängste sind, die mit der Gestaltung einer Online-Identität und der Pflege eines digitalen Beziehungsnetzes zusammenhängen. Wenn es sich letztlich nur um Daten handelt, die abbilden, wer ein Mensch ist und mit wem er in Kontakt steht, dann scheint es naheliegend, dass diese Daten missbraucht werden.

492741_6984057_lz

Michael Seemann, ein deutscher Kulturwissenschaftler, der in seinen Arbeiten die gesellschaftlichen Veränderungen durch digitale Technologie nachzeichnet, fasst diese Zusammenhänge wie folgt zusammen:

Die These vom Kontrollverlust besagt, dass wir zunehmend die Kontrolle über Daten und Inhalte im Internet verlieren. Betroffen ist jede Form der Informationskontrolle: Staatsgeheimnisse, Datenschutz, Urheberrecht, Public Relations, sowie die Komplexitätsreduktion durch Institutionen.

Die Vorstellung von »informationeller Selbstbestimmung«, die viele Menschen haben und die auch rechtlich dokumentiert ist, ist angesichts der Möglichkeiten der Datensammlung, der Datenspeicherung und insbesondere der Datenverknüpfung nicht mehr länger haltbar. »Ein Kontrollverlust entsteht, wenn die Komplexität der Interaktion von Informationen die Vorstellungsfähigkeiten eines Subjektes übersteigt«, schreibt Seemann (pdf, S. 74). Er gibt dafür zwei Gründe an: Erstens bilden mobile und stationäre Aufzeichnungsgeräte die Welt heute digital ab; es gibt keine Handlung, die nicht zu einem Datensatz führen könnte. Zweitens ist es im Internet praktisch kostenlos möglich, Informationen weiterzugeben. Die Konstruktion des Internets ist dem Schutz von Daten entgegengesetzt, weil sie die Zirkulation von Daten erfordert.

Regierungen versuchen dem Kontrollverlust durch immer restriktivere Gesetzgebung in Bezug auf Internetkommunikation beizukommen. Nach dem Vorbild von China gibt es mittlerweile eine Reihe von Ländern, die Inhalte im Internet blocken und den freien Austausch von Informationen behindern. Die Organisation Reporters Without Borders zählt neben China elf weitere Ländern zu den »Feinden des Internets«, 14 weitere Ländern stehen unter Beobachtung, darunter auch Frankreich, Australien und die Türkei (Reporters Without Borders, S. 2) Bezeichnend ist, dass es in diesen Ländern für Expertinnen und Experten immer noch möglich ist, die Sperren zu umgehen und Informationen zu verbreiten, die Bemühungen zur Kontrolle also auch scheitern, wenn sie von Regierungen mit enormen Aufwand unternommen werden. Das heißt nicht, dass die Zensurbestrebungen nicht verheerende Folgen für die Grundrechte der Menschen in diesen Ländern hätten; aber es zeigt, dass der Kontrollverlust in der Internetkommunikation eine Tatsache ist, die nicht rückgängig zu machen ist.

Bildschirmfoto 2012-12-18 um 11.16.30

Diese Einsicht führt Seemann dazu, den Kontrollverlust zu akzeptieren und mit einem ethischen Konzept der Filtersouveränität zu koppeln:

Die Freiheit des Anderen, zu lesen oder nicht zu lesen, was er will, ist die Freiheit des Senders, zu sein, wie er will. «Filtersouveränität», so habe ich diese neue Informationsethik genannt, ist eine radikale Umkehr in unserem Verhältnis zu Daten.

Praktisch bedeutet das, dass Informationen so mitgeteilt werden sollen, dass andere in der Lage sind, Filter einzusetzen. Zu denken sind Beispielsweise an Werbefilter: Moderne Browser ermöglichen die Installation von Zusatzprogrammen, die Werbung im Internet komplett ausblenden (z.B. AdBlock). Soziale Netzwerke wie Facebook, Twitter und Instragram zwingen User immer stärker dazu, sich auch Werbung anzusehen, indem sie direkt in die Funktionalität der Werkzeuge eingebunden wird. Wer die Dienste nutzen will, muss sich Werbung ansehen. Filtersouveränität wird verhindert.

Würde man Seemanns Überlegungen auf die Schule beziehen, so müsste man Schülerinnen und Schülern basierend auf der Einsicht, dass Lehrpersonen nicht kontrollieren können, was mit ihren Inhalten und Inputs passiert, die Freiheit gewähren, aus dem Informationsausgebot auszuwählen.

Filter allgemein verstanden ermöglichen die Suche nach erwünschten und das Ausblenden von unerwünschten Inhalten. Sie sind deshalb wichtig, weil die Speicherkapazitäten digitaler Medien heute die menschliche Fähigkeit, Daten zu verarbeiten, bei weitem übersteigern. Das zeigt das Potential dieser Entwicklung: Von Lehrerseite her kann jede Redundanz vermieden werden. Lehrvorträge müssten einmal gehalten werden und wären dann immer abrufbar, auffindbar. Dadurch könnten viel mehr interessante Referate zu verschiedenen Themen entstehen, eine Beschränkung auf ausgewählte Themen um Schülerinnen und Schüler nicht zu überfordern, wäre nicht nötig – da sie ja ihre eigenen Filter einsetzen und mit denen Überforderung verhindern. Die Fähigkeit, Filter einzusetzen, stellt eine wesentliche Kompetenz im Umgang mit digitalen Medien dar.

Shooter-Spiele und Amokläufe

Zu so genannten Shooter-Spielen (oder »Killerspielen«) und Amokläufen wurde schon viel gesagt. Einiges davon ist Unsinn: Das Spielen am Computer bringt einen Menschen nicht dazu, andere und sich selber umzubringen. Selbst wenn man eine Korrelation feststellen könnte, lässt sich daraus keine Kausalität ableiten; d.h. wenn Amokläufer oft Shooter mögen, dann heißt das noch lange nicht, dass die Shooterspiele die Ursache für die Amokläufe sind. Deshalb ist es auch falsch anzunehmen, ein Verbot bestimmter Spiele könnte Gewalttaten verhindern.

Screenshot Far Cry 2
Screenshot Far Cry 2

Der entscheidende Punkt ist aber, wie es Menschen verändert, wenn sie tage- und nächtelang am Bildschirm andere Menschen in realitätsnahen Simulationen töten. Bert te Wildt ist der Ansicht, dass dabei oft Suchtverhalten vorliegt: Es trete oft mit anderen Krankheitsbildern kombiniert auf und verlagere einen Teil der Beziehungsarbeit ins Mediale. Dadurch werde die Fähigkeit, Empathie zu empfinden, eingeschränkt – weil es im Medialen keine Möglichkeit gebe, zu helfen. Letztlich handle es sich um Realitätsflucht, Bedürfnisse und Emotionen, mit denen real nicht umgegangen werden kann, werden in eine virtuelle Dimension verschoben.

Meiner Meinung nach können Eltern und Erziehende viel einfacher die Frage stellen, warum eine Jugendliche, ein Jugendlicher es als Freizeitbeschäftigung ansehe, andere Menschen zu töten. Was macht daran Spass? Was führt zu einer Befriedigung? Warum muss Gewalt in abscheulicher Detailtreue simuliert werden? Warum setzen sich Jugendliche Programmen aus, mit denen Soldaten das effiziente Töten lernen?

Screenshot Modern Warfare 3
Screenshot Modern Warfare 3

Letztlich scheint mir das ein entscheidender Punkt zu sein: Gewalttätige Menschen, die Gewalt in Simulation üben, können damit Gewalt zu ihrem Alltag machen, sie als Routine erleben, sie üben und damit andere Bedürfnisse und Emotionen überdecken. Das scheint mir das Problematische zu sein, was nicht mit Verboten zu lösen ist, sondern mit erzieherischer Arbeit und dem Status von Gewalt in einer Gesellschaft.

Das Problem der Pornographie

In St. Gallen werden Kioskverkäuferinnen juristisch belangt, weil Pornografie sichtbar ausliegt, wie 20Minuten berichtete. Dieses Problem mutet anachronistisch an: Liegt doch Pornografie im Internet für alle sichtbar aus.

ad-worlds-hottest

Wie soll man als Erziehende mit diesem Problem umgehen?

Meiner Meinung nach gibt es vier mögliche Vorgehensweisen:

  1. Das Problem wird ignoriert, man tut so, als wäre nichts. 
  2. Man versucht, die pornografischen Inhalte von Kindern und Jugendlichen so lange wie möglich fernzuhalten: Ihr Surfverhalten zu überwachen, Blocksoftware einzusetzen etc.
  3. Man begleitet den Internetgebrauch von Jugendlichen und Kindern und spricht mit ihnen über ihre Erfahrungen – ohne im Voraus festzulegen, welche Erfahrungen das sein sollen oder nicht sein dürfen.
  4. Pornografie wird mit Jugendlichen zu einem gegebenen Zeitpunkt bewusst gemeinsam konsumiert, um eine offene Atmosphäre zu schaffen und medial dargestellte Sexualität verarbeiten und reflektieren zu können.

Es ist klar, dass die erste Haltung keine pädagogische ist und die zweite meistens vergeben: Klar kann man den Zugang erschweren oder ihn mit mehr Aufwand verbinden. Aber mit jedem WLAN-fähigen Gerät können Kinder in jedem Migrosrestaurant ins Internet und dort ansehen, was sie wollen.

Sinnvoll wäre also die Begleitung oder gar der pädagogisch verantwortete Konsum. Meiner Meinung nach kann ein Bewusstsein, dass die mediale Repräsentation von Vorgängen eine Selektion und eine Verzerrung der Realität ist, an anderen Gegenständen viel besser und einfacher gezeigt werden. Die Übertragung dieser Einsicht auf die Darstellung von Sexualität, also die Einsicht, dass inszenierte Sexualität nicht ein Abbild realer Sexualität ist oder gar eine Norm, kann Jugendlichen gelingen – sie kann aber auch ohne den Konsum von Pornografie erreicht werden.

Pädagogisch ist es wichtig, dass man mit Jugendlichen spricht, ihnen Fragen stellt, sie auch lobt. Es ist in einer solchen Atmosphäre sowohl zuhause wie auch in der Schule möglich zu fragen, ob sie schon pornografische Inhalte konsumiert haben und was sie dabei erlebt haben.

Das wäre meiner Meinung nach ein sinnvoller Zugang.