Die JIM-Studie 2012

Ende November ist die JIM-Studie 2012 veröffentlicht worden, mit der »Jugend, Information, (Multi-) Media« in Deutschland untersucht werden, also das Mediennutzungsverhalten Jugendlicher. Befragt wurde eine repräsentative Auswahl von über 1200 Jugendlichen, die Studie erscheint bereits zum 15. Mal.

Zusammenfassendes Ergebnis in Bezug auf die Mediennutzung ist eine gewisse Stabilität – man könnte auch sagen, eine Sättigung ist erreicht:

Die Nutzung der eher traditionellen Medien wie Radio und Fernsehen als auch der Gebrauch der „neuen Medien“ wie Internet und Handy erweist sich (hinsichtlich der Zuwendung) als stabil. (12f.)

Diese Mediennutzung verteilt sich wie folgt auf die Geschlechter und Medienarten:

Bildschirmfoto 2012-12-01 um 15.59.52

In Bezug auf die Nutzung des Internets sind folgende Daten relevant: Mehr als 85% der Jugendlichen haben einen eigenen Internetzugang (im Haushalt fast alle), 68% nutzen das Internet täglich, über 90% mehrmals pro Woche, knapp 90% halten die Nutzung des Internets für »wichtig« oder »sehr wichtig« – Musik zu hören ist aber wichtiger. Die Bedeutung des Internets erreicht einen Höhepunkt mit 16 und 17 Jahren und nimmt danach leicht ab.

In Bezug auf den Bildungshintergrund stufen Gymnasiastinnen und Gymnasiasten sowohl Printmedien und Bücher wie auch das Internet als wichtiger ein als ihr Alterskollegen in Haupt- und Realschule.

Bei widersprüchlichen Informationen genießt das Internet das geringste Vertrauen, wie folgende Grafik zeigt. Auch hier gibts es Bildungsunterschiede, vor allem in Bezug auf den Stellenwert des Fernsehens:

Bildschirmfoto 2012-12-01 um 16.05.13

Jugendliche nutzen das Internet rund 130 Minuten pro Tag, leicht weniger als 2011, je höher der Bildungsgrad, desto weniger lang nutzen Jugendliche das Internet (Gymnasium 124 Minuten, Hauptschule 157 Minuten). Der Hauptgrund für die Nutzung ist bei allen Jugendlichen die Kommunikation:

Bildschirmfoto 2012-12-01 um 16.08.53

Unter Kommunikation verstehen Jugendliche hauptsächlich Social Media. Auch hier nimmt die Nutzung mit dem Alter zu – und dann kurz vor 20 wieder ab. Rund 80% der Jugendlichen sind täglich oder mehrmals pro Woche auf Social Media aktiv. Hier macht die Studie aber eine große Stagnation aus:

Dass sich das Internet für Jugendliche zu einem echten „Mitmach-Medium“ entwickelt hat, kann auch im Jahr 2012 nicht bestätigt werden. Eigene Inhalte werden nur von einem Fünftel regelmäßig erstellt (ohne Communities), wobei auch hier der Löwenanteil auf das Schreiben von Beiträgen in Foren und das Einstellen von Bildern und Videos entfällt. Keine der Alters- oder Bildungsgruppen tritt hier besonders in Erscheinung und auch die geschlechtsspezifische Betrachtung zeigt keine Besonderheiten. (38)

Bildschirmfoto 2012-12-01 um 16.13.08

Social Media bedeutet für Jugendliche fast ausschließlich Facebook. Dort haben Jugendliche im Durchschnitt 270 »Freunde«, deutlich mehr als 2011 (200) und 2010 (160).

Dort werden hauptsächlich Nachrichten verschickt:

Bildschirmfoto 2012-12-01 um 16.14.14

Fast die Hälfte der Jugendlichen nutzt das Internet täglich oder mehrmals pro Woche für Schule und Ausbildung.

Die JIM-Studie untersucht auch Cybermobbing – mit einer recht offenen, unklaren Frage:

Bildschirmfoto 2012-12-01 um 16.12.25

 

Die Schule leistet, das zeigt die Studie auch, einen wichtigen Beitrag zum Aufbau von Medienkompetenz; vor allem auch bei jüngeren Schülerinnen und Schülern:

Die Ergebnisse zeigen, dass die Aufklärung im Bereich Medienkompetenz von Jugendlichen durchaus angenommen wird und sich sowohl in ihrem Medienwissen als auch im konkreten Nutzungsverhalten niederschlagen kann. (60)

Bildschirmfoto 2012-12-01 um 16.17.05

 

Das Fazit der Studie weist vor allem auf die steigende Nutzung von mobilen Internetzugängen hin:

Die Ergebnisse der JIM-Studie 2012 zeigen, dass die Medienwelt der Jugendlichen – trotz großer Kontinuität zum Beispiel bei der Nutzung von Fernsehen, Radio und Büchern – auch sehr dynamisch ist. Die aktuell stark ansteigende Nutzung von mobilem Internet macht deutlich, dass auch hier Rahmenbedingungen geschaffen werden müssen, die dem Jugendschutz und den Bedürfnissen von Jugendlichen gerecht werden. Während bei Computern technische Vorkehrungen, Jugendschutzprogramme und Filter zumindest einen gewissen Schutz vor ungeeigneten Inhalten gewährleisten, gilt es entsprechende Möglich- keiten für Smartphones und die mobile Internetnutzung noch zu entwickeln.  (67)

 

Kinder auf Social Media

Dieser Post hat zwei Teile: Zuerst möchte ich eine Diskussion nachzeichnen, die sich auf Twitter in den letzten Wochen abgespielt hat. Dann allgemein diskutieren, ob und wie Kinder auf Social Media präsent sein sollen.

Barbara und Mike Schwede sind in der Schweizer Social Media Szene bekannte Figuren. Ihre Expertise wird geschätzt, sie verdienen nicht nur ihr Geld mit Social Media sondern schulen auch andere Leute in der Benutzung neuer Tools. Zwei der drei Kinder von Barbara und Mike haben ein Twitter-Profil:

Die Schwedes haben – das eine erste Beobachtung – offenbar kein Problem damit, dass ihre Kinder mit Name (Vor- und Nachname lassen sich erschließen) und Fotos im Netz präsent sind (vgl. meinen Artikel dazu), sie stellen auch selbst Kinderfotos ins Netz.

Aufgrund der gesteigerten Aktivitäten der beiden Accounts gab es auf Twitter nachfragen, ich selber habe per Mail auch einige Fragen gestellt. Aus den Replys der Eltern versuche ich, ihre Haltung zu rekonstruieren:

  1. Die Eltern managen die Konten teilweise.
  2. Die Aktivitäten dienen dem Aufbau der Kompetenz.
  3. Hauptmotive der Kinder sind aber »Spass« und »ausprobieren« (vgl. auch hier).
  4. Die Eltern begleiten die Aktivität durch Monitoring, Gespräche und Instruktion.
  5. Sie überwachen sie aber nicht: »Überwachen fördert Misstrauen, Unselbständigkeit[] macht [s]chwach und gefährdet Kinder.«
  6. Es gelten »klare Regeln«:
    a) »keine DMs an Unbekannte, alle empfangen DMs von Unbekannten Eltern zeigen«
    b) »Following und Follower werden von Eltern regelmässig überprüft«
    c) »Twittern im Wohnzimmer«
    d) Keine privaten Informationen publizieren.

* * *

Wenn man über so genannt »neue Medien« nachdenkt, halte ich es für sinnvoll, sich die Praktiken im Umgang mit etablierten medialen Formen vor Augen zu halten. Alle, die das lesen, haben wohl in ihrer Kindheit gelernt, mit Telefon und Briefpost umzugehen. Die meisten Eltern haben dabei Medienkompetenz ähnlich herbeigeführt, wie das die Schwedes tun: Wenn Kinder Lust haben, Briefe zu schrieben oder zu telefonieren, dürfen sie damit beginnen. Sie werden von den Eltern dabei begleitet, sie zeigen ihnen, wie man eine Nummer einstellt, sich am Telefon meldet, eine Adresse schreibt, Briefmarken aufklebt etc. Schnell können auch gewisse Freiheiten gewährt werden: Kinder können mit der Oma telefonieren, ohne dass die Eltern zuhören; sie dürfen ihren Brieffreundinnen und Brieffreunden auch etwas schreiben, was die Eltern nicht durchlesen.

Es gibt aber zwei Gründe, die dafür sprechen, dass Internetkommunikation leicht anders gehandhabt wird:

  1. Die Öffentlichkeit.
  2. Die Permanenz.

In einem aufschlussreichen Vortrag hat danah boyd vom »unsichtbaren Publikum« gesprochen. Man weiß nicht, wer liest, was Kinder auf ihren Twitter-Konten schreiben. Im Normalfall lesen das wenige, die nicht besonders stark daran interessiert sind. Es könnte aber plötzlich an einem Tweet, einem Bild, einem Konto ein so großes Interesse aufkommen, das niemand das vorhersehen könnte – und zwar, aufgrund der Permanenz, auch zu einem unerwarteten Zeitpunkt. Mike Schwede selbst ist Experte darin, auch gelöschte Tweets wieder aufzufinden.

Konkret heißt das: Wenn Kinder auf Social Media aktiv sind, dann können Eltern nicht wirksam sicherstellen, mit wem sie in Kontakt treten, von welchen Menschen ihre Statements, Bilder, Video etc. gelesen werden und in welchem Kontext sie auftauchen. Das ist der konkrete Unterschied zu Telefongesprächen oder Briefen: Im schlimmsten Fall wird man von einer Unbekannten angerufen oder der eigene Brief wird von jemand Unbekanntem gelesen. Auf Twitter kann jede Aussage, jedes Bild in einen anderen Kontext verschoben werden und von einem Massenpublikum belacht, bestaunt, bewundert werden.

Noch eine weitere Bemerkung zur Medienkompetenz: Nutzung ist immer an Reflexion und Wissen über Medien gekoppelt – anders kann keine Kompetenz entstehen. Ob 8- bzw. 9-Jährige genug über Twitter wissen können und ihre eigene Nutzung reflektieren können, darf zumindest bezweifelt werden. Die Nutzung alleine führt nicht zu Kompetenz, es muss auch möglich sein, schrittweise die Verantwortung für sein Medienhandeln zu übernehmen. Generell bezweifle ich aus Lehrersicht, dass Nutzung um der Nutzung willen zu Kompetenz führt. Sinnvoll ist Mediennutzung dann, wenn sie mit einer konkreten Absicht (nicht »Spass« oder »ausprobieren«) gekoppelt ist: Also z.B. der Kommunikation mit den Großeltern.

Daher meine Empfehlungen an Eltern:

  1. Kein generelles Social Media-Verbot, wenn Kinder den Wunsch danach äußern.
  2. Kinder werden nicht notwendigerweise kompetenter in Mediennutzung, wenn sie früher damit beginnen.
  3. Nicht zulassen, wobei man sich als Eltern nicht wohl fühlt.
  4. Kinder dazu anhalten, zunächst einfach mal zuzusehen und dann bei den Eltern mitzumachen.
  5. Keine Bilder, auf denen Kinder zu erkennen sind, keine Namen, keine Orte. Die seltsame Nachbarin oder der Mann im Mantel von der Bushaltestelle sind beide auch auf Twitter.
  6. Social Media zunächst gezielt und innerhalb eines kleinen Bekanntenkreises einsetzen (möglichst unter Ausschluss der Öffentlichkeit): Z.B. Onkel, Tanten, Großeltern.
  7. Den Kindern dabei helfen, verantwortungsvoll und reflektiert zu handeln.

Was man aus der Petraeus-Affäre über Anonymität im Internet lernen kann

Ganz einfach: Anonymität gibt es im Internet nicht. Oder: Fast nicht.

Der ehemalige Direktor des amerikanischen Geheimdienstes CIA, David Petraeus, wurde am 9. November entlassen. Die Affäre ist äußerst kompliziert, wie man der folgenden Grafik entnehmen kann, ihre Hintergründe sind teilweise unklar.

 Klar ist: Im Mittelpunkt stehen Emails. Brisant ist das, weil das FBI die Affäre zwischen Petraeus und Broadwell in ihren Email-Spuren aufgedeckt hat – obwohl Petraeus Direktor des Geheimdienstes war, also hätte wissen können und wissen, wie man Spuren verhindert. Das Fazit wäre: Wenn Petraeus nicht heimlich per Mail verkehren kann, kann es wahrscheinlich niemand. Hier die entscheidenden Fakten, wie sie John Breeden II für GCN zusammengetragen hat:

  1. Bei verschickten Emails, werden viele IP-Adressen registriert und mitgeschickt. So sind die Absender in den meisten Fällen ermittelbar.
  2. Deshalb nutzen Terroristen einen Trick: Sie hinterlassen in Email-Konten nur Entwürfe, die dann von den Empfängern gelesen werden können (und gleich wieder gelöscht). So müssen keine Emails verschickt werden. Auch Petraeus und Broadwell haben diesen Trick verwendet.
  3. Google gibt Behörden recht freizügig Zugang zu Kontoinformationen (also auch Login-Informationen, d.h. wer hat sich wo und wann in ein Konto eingeloggt und was getan). Eine Übersicht bietet Google selbst in ihrem Transparency-Report (erste Jahreshälfte 2012: D: 1533 Regierungsanfragen, 39% erfüllt; CH: 82/68%).
  4. So hat sich das FBI auch Zugang zu Broadwells Konten verschafft – weil sie Jill Kelley per Mail belästigt hatte. Sie tat das zwar anonym und von einem Hotel aus, aber durch die Hoteldaten konnte das FBI ermitteln, wer zum gleichen Zeitpunkt in jedem der betreffenden Hotels war.

Breeden gibt Tipps, wie man vorgehen soll, wenn man im Internet anonym agieren (und Mails verschicken) will:

  • Mails ohne die originalen Header-Informationen (wie IP) verschicken. So genannte Remail-Services ersetzen die Header-Informationen, bieten aber wiederum Risiken, dass sie dazu dienen, Informationen zu sammeln. 
  • Online-Mail-Dienste nur über einen Proxy verwenden.
  • Sich nie von zuhause aus oder von Hotels aus einloggen, immer öffentliche Hotspots verwenden und jeden nur einmal. Entscheidend ist hier, ob man über den Hotspot identifizierbar ist oder nicht.
  • Cache und Cookie-Daten auf den (mobilen) Geräten sofort löschen – was nicht bei allen Geräten zuverlässig geht.
  • Nie gleichzeitig in ein anonymes und einen nicht-anonymes Konto einloggen.

Ich habe bereits hier einmal festgehalten, weshalb es im Internet keine Anonymität gibt: Wir hinterlassen, z.B. schon nur durch unseren Browser (Version, Betriebssystem, Plugin etc.) klare Spuren im Internet, die Rückschlüsse auf uns ermöglichen, auch wenn wir uns komplett anonym wähnen.

***Zusatz 16. November:***

Ich habe den Artikel leicht modifiziert. Der Kommentar von Torsten ist empfehlenswert, ebenso die Anmerkungen von Martin auf Google Plus.

Rezepte gegen die Überforderung durch Smartphones im Unterricht

***(Ich biete Schulen, Lehrpersonen und Eltern Coachings und Schulungen zum Thema Smartphones im Unterricht an. Meine Kontaktangaben finden sich hier.)***

An der Kantonsschule Wohlen hat ein Lehrer ein teures Smartphone einer Schülerin unters Wasser gehalten, wie zuerst die Schülerzeitung NAKT berichtete (S.22). In der Aargauer Zeitung wird der Fall heute auch besprochen – zusammen mit einer Umfrage an den Kantonsschulen im Kanton Aargau, wie man mit Handy im Unterricht umgehe. Da ich die Arbeitsgruppe »Mobile Kommunikationsgeräte« an der Kantonsschule Wettingen leite, möchte ich kurz Stellung nehmen zum Vorfall.

Zunächst gilt es eine Überforderung einzugestehen: Mit den Smartphones ist das Internet im Unterricht präsent. Es geht nicht einfach um eine Ablenkungsquelle, auch wenn viele Lehrpersonen das so darstellen. Seit es Schule gibt, schreiben die Lernenden Briefchen, lesen Bücher, füllen Kreuzworträtsel aus. Ablenkung ist etwas, womit Schule umgehen kann. Die Überforderung entsteht, weil Schülerinnen und Schüler jederzeit Informationen abrufen können und mit anderen Menschen in Verbindung treten können. Dieser Überforderung muss man sich stellen.

Was sind nun Rezepte? Das einfachste Rezept wäre, sich darauf einzustellen und diese Tatsache produktiv zu nutzen. Es zu begrüssen, dass Informationen abgerufen werden können und Schülerinnen und Schüler dazu einzuladen, das auch zu tun. (Und natürlich reagieren, wenn Smartphones den Unterricht stören oder einzelne Schülerinnen und Schüler ablenken.)

Weiter braucht es klare Regeln, die zudem umsetzbar sind. In der Arbeitsgruppe haben wir zwei Verwendungsweisen unterschieden: Eine private und eine schulische.

Schulen können zwei sinnvolle Restriktionen verfügen: Entweder den privaten Gebrauch an der Schule gänzlich zu verbieten – und damit wohl auch das Mitbringen und Mitführen von entsprechenden Geräten (was zunehmend schwierig wird, weil wir bald auch mit unserem Taschenrechner oder unserer Uhr ins Internet können); oder aber in gewissen Räumen (z.B. Unterrichtsräumen, analog zum Essen) die Benutzung von mobilen Kommunikationsgeräten zu verbieten.

Der entscheidende Punkt ist die Umsetzung: Ist die Schule gewillt, entsprechende Ressourcen für die Durchsetzung dieser Regelungen bereit zu stellen? Kann sie sinnvolle Massnahmen oder Strafen festlegen, die einer Lernkultur nicht abträglich sind?

Ich würde eher für ein »Learner Profile« plädieren, das sich so lesen könnte:

Lehrpersonen, Angestellte und Schülerinnen und Schüler verwenden private und schuleigene technische Lernunterstützung. Sie vermeiden Ablenkungen vom Unterricht und vom Lernen unter allen Umständen. Da mobile Geräte die Konzentration und den sozialen Zusammenhalt stören können, wird die Nutzung an der Schule auf das Notwendige beschränkt.

Damit wird auch klar, dass entsprechende Lösungen immer Lehrpersonen mitbetreffen sollen und müssen.

Für den schulischen Gebrauch – der ja dann gerade wieder die nötigen Kompetenzen zum Umgang mit mobilen Kommunikationsmitteln vermitteln soll – gilt Folgendes:

Die Vermittlung von Kompetenzen muss immer mit einer Reflexion verbunden sein. Ist das nun das richtige Mittel für diese Aufgabe? Daraus sollte ein Bewusstsein entstehen, das dann auch den Privatgebrauch mit einschließt.

Verhalten in Chats

Dabei ist der Begriff »Gespräch« durchaus zutreffend: Auch wenn die Chats ins Handy getippt werden und so scheinbar schriftlich erfolgen, haben sie wichtige Merkmale mündlicher Kommunikation: Sie sind flüchtig, erfolgen synchron, dialogisch und sind unvollständig und fehlerhaft.  Jugendliche verwenden die syntaktisch scheinbar fehlerhafte Wendung »mit jemandem schreiben«. Diese Formulierung passt die dialogische Formulierung »mit jemandem reden« für den digitalen Kontext an und ersetzt damit die transitive – und damit monologische Formulierung »jemandem schrieben«.

Die Gespräche erfolgen jedoch – anders als analoge Gespräche – simultan. Die technischen Gegebenheiten bringen zudem die Möglichkeit einer viel stärkeren Selektivität mit sich.

Sherry Turkle beschreibt diese Bedrohung wichtiger sozialer Fähigkeiten in ihrem Buch »Alone Together«. Die Computerwissenschaftlerin beschreibt die paradoxe Situation, dass Social Media und konstant in Verbindung mit anderen Menschen treten lassen, diese Verbindungen aber nicht haltbar und belastbar sind, sondern uns nur konstant beschäftigen und uns einsamer werden lassen. Sie schreibt zusammenfassend:

Online, we easily find “company” but are exhausted by the pressures of performance. We enjoy continual connection but rarely have each other’s full attention. We can have instant audiences but flatten out what we say to each other in new reductive genres of abbreviation. […] We have many new encounters but may come to experience them as tentative, to be put “on hold” if better ones come along. Indeed, new encounters need not be better to get our attention. We are wired to respond positively to their simply being new. […] We like being able to reach each other almost instantaneously but have to hide our phones to force ourselves to take a quiet moment.
[Übersetzung phw:] Online finden wir leicht »Gesellschaft«, aber der Druck, etwas leisten zu müssen, erschöpft uns. Wir genießen kontinuierliche Verbindungen aber haben selten die ganze Aufmerksamkeit unseres Gegenübers. Wir haben sofort Publikum, aber dampfen das, was wir einander sagen, mit neuen Mitteln der Abkürzung ein. […] Wir machen viele Bekanntschaften, aber sie sind provisorisch, wir können jederzeit ignoriert werden, wenn sich interessantere Gesprächspartner anbieten. Neue Bekanntschaften müssen nicht einmal interessanter sein, wir haben gelernt, alles Neue positiv zu bewerten. […] Wir mögen es, einander ständig und sofort erreichen zu können, aber müssen unsere Telefone verstecken, um uns einen ruhigen Moment zu verschaffen.

Diese pessimistische Perspektive auf die neuen Möglichkeiten, Gespräche zu führen, ergänzt Turkle durch ein Bild der Familie, die beim Essen nicht mehr vor dem Fernseher sitzt, sondern deren Mitglieder alle konstant mit Abwesenden in Verbindung stehen und so nicht in der Lage sind, mit den wichtigsten Menschen in ihrer Umgebung ein gehaltvolles Gespräch zu führen.

Was Turkle beschreibt, ist eine Gefährdung, der Jugendliche stärker noch als Erwachsene ausgesetzt sind. Im Aufbau eines eigenen sozialen Netzes sind sie darauf angewiesen, viele neuen Bekanntschaften zu machen. Soziale Netzwerke helfen ihnen dabei, es fällt ihnen leicht, gemeinsame Interessen zu entdecken und Gesprächsthemen zu finden. Gleichzeitig bedarf es aber einer konstanten Präsentation der eigenen Persönlichkeit: Das eigene Stilbewusstsein, die Medienkompetenz, der Sinn für Humor, der soziale Status sowie das Aussehen können ständig überprüft und upgedated werden. Jugendliche nehmen ihre Mitmenschen häufig auch über ihre Erscheinung auf sozialen Netzwerken wahr – obwohl ihnen klar ist, dass es sich nicht um ein Abbild einer realen Person handelt.

Nüchtern gesehen steigt dadurch die Komplexität der sozialen Interaktionen: Jugendliche werden von ihren Peers heute nicht nur aufgrund ihrer körperlichen Erscheinung, ihrer Kleidung, ihrer Rhetorik, ihres Wissens und ihrer Kompetenzen eingeschätzt und beurteilt, sondern auch aufgrund ihres Auftritts und Verhaltens im Cyberspace.

Chats haben dabei aber selten den Charakter eine Selbstzwecks. Soziale Verbindungen wurden schon immer medial hergestellt: Ob Kontakte mit Briefen, per Telefon oder im Internet geknüpft oder gepflegt werden, ist qualitativ nicht von Belang. Bedeutsam ist die Beschleunigung der medialen Sphäre: Der Austausch erfolgt permanent, begleitet jede andere Aktivität und kennt unter Umständen keine Pause. Beziehungen können so sehr eng werden – Gesprächspartnerinnen und Gesprächspartner erwarten ständig Antworten, Reaktionen, Lesebestätigungen. Mit leistungsfähigen Smartphones gibt es kaum geschützte Räume mehr, in der Menschen mit sich alleine sind oder die Gesellschaft real Anwesender die einzige Form des Miteinanders ist.

Gerade weil Chats das Medium sind, in dem Jugendliche und auch Kinder konstant aktiv sind, ist es wichtig, dass die Schule das Thema aufgreift. Eine empfehlenswerte Möglichkeiten bieten dabei die Lehrmodule »Chatten ohne Risiko«:

Dort sind ausführliche Beispiele enthalten, wie Gefahrensituation in Chats mit Unbekannten entstehen, die geeignet sind, Unterrichtsgespräche darüber in Gang zu bringen:

Gleichzeitig vermeidet das Lehrmittel einen Alarmismus: Es informiert sachlich und unaufgeregt.

Cybercrime – ein Markt wie jeder andere

Russische, aber auch chinesische und brasilianische Hacker bieten ihre Dienstleistungen im Internet wie auf einem Marktplatz an. Da Eindringen in Computer oder Online-Konten ist ein Geschäft, das es schon lange gibt – entsprechend breit gefächert ist das Angebot. Ein Report von Trend Micro, »Russian Underground 101« (pdf) listet detailliert Dienstleitungen und Preise auf, wie Ars Technica UK berichtet.

Screenshot von antichat.ru, wo Hacker ihre Dienstleistungen anbieten.

Hier einige Beispiele:

  • Hacken eines Facebook, Twitter oder Google Kontos: rund $150
  • Hacken eines Geschäftemail-Servers $500
  • einfache Spamtechnik: $10 für 1 Million Emails
  • eine DDoS-Attacke mieten, mit der man Server lahmlegen kann: $50-70
  • Software, mit der man ins Mobiltelefon einer anderen Person eindringen kann: $25
  • Traffic: 1000 Besucher auf einer Homepage für <$15.

Als besondere Gefahr werden Apps für Android-Telefone erwähnt, die auf dubiosen Seiten geladen werden. Ansonsten, so der Bericht, würden Menschen heute stärker auf Gefahren achten als früher. Gleichzeitig würden die Hacker aber auch immer raffinierter.

Drei beliebte Geschäftsmodelle von Cyberkriminellen verdienen besondere Beachtung:

  1. Per Telefon wird einem Beratung angeboten, falls man einen viren- oder trojanerverseuchten Computer habe. Die Beratenden zeigen einem dann einen verdächtig erscheinenden Eintrag auf dem eigenen Computer – man »sieht« mit eigenen Augen, dass die Computer verseucht ist. Dann bieten sie an, das Problem kostenlos zu lösen: Man müsse nur eine Software installieren. Diese Software ist dann bösartig: Sie ermöglicht z.B., den Computer zu blockieren (siehe ii.)
  2. Harddisks werden blockiert. Will man zugreifen, erscheint eine Meldung, die Polizei habe Kinderpornographie oder Raubkopien entdeckt. Damit verhindern die Kriminellen, dass man sich an die Polizei wendet – weil viele Menschen davor Angst haben, mit solchen Dateien erwischt zu werden. Also nehmen sie Angebot der Hacker wahr, Geld zu zahlen und so ihre Daten wiederzubekommen (tatsächlich erhält man die Daten zurück, wird aber als »Opfer« in den Datenbanken belassen…).
  3. DNS-Changer ändern das Verhalten der Internetverbindung so, dass man ständig Seiten besucht, die für Besuche bezahlen. Die Hacker leiten also de facto den ganzen Webverkehr über ihre Server um und verdienen damit Geld.

Fazit: Absolute Sicherheit ist im Internet – wie überall, eigentlich – eine Illusion. Sie besteht, weil den meisten Menschen niemand Schaden zufügen will und es viel technisches Know-How braucht, um diesen Schaden zuzufügen. Durch Lohngefälle und Verfügbarkeit solcher Angebote wird es aber immer einfacher, schädliche Software und Tools einzusetzen.

Cybermobbing

Durch die aktuelle Pro Juventute-Kampagne sowie die Club-Sendung vom 30. Oktober ist das Thema Cybermobbing momentan sehr präsent. Im Folgenden ein Grundsatzartikel zum Thema, der sich auf die wesentlichen Aspekte konzentriert. Ich biete zu diesem Thema auch Beratung an. Am Schluss gibt es Verweise auf bestehende Merkblätter, die empfehlenswert sind.

1. Was ist Cybermobbing? 

Mobbing bedeutet kontinuierliche und geplante kommunikative Aktionen durch Einzelpersonen oder Gruppen gegenüber einem Individuum. Es findet in einem bestimmten sozialen oder institutionellen Kontext statt, meist am Arbeitsplatz oder in der Schule und zeichnet sich dadurch aus, dass feindselige Handlungen langfristig und systematisch erfolgen. Betroffene von Mobbing erleben sich als unterlegen und werden in ihrer Menschenwürde angegriffen.

Cybermobbing ist Mobbing mit digitalen Mitteln: Es erfolgt also über Internetkommunikation und mobile Kommunikation.

Verwandte Begriffe sind Cyberbullying und Cyberstalking:

  • Bullying kann als Synonym zu Mobbing gesehen werden, es bedeutet tyrannisieren, einschüchtern oder schikanieren – im Gegensatz zu Mobbing durchaus auch mit physischer Gewalt.
  • Stalking meint das Verfolgen einer Person, meist durch eine andere Einzelperson. Stalking kann ein Mittel sein, das für Mobbing eingesetzt wird.

Allgemeiner kann man von Cybergewalt sprechen, um all diese Phänomene zu bezeichnen.

2. Cybermobbing konkret

Wie muss man sich Cybermobbing vorstellen?

  1. Auf einer ersten Ebene wird die Kommunikation einfach ins Internet oder auf mobile Geräte verlagert: Verbale Gewalt erfolgt per SMS, Chat-Nachricht oder Email. Oft sind die Täter dann auch anonym unterwegs oder erstellen gefälschte Profile.
  2. Auf einer zweiten Ebene werden spezifisch digitale Techniken genutzt: Gewalt wird nicht nur verbal, sondern multi-medial ausgeübt. Wie im berühmten Fall von Amanda Todd (siehe Video unten) werden Videos, Tondokumente oder Bilder verwendet, um Opfer unter Druck zu setzen, zu erpressen und zu bedrohen. Diese Daten können auch manipuliert sein – wie im Fall von »Jamileh«.
  3. Auf einer dritten Ebene werden spezifische Mechanismen von Social Media genutzt, um Effekte von Social Media oder sozialen Netzwerke gewaltsam zu nutzen. Einige Beispiele:
    (a) Private Nachrichten, Bilder oder Videos werden öffentlich gemacht und damit eine Dynamik auszulösen. (»X hat über Y Z gesagt…«)
    (b) Es wird negative Aufmerksamkeit auf ein bestimmtes Profil gelenkt, mit dem Ziel, dass ein ganzer Schwarm von Internet-Mobbenden mitspielt. Das kann dann – wie in diesem Beispiel – durchaus auch in der nicht-digitalen Welt Auswirkungen haben.
    (c) Verbreitet ist auch, dass man verhindert, dass eine Person im Netz ein positives Image aufbauen kann, indem z.B. Bilder immer wieder negativ kommentiert werden, Profile mit hässlichen Aussagen verunstaltet werden etc.
  4. Auf einer vierten Ebene werden dann im Internet gewonnene Informationen für Gewalttaten in der physischen Welt genutzt. So beschreibt z.B. dieser Reddit-User, wie er vom Cyberstalker zum Stalker geworden ist.


3. Eigenschaften von Cybermobbing

Cybermobbing hat Eigenschaften, die es durchaus von Mobbing unterscheiden – obwohl die zugrundeliegenden Strukturen oft dieselben sind (siehe unten):

  • Digitale Kommunikation ist enorm effizient: Nachrichten können sehr schnell und ohne Aufwand verschickt werden, Gruppen organisiert und mobilisiert und Informationen beschafft. Das führt dazu, dass Täter viel mehr Möglichkeiten haben.
  • Digitale Kommunikation kann mit versteckten oder falschen Identitäten erfolgen: Oft wissen Betroffene von Cybergewalt nicht, wer hinter Attacken stecken. Auch wenn sie Vermutungen haben, können sie nur mit großer digitaler Kompetenz echte Beweise sicher stellen, oft bleibt es bei diesen Vermutungen.
  • Cybermobbing ist ort- und zeitunabhängig. Ich wurde in meiner Jugend auf dem Weg zum Handballtraining regelmäßig zum Opfer physischer und verbaler Gewalt. Diese Gewalt war auf einen Ort und eine Zeit beschränkt – Cybermobbing kann uns jederzeit auf dem Mobiltelefon und an jedem Ort erreichen. Das führt zu einem diffusen Gefühl von Bedrohung; im Club formuliert das eine Betroffene von Cyber-Stalking so: Sie fühle sich im vierten Stock, als würde ihre Stalkering jederzeit zum Fenster reinschauen.
  • Internetkommunikation ist direkter und oft unfreundlicher: Die Schwellen, jemanden zu belästigen, zu bedrohen, verbal Gewalt auszuüben sind viel kleiner.
  • Social Media hat die Absicht, »Schwärme« zu erzeugen: Intelligente Schwärme. Aber, so hat es Sascha Lobo formuliert, Schwarmlobbying und Schwarmmobbing liegen dicht beieinander«. Es ist für Schwarmmitglieder oft nicht einmal zu erkennen, ob sie nun Mittäter bei Cybermobbing werden, weil sie einfach den Regeln der Schwarmorganisation folgen.
  • Die digitale Welt wird immer enger mit unserem beruflichen, schulischen und sozialen Leben verzahnt. Damit wird auch Cybermobbing direkt eingebunden: Es wirkt sich sehr schnell auf unser soziales und berufliches Wohlbefinden aus, es findet selten in einem isolierten virtuellen Bereich statt, der ausblendbar wäre.

4. Gibt es Cybermobbing ohne Mobbing? 

Diese Frage untersuchen Prof. Sonja Perren vom Jacobscenter der Universität Zürich in Zusammenarbeit mit Prof. Françoise Alsaker von der Universität Bern in noch laufenden Projekten. Im Zwischenergebnis einer Studie von 2011 hält Perren fest:

[T]raditionelle Gewalt [kommt] unter Jugendlichen (physische, verbale, soziale Gewalt) im Vergleich zu Cybergewalt deutlich häufiger vor. Unter Jugendlichen, die in Gewalttaten involviert sind, können Täter, Opfer und solche[,] die beides sind, unterschieden werden. Die Studie zeigt, dass die Jugendlichen[,] die mit Cybergewalt zu tun haben (als Opfer und/oder Täter), oft auch in traditionelle Gewalt verwickelt sind (meist in der gleichen Rolle wie bei Cybergewalt).

In der NZZ lässt sich Perren noch pointierter zitieren:

Der Kreis der Betroffenen ist sehr klein. […]
Das Problem beim Cybermobbing ist daher nicht im Cyber zu suchen, sondern beim Mobbing.

Genaue Zahlen zu Cybermobbing sind für die Schweiz nicht verfügbar, die besten Daten sind veraltet, sie stammen aus der JAMES-Studie von 2010. Wie die Daten zeigen, wird nicht erhoben, ob Cybermobbing (»fertig machen« ist eventuell keine geeignete Beschreibung) tatsächlich von Mobbing getrennt existiert.

JAMES-Studie 2010, ZHAW.

5. Was sollen Betroffene tun? 

Die Antwort auf diese Frage lässt sich aus Leitlinien für Mobbing direkt ableiten. Ganz wichtig ist bei Cybermobbing: Durch Zurückschlagen auf dem Netz kann das Problem nicht gelöst werden, wie dieser lesenswerte Artikel zeigt.

Hier die wichtigsten Punkte, adaptiert (nicht alle Punkte sind in jedem Fall anwendbar):

  1. Andere Menschen informieren – auch wenn man selber nicht betroffen ist: Eltern, Freunde, Lehrpersonen, Kolleginnen und Kollegen. Cybermobbing nie für sich behalten. Scham ist sehr verständlich, sollte aber nicht dazu führen, dass man das Problem anderen verschweigt.
  2. Hilfe holen bei Telefon 147 oder bei 147.ch.
  3. Darauf bestehen, dass Mobbing aufhört. Es unter keinen Umständen akzeptieren oder Betroffene selbst (oder ihr Verhalten im Internet) dafür verantwortlich machen.
  4. Vorfälle protokollieren, eine Art Mobbing-Tagebuch anlegen. Die Dokumentation kann verwendet werden, um eine Lösung zu finden – aber auch, um Vorfälle verarbeiten zu können.
  5. Sich von Expertinnen und Experten beraten lassen.
  6. Einträge löschen lassen und löschen, Täter sperren lassen und sperren; Profile melden.
  7. Anzeige erstatten bei der Polizei. Die Vorfälle auch Betreibern von Sozialen Netzwerken etc. melden, die dann auch Massnahmen unternehmen.
  8. Cybermobbing in der Schule und am Arbeitsplatz zum Thema machen und Fachpersonen (Schulsozialarbeit, PsychologInnen etc.) beiziehen.
  9. Präventionsarbeit an Schulen und Arbeitsplätzen leisten. Es gibt keine einfachen Rezepte für Mobbing-Prävention: Wichtig ist ein gutes Klima und Kommunikation.

6. Ressourcen

  1. Bericht des Bundesrates zu Cyberbullying mit rechtlicher Einschätzung.
  2. Merkblatt der Volksschulbildung Luzern.
  3. Broschüre »Datenschutz und Cybermobbing« der Stiftung Schweizer Jugendkarte.
  4. Präventionsmaterial für Schulen und Lehrpersonen der Fachhochschule Nordwestschweiz.
  5. Tipps von 147.ch.

Guideline: Fotos von Kindern/Jugendlichen veröffentlichen

In den Kommentaren zu meinem Blogpost über Kinderfotos im Internet wurde die Frage gestellt, wie denn Sportvereine, Schulen etc. mit Fotos von Kindern und Jugendlichen umgehen sollen. Auf der Homepage der Schule, an der ich unterrichte, werden Anlässe immer mit Fotos dokumentiert. Diese Guideline sind Überlegungen, die auch im Gespräch mit den dafür Verantwortlichen entstanden sind.

Der amerikanische Botschafter in der Schweiz, Donald S. Beyer Jr. zu Besuch an der Kantonsschule Wettingen.
  1. Einverständnis einholen.
    Sowohl die Kinder/Jugendlichen als auch die Eltern müssen damit einverstanden sein, dass Fotos publiziert werden. Um das Einverständnis einzuholen, muss der Modus der Aufnahmen und der Veröffentlichung klar geregelt sein.
  2. Recht am Bild reflektieren.
    An der Schule muss Verantwortlichen bewusst sein, was Recht am eigenen Bild bedeutet. Gute Lektüre dazu: Educa Guide Schulen am Netz. Rechte und Pflichten, S. 18f. (pdf)
  3. Sehr sorgfältig auswählen. 
    Alle Bilder, die unangenehme, zu emotionale, möglicherweise peinliche etc. Momente von Kindern oder Jugendlichen zeigen, müssen gelöscht werden – auch wenn man sie sehr lustig findet.
  4. Löschmöglichkeit klar angeben. 
    Wer will, dass ein Bild von ihr oder ihm (bzw. seiner/ihrer Kinder) gelöscht wird, muss das problemlos verlangen können und über diese Möglichkeit informiert sein.
  5. Namen und Bilder nicht verbinden. 
    Bildlegenden, welche die Personen auf Bildern identifizierbar machen, sollen nur in Ausnahmefällen vorgenommen werden (z.B. Preisverleihung etc.). Ansonsten ist allen Betroffenen klar, wer auf dem Bild zu sehen ist. (Namensangaben helfen Gesichtserkennungsdienste, Personen zu identifizieren.)
  6. Temporäre Galerien anlegen. 
    Es reicht, Fotos von Anlässen während zwei oder drei Monaten publiziert zu lassen. Danach sollen sie gelöscht werden.
  7. Galerien eingeschränkt zugänglich machen. 
    Alle professionellen Anbieter von Fotogalerien erlauben es, Einladungen zum Betrachten zu verschicken. Diese Einladungen können widerrufen werden und verhindern, dass die Bilder über Suchmaschinen etc. gefunden werden können. Meist gibt es keinen Grund, die Bilder über die Schulgemeinschaft hinaus verfügbar zu machen – interne Lösungen (Intranet) würden genügen.
  8. Für permanente Bilder zusätzlich Einverständnis einholen. 
    Werden Bilder für Broschüren, eine Homepage etc. permanent verwendet, muss dazu gesondert noch einmal das Einverständnis eingeholt werden.
  9. Generell: Zurückhaltung. 
    Es ist einfach, digitale Bilder zu machen. Und es scheint, als würde heute nur noch stattfinden, was im Bild dokumentiert ist. Dennoch ist Zurückhaltung hier eine Tugend. Wenige, gute Bilder publizieren. Auch mal eine Fotowand im Schulhaus ausstellen oder auf eine Galerie auf einem Schulpanel laufen lassen, anstatt die Bilder ins Netz zu stellen.
  10. Generell: Differenzieren. 
    Jüngere Kinder eher stärker schützen, ältere mehr in den Prozess einbinden. Analog auch für auffällige, normferne, scheue oder besonders offene Kinder.

Portrait: Eine 14-Jährige auf Facebook

Im Tages-Anzeiger ist heute ein Auszug auf Ursula Eichenbergers Buch Vom Federhalter zu Facebook – vier Schweizer Kindheiten 1912–2012 (NZZ libroabgedrucktDer Auszug zeigt, wie die 14-jährige »Jamileh« (Pseudonym) Facebook nutzt. Eichenberger erzählt geschickt eine Geschichte einer Beziehung zu einer Facebook-Bekanntschaft, Dario. Sie endet damit, dass diese ein Bild so bearbeitet, dass Jamileh darauf oben-ohne zu sehen ist – gerade auch im Zusammenhang mit Pornoseiten, die Inhalte aus Facebook übernehmen hochproblematisch.

Der Artikel ist lesenswert. Zur Anschauung seien hier FB-Gespräche zitiert, wie sie unter Jugendlichen in der Schweiz auf Social Media üblich sind:

Fiona: Mega puff. shaads, was meinsch, chan ich das em marco so säge? (Es folgte, was Fiona an Marco zu schreiben plante) befor ich afange will ich, dass duh weish das ich dich über alles lieb! aber weish, ich finds mega sheisse, das duh mir nöd vertraush. ich lieb de francesco nöd. es entüsht mich mega das duh mich behandlish wie es spielzüg . . . ich lahn mir das eifach nöd gfalle amo! weish s gaht mer ums prinzip. das duh s gfühl hesh duh chash sege mit wem ich hänge und mit wem ichs gued ha dörf . . . mit mir chash das nöd mache.
Jamileh: guet gmacht, shnug 🙂
Fiona: shaads, danke das duh da bish ich finds nöd selbstverstendlich!
Während des Chats meldete sich Dario: hey ^.^ – mich vermisst?
Jamileh: äääh, nai, ^^ beleidigt? 😛
Dario: sehr
Jamileh: kai grund, känn di ja nöd ;–D
Dario: das cha sich ändere. wie laufts with fründe?
Jamileh: guet ;–D
Dario: und mit mier?
Jamileh: schiss 😛

Zwei Tage später

Dario: lebsh no? mich vermisst?
Jamileh: sicher ;–D du mich? 😛
Dario: nöd mal gshribe hesh -.-
Jamileh: will ich xait ha duh sötts mir & mer loost was d’frau seit
Dario: nur wenn mal mit mier abmachsh
Jamileh: das laht sich veribaare
Dario: muesch 🙂 Kino? >>>3
Jamileh: ich maach nöd eifach mit dir ume, wennd weg dem is kino wilsh chashs der abshmike ;-D
Dario: nai wett dich kennelerne.
Jamileh: im kino?
Dario: denn gömmer halt go shoppe xD
Jamileh: hahaha
Dario: ich bruche schueh mann
Jamileh: frau
Dario: biiiiiiitte chumm
Jamileh: muen luege
20 Minuten später Dario: shads? wo bish?

 

Sexting: Inhalte von Social Media direkt auf Pornoseiten

Die Diskussionen um Reddit bzw. den User violentacrez, ein soziales Netzwerk, wo in Unterforen in den USA legale, sexualisierte Bilder von Jugendlichen und Unwissenden verbreitet werden, führen zur Erkenntnis, dass Inhalte, die sich Jugendliche untereinander zusenden, von Pornoseiten verwendet werden. Das berichtet der Guardian.

Der Artikel zitiert die Internet Watch Foundation IWF:

88% of self-made sexual or suggestive images and videos posted by young people, often on social networking sites, are taken from their original online location and uploaded on to other websites.
[Übersetzung phw:] 88% aller selbstgemachten sexuellen oder anzüglichen Bilder und Video, die junge Menschen verbreiten, oft auf Social Media Seiten, werden auf andere Seiten hochgeladen.

Sobald Bilder ins Internet geladen werden, können sich nicht mehr kontrolliert werden. Bei sexualisierten Darstellungen ist dies besonders fatal – weil einerseits ein großes Interesse daran besteht, das mit industriellen Einnahmemöglichkeiten gekoppelt ist, andererseits die Bilder besonders intim sind.

Die IWF berichtet von jungen Menschen, deren Bilder von gestohlenen Handys oder Dritten ins Internet hochgeladen wurden. Die Folgen waren verheerend: Von der Gefährdung einer beruflichen Karriere bis hin zu psychischen Problemen und Suizidalität.

Rechtliche Möglichkeiten gibt es nur, wenn klar nachgewiesen werden kann, dass es sich bei den Bildern um in einem Land verbotene Kinderpornographie handelt.

David Wright vom UK Safer Internet Center sagt:

Much of the advice for children and young people is, quite rightly, to not ’sext‘. However, this research, coupled with our experience, demonstrates that it is still not uncommon.
[Übersetzung phw:] Der einfachste Rat für Kinder und junge Menschen ist: Kein Sexting. Unsere Untersuchungen und Erfahrungen zeigen aber, dass es immer noch verbreitet ist.

Sexting ist ein klarer Fall für die pädagogische Verantwortung in der Vermittlung von Medienkompetenz, die sich nicht darin erschöpft, die Funktionsweise von Tools kennen zu lernen.