Rezension: Geert Lovink – Networks Without a Cause

Der holländische Medientheoretiker Lovink begleitet die Entwicklung des Internets durch seine kritischen Studien, die er regelmäßig publiziert. Sein neuestes Buch ist kürzlich auch auf Deutsch erschienen, es heißt »Das halbwegs Soziale«. Im Untertitel verspricht der Autor eine Kritik an Social Media beziehungsweise an der »Vernetzungskultur«. Diese Kritik leistet er – indem er unter die Oberflächen und die technischen Gegebenheiten vordringt und darstellt, welche psychologischen und sozialen Effekte sich durch die Benutzung sozialer Netzwerke beobachten und beschreiben lassen. (Im Folgenden beziehe ich mich auf die englische Taschenbuchausgabe.)

Ich werde die wesentlichen Aspekte zusammenfassen, die Lovink in der Einleitung sowie in den ersten beiden Kapiteln präsentiert (einen habe ich schon in meinen Blogpost über »social« einfließen lassen, weitere werden folgen). Die weiteren Kapitel bergen spezifische Untersuchungen zu Einzelthemen, auf die ich nicht im Detail eingehen werde. Das Buch ist eine lohnende Lektüre für alle, die Social Media nicht nur als Werkzeug benutzen wollen, sondern die zugrundeliegenden Mechanismen verstehen wollen. Lovink schreibt sehr dicht, fasst oft Gedanken von anderen Kritikern zusammen, bezieht sie auf Internet-Phänomene. Dabei berücksichtigt er eine enorme Breite von theoretischen Ansätzen – er überblickt den kritischen Diskurs im angelsächsischen und europäischen Raum und bezieht psychoanalytische, philosophische, soziologische Zugänge in seine Analyse ein.

Die Hauptthese von Lovink ist, dass das Web 2.0 seine Versprechen nicht eingelöst habe. Es habe sich ein kommunikativer Kapitalismus etabliert, der zwar Diskurs ermögliche, aber einer, dem jeder politische Gehalt fehle. Die Art, wie Entscheidungen gebildet werden, wie politische Verantwortung funktioniere, Partizipation – all das habe sich durch Social Media nicht verändert, obwohl man sich das erhofft hat. Als Beispiel fügt Lovink die PR von Politikerinnen und Politikern auf Twitter an, die politische Kommunikation nicht verändert habe. (2)

Die Frage sei, ob Social Networks im Moment eine Art Jugend durchlaufen und reiften, um dann andere Funktionen zu übernehmen – oder ob sie, wie viele User, ewig Kinder blieben. Dasselbe gilt für die Kritik sozialer Netzwerke: Sie durchlaufe Zyklen der Empörung (Kinderpornographie, Privatsphäre, Rolle des Journalismus).

In der Einleitung beschreibt Lovink das Web 2.0 mit vier Aspekten, die es von einem Werkzeug zu einem Raum machen, in dem sich verschiedene »User-Cultures« etabliert haben und etablieren:

  1. real-time
    Die Welt wird nicht virtueller, sondern das Virtuelle realer. Wir werden von sozialen Netzwerken aufgefordert, unsere Ichs permanent – in real-time – zu präsentieren – ohne eine Rolle zu spielen. Diese Präsentation ist eng mit der Möglichkeit verwoben, ein Ich-Gefühl zu entwickeln und mit anderen in Verbindung zu treten.
  2. From Link to Like
    Links erlauben Besuchern einer Webseite, auf eine andere abzuspringen. Das ist der Grund, warum sie schon immer zögerlich eingesetzt wurden. Links ermöglichen Suchmaschinen, das Netz zu ordnen, Bedeutungen und Zusammenhänge zu generieren. Weil sie das so gut können, verhindern sie aber, dass Links verwendet werden: Menschen klicken heute kaum mehr auf Links, sondern verwenden direkt die Google-Suche. Dadurch wird die Suche parasitär: Sie braucht Links für die Qualität ihrer Ergebnisse, verhindert aber gleichzeitig, dass Links verwendet werden. Diese Problematik wird verstärkt durch den zunehmenden Gebrauch von »Like«-Buttons: Hier wird nicht mehr eine direkte Empfehlung abgegeben, sondern die Empfehlung erfolgt via eine Plattform, die User dazu bringt, immer wieder zu ihr zurückzukehren. Lovink sieht hier einen Wechsel in der Aufmerksamkeitsökonomie von der Suche hin zur Selbst-Referenz.
  3. kein echter Dialog
    Das öffentliche Internet, so Lovink, sei ein Schlachtfeld extremer Meinungen, die kaum auf ihren Wahrheitsgehalt überprüft würden. Deshalb wird die Kommentarkultur zu einem grossen Problem fürs Web 2.0. Gleichzeitig für real-time dazu, dass Reflexion kaum mehr möglich ist: Das Netz und seine User werden überschwemmt mit Informationen, auf die man kaum mehr gehaltvoll reagieren kann. (Der Klout-Score misst beispielsweise nicht den Gehalt von Diskussionen, sondern nur die Tatsache, dass Reaktionen erfolgen.)
  4. Nationale Netzwerke
    Immer stärker werden im Internet nationale Grenzen errichtet, die politische Kontrolle ermöglichen. Dabei spielen einzelne Dissidenten oder Hacker, die sich der Kontrolle entziehen, keine Rolle – weil sie keinen Einfluss haben können. Wer sich außerhalb des offiziellen Netzes und außerhalb der sozialen Netzwerke beweget, kann zwar das Internet frei nutzen – aber mit niemandem agieren und keine Massen mobilisieren. Die Frage wird also sein, ob es möglich sein wird, dynamische, dezentrale Netzwerke zu organisieren.

Lovink fragt, warum es keine entsprechende Theorie gäbe, die den Missstand, dass heute alle Netzwerk-Aktivität über gigantische, zentrale Netzwerke wie Google und Facebook läuft, reflektieren und Gegenkonzepte diskutieren kann.

Kapitel 1: Networked Condition

Im ersten Kapitel beschreibt Lovink die Auswirkungen des Überflusses an Information. Es beschreibt eine »networked condition« (24ff.): Sie entsteht, weil Menschen heute Unzufriedenheit nicht mehr politisch produktiv äußern können. Also entwickeln sie eine Medientheorie, in der sie Offline-Zeit als gehaltvoller präsentiert als die Auseinandersetzung mit Online-Informationen und errichten mit dem Begriff des »digital native« eine Figur, die einer Generation und einem Geschlecht zugehört, die mit den Informationsströmen umgehen können. Dabei setzen sie sich aber selber freiwillig den Informationsströmen aus, indem sie Computerdatenbanken füllen, wenn sie von Maschinen dazu aufgefordert werden, Links weiterverschicken und auf Facebook teilen, das Internet mit Informationen füttern, aus denen wiederum Konsumprodukte entstehen, die zum Informationsüberfluss beitragen.

Für junge Menschen wirkt sich das in einem Gefühl einer sanften Narkose aus: Es kann nichts getan werden, obwohl die Gesellschaft auseinanderfällt. Es bleibt der Spass, die Lustbefriedigung. Lovink zitiert Franco Berardi, der die Networked Condition als neo-liberales Gebot versteht (28):

As if there was any choice to participate in Facebook, Twitter, and to have your mobile phone on 24/7. Berardi: »The problem is not in the technology. We have come to terms with it. The killing element is the combination of info stress and competition. We have to win, and to be the first. The real pathogenic effect ist the neo-liberal pressure that makes the network condition so unlivable – not the abundance of information in itself.«

Jugendliche beherrschen die Technologie – aber sie werden von einem Druck beherrscht, präsent zu sein und sich Informationen auszusetzen – und zwar so, dass sie wahrgenommen werden. Wer sich die Kompetenz aneignet, den Bildschirm zu verlassen, sich dem konstanten Fluss von Informationen zu entziehen und zu entscheiden, was Unterhaltung, was Ablenkung und was wirklich wichtig ist, wird pädagogisch und moralisch beurteilt und verurteilt. Entscheidend ist, sich weder als Opfer einer Entwicklung zu sehen, die unser Leben beschleunigt, noch einfach regelmäßig Pausen einzulegen – sondern bewusst Inhalte zu konsumieren, zu produzieren und unsere Abhängigkeit von zentralisierten Netzwerken zu reduzieren. Wir müssen lernen, selber zu bestimmen, wie mit Informationen umgegangen wird uns uns scheinbaren Sachzwängen entziehen. Lovink sieht ein Paradox: Die scheinbare Individualisierung, die durch die Präsentation unseres Ichs auf Social Media möglich wird, führt letztlich zu einer rein algorithmischen Bearbeitung von Daten, die unsere Ichs wiederum konstruieren. (Wenn das zu kompliziert schien: Wenn wir unsere individuellen Erlebnisse Facebook anvertrauen, so lassen wir die Präsentation unseres Ichs und unsere Wahrnehmung durch andere durch eine Maschine konstruieren – wie alle anderen FB-Nutzer auch…)

Kapitel 2: Facebook und Anonymität

Wer heute lebt, wird regelmäßig aufgefordert, ganz sich selbst zu sein. Gleichzeitig stimmen Menschen, die diesen Aufforderungen nachkommen, in ihren Bedürfnissen überein: Alle trinken gerne Starbucks-Kaffee, Reisen nach Australien und Sorkin-Serien. Lovink fragt, ob wir auf dem Netz jemand anderes sein können, als wir »wirklich« sind: Dabei beobachtet er die Tendenz von sozialen Netzwerken, Identität festzuhalten und jeder Person eine starre Identität zuzuweisen. Wir vertrauen diesem Identitätsmangement, weil entweder Big Brother schon lange existiert oder die Katastrophe, die alle unsere Identitäten bedrohen könnte, nie eintreffen wird (40).

Es ist heute, so stellt Lovink in Bezug auf Eva Illouz fest, dass die Herausbildung eines Ich-Gefühls nur noch in Kombination mit Quantifizierung und Vergegenständlichung dieses Ichs (z.B. in Datenbanken) möglich ist. Diese Tendenz führt dazu, dass professionelles und privates Ich immer mehr verschmelzen und wir uns deshalb immer als die schnellsten, schlausten und besten präsentieren müssen (42). Soziale Netzwerke erlauben uns, zwei Formen von sozialem Kapital aufzubauen: Zu zeigen, wer uns liebt und mit wem wir verbunden sind.

Lovink schlägt drei Auswege vor, wie wir mit diesen Problemen umgehen können:

  1. Die Selbstpromotion verhindern. 
    Gleichzeitig erlauben die sozialen Netzwerke nur positive und einfache Gefühle: Es gibt nur eine Beziehungsform (»Freunde«) und nur eine Art, auf Content zu reagieren: »Like«. Wir werden auf eine einzige Identität reduziert. Als Ausweg bleibt nur, auf verschiedenen Netzwerken verschiedene Aspekte unserer Persönlichkeit zu präsentieren, die verschiedenen Aspekte unserer Persönlichkeit auszudrücken, Widersprüche zu erzeugen anstatt sie zu glätten.
  2. Die Konsumhaltung hinter Social Media aufzeigen:
    Soziale Netzwerke verlangen immer mehr von uns. Twitter-Profile und ihre Statistik sind eng verknüpft: Je mehr wir leben, desto höher sind unserer Zahlen. Wir schreiben viel, aber meist Nonsense – wir sagen so viel wie die Figuren im Big Brother-Haus (46). Das kann man aufzeigen und sich diesen Trends verweigern.
  3. Anonymität wieder schätzen lernen.
    Gemeinhin wird das Internet als ein Raum angeschaut, an dem anonyme Menschen Unfug treiben. Tatsächlich sind aber nur sehr wenige wirklich anonym unterwegs – es gibt keine Anonymität im Internet. Sie ist gleichzeitig wichtig und bedrohlich.

Instagram neu auch im Browser

Heute war ich in Einsiedeln und habe dieses Bild gemacht:

Wer sich auskennt, weiß sofort: Instagram. Der Dienst bietet eine App für Smartphones an, mit der quadratische Bilder aufgenommen werden, die sich mit Filtern bearbeiten lassen. So erscheinen viele Bilder, als seien sie künstlerische Produkte.

Torsten Kleinz schrieb heute auf Google+:

Höhlengleichnis, modern. Die Welt ist das ohne Instagram-Filter. Doch Du kannst sie nicht sehen und Du kennst den Filter nicht.

Die App spricht visuelle Menschen enorm an. Mit Bildern lässt sich viel sagen, man zeigt sich, sein Leben, seine Freunde. Deshalb ist das soziale Netzwerk auch bei Jugendlichen sehr populär. Es ermöglicht, Benutzern zu folgen, ihre Bilder anzusehen, zu kommentieren zu und zu bewerten. Instagram hat kürzlich Twitter in den USA überholt, was die Zahl der User betrifft. Instagram zeigt so, dass sich das Web zunehmend vom sozialen zum mobilen Internet wandelt.

Bisher war Instagram nur auf Smartphones verfügbar, wer sich die Bilder auf dem Computer anschauen musste, musste einen Service eines Drittanbieters wie Statigram benutzen.

Wie Instagram heute ankündigt, wird es künftig möglich sein, Profile direkt unter http://instagram.com/*user* aufzurufen – in meinem Fall wäre das dann http://instagram.com/phwampfler (geht im Moment noch nicht, aber wohl bald).

Eine Tumblr-Seite sammelt Bilder von reichen Jugendlichen, die ihr Leben auf Instagram dokumentieren. So sieht das dann aus, wenn sie sich auf einen Wirbelsturm vorbereiten:

Cybercrime – ein Markt wie jeder andere

Russische, aber auch chinesische und brasilianische Hacker bieten ihre Dienstleistungen im Internet wie auf einem Marktplatz an. Da Eindringen in Computer oder Online-Konten ist ein Geschäft, das es schon lange gibt – entsprechend breit gefächert ist das Angebot. Ein Report von Trend Micro, »Russian Underground 101« (pdf) listet detailliert Dienstleitungen und Preise auf, wie Ars Technica UK berichtet.

Screenshot von antichat.ru, wo Hacker ihre Dienstleistungen anbieten.

Hier einige Beispiele:

  • Hacken eines Facebook, Twitter oder Google Kontos: rund $150
  • Hacken eines Geschäftemail-Servers $500
  • einfache Spamtechnik: $10 für 1 Million Emails
  • eine DDoS-Attacke mieten, mit der man Server lahmlegen kann: $50-70
  • Software, mit der man ins Mobiltelefon einer anderen Person eindringen kann: $25
  • Traffic: 1000 Besucher auf einer Homepage für <$15.

Als besondere Gefahr werden Apps für Android-Telefone erwähnt, die auf dubiosen Seiten geladen werden. Ansonsten, so der Bericht, würden Menschen heute stärker auf Gefahren achten als früher. Gleichzeitig würden die Hacker aber auch immer raffinierter.

Drei beliebte Geschäftsmodelle von Cyberkriminellen verdienen besondere Beachtung:

  1. Per Telefon wird einem Beratung angeboten, falls man einen viren- oder trojanerverseuchten Computer habe. Die Beratenden zeigen einem dann einen verdächtig erscheinenden Eintrag auf dem eigenen Computer – man »sieht« mit eigenen Augen, dass die Computer verseucht ist. Dann bieten sie an, das Problem kostenlos zu lösen: Man müsse nur eine Software installieren. Diese Software ist dann bösartig: Sie ermöglicht z.B., den Computer zu blockieren (siehe ii.)
  2. Harddisks werden blockiert. Will man zugreifen, erscheint eine Meldung, die Polizei habe Kinderpornographie oder Raubkopien entdeckt. Damit verhindern die Kriminellen, dass man sich an die Polizei wendet – weil viele Menschen davor Angst haben, mit solchen Dateien erwischt zu werden. Also nehmen sie Angebot der Hacker wahr, Geld zu zahlen und so ihre Daten wiederzubekommen (tatsächlich erhält man die Daten zurück, wird aber als »Opfer« in den Datenbanken belassen…).
  3. DNS-Changer ändern das Verhalten der Internetverbindung so, dass man ständig Seiten besucht, die für Besuche bezahlen. Die Hacker leiten also de facto den ganzen Webverkehr über ihre Server um und verdienen damit Geld.

Fazit: Absolute Sicherheit ist im Internet – wie überall, eigentlich – eine Illusion. Sie besteht, weil den meisten Menschen niemand Schaden zufügen will und es viel technisches Know-How braucht, um diesen Schaden zuzufügen. Durch Lohngefälle und Verfügbarkeit solcher Angebote wird es aber immer einfacher, schädliche Software und Tools einzusetzen.

Zur Bedeutung von »social« in Social Media

Versucht man den Begriff »Social Media« wörtlich zu übersetzen, so wirkt »soziale Medien« sofort schief. Handelt es sich um »soziale« Medien – also solche, die sich auf den gesellschaftlichen Zusammenhalt beziehen, ihn fördern, auf ihn einwirken? Das stimmt alles nicht ganz.

In seiner Social Media-Kritik »Networks Without a Cause« hielt Geert Lovink 2011 fest, »the social« sei heute nur noch ein Feature, während lange Zeit undenkbar gewesen sei, »social« ohne moralische Konnotation zu verwenden: Das Soziale war ein Problem oder ein Ideal. Heute könne man aber Gemeinschaft (»community«) und »the social« problemlos trennen: »social« sei, so Lovink, heute nur noch eine Eigenschaft technologischer Prozesse, ein Teil von Programmen, die Menschen auf Plattformen festhielten, welche ihre Zeit in Anspruch nehmen, ohne gesellschaftliche Strukturen auszubilden oder Gemeinschaften herzustellen.

Diese Kritik am Begriff »social« präzisieren Nathan Jurgenson und Withney Erin Boessel in einem kurzen Essay. Sie unterscheiden zwei Begriffe: »social« und »Social«.

  • social
    Der erste Begriff, der Alltagssprache entnommen, bedeutet so viel wie gesellschafts- oder gemeinschaftsbezogen. Es betrifft alles, was sich zwischen Menschen abspielt: direkt oder indirekt, on- oder offline.
  • Social
    Der zweite Begriff hat eine viel engere Bedeutung: Er meint Interaktionen, die messbar, quantifizierbar, protokollierbar und benutzbar sind. Menschliches Verhalten, das in Datenbanken abgebildet werden kann, ist »Social«. Das hat im deutschsprachigen Raum auch Christoph Kappes schon so formuliert: »’Social‘ meint, dass menschliche Beziehungen maschinell abgebildet werden (zur Zeit noch naiv) und zur Informationsselektion und -verbreitung genutzt werden.«
Gordon Dam, , Australien. Wikimedia/JJ Harrison, CC BY-SA 3.0

Die Autorin und der Autor verwenden für ihre Unterscheidung ein Bild. »social« ist wie der Wasserkreislauf: Es regnet, es bilden sich Bäche, Flüsse; die wiederum bilden Seen und Meere – und von dort verdunstet das Wasser und bildet Wolken. »Social« ist nun ein Stausee: Eine Wassermasse, die eine spezifische Funktion hat (Energie herzustellen) und – ohne das selber zu merken – künstlich gebildet worden ist.

Die spezifische Funktion von »Social« und damit von Social Media ist den Autoren zufolge Arbeit gratis verfügbar zu machen. Das Geschäftsmodell des Web 2.0 sei es, Plattformen durch die von Usern generierten Inhalte attraktiv zu machen – also durch Gratisarbeit. Entsprechend bedrohlich wirkten nicht messbare Aspekte des »sozialen« Internets, die dann – wie das kürzlich Alexis Madrigal getan hat – »dark social« genannt werden.

Geht man noch einen Schritt weiter, so kann man mit Bert te Wildt konstatieren, dass sich »[d]as Mediale vom Individuellen zum Kollektiven hin entwickelt«: War das erste Medium die Stimme des Menschen, gebunden an seinen Körper und seine Individualität, so ist das Medium Internet heute völlig unabhängig von Körpern und Individuen – und damit auch von ihren Beziehungen. Es braucht keine Individuen mehr, um soziale Netzwerke herzustellen – die sozialen Netzwerke schaffen vielmehr Individuen. So ist es z.B. bei gewissen WGs in den USA üblich, dass an einem Zimmer Interessierte mit einem Facebook-Profil beweisen müssen, dass es sie tatsächlich gibt.

JAMES-Studie 2012

Die ZHAW hat 2010 eine große Studie zum Mediennutzungsverhalten von Jugendlichen veröffentlicht, die so genannte JAMES-Studie (Jugend, Aktivitäten, Medien – Schweiz). Befragt wurden über 1000 Jugendliche zwischen 12 und 19.

Dieses Jahr wurde ein zweiter Durchgang durchgeführt. Die Studie wird im Januar 2013 publiziert, eine Präsentation mit ersten Untersuchungsergebnissen ist auf der JAMES-Seite aber schon verfügbar (pdf). Es handelt sich um Zwischenergebnisse, die am 24. Oktober publiziert wurden.

Die Ergebnisse untersuchen das Freizeitverhalten der Jugendlichen – mit Medien und ohne. Der Fokus bei der Ergebnissen liegt darauf, dass sich die Nutzung der Handys verändert hat – die wesentlichen Aspekte können der folgenden Grafik entnommen werden:

Handynutzung im Vergleich 2010-2012. JAMES Studie, ZHAW.

 

Cybermobbing

Durch die aktuelle Pro Juventute-Kampagne sowie die Club-Sendung vom 30. Oktober ist das Thema Cybermobbing momentan sehr präsent. Im Folgenden ein Grundsatzartikel zum Thema, der sich auf die wesentlichen Aspekte konzentriert. Ich biete zu diesem Thema auch Beratung an. Am Schluss gibt es Verweise auf bestehende Merkblätter, die empfehlenswert sind.

1. Was ist Cybermobbing? 

Mobbing bedeutet kontinuierliche und geplante kommunikative Aktionen durch Einzelpersonen oder Gruppen gegenüber einem Individuum. Es findet in einem bestimmten sozialen oder institutionellen Kontext statt, meist am Arbeitsplatz oder in der Schule und zeichnet sich dadurch aus, dass feindselige Handlungen langfristig und systematisch erfolgen. Betroffene von Mobbing erleben sich als unterlegen und werden in ihrer Menschenwürde angegriffen.

Cybermobbing ist Mobbing mit digitalen Mitteln: Es erfolgt also über Internetkommunikation und mobile Kommunikation.

Verwandte Begriffe sind Cyberbullying und Cyberstalking:

  • Bullying kann als Synonym zu Mobbing gesehen werden, es bedeutet tyrannisieren, einschüchtern oder schikanieren – im Gegensatz zu Mobbing durchaus auch mit physischer Gewalt.
  • Stalking meint das Verfolgen einer Person, meist durch eine andere Einzelperson. Stalking kann ein Mittel sein, das für Mobbing eingesetzt wird.

Allgemeiner kann man von Cybergewalt sprechen, um all diese Phänomene zu bezeichnen.

2. Cybermobbing konkret

Wie muss man sich Cybermobbing vorstellen?

  1. Auf einer ersten Ebene wird die Kommunikation einfach ins Internet oder auf mobile Geräte verlagert: Verbale Gewalt erfolgt per SMS, Chat-Nachricht oder Email. Oft sind die Täter dann auch anonym unterwegs oder erstellen gefälschte Profile.
  2. Auf einer zweiten Ebene werden spezifisch digitale Techniken genutzt: Gewalt wird nicht nur verbal, sondern multi-medial ausgeübt. Wie im berühmten Fall von Amanda Todd (siehe Video unten) werden Videos, Tondokumente oder Bilder verwendet, um Opfer unter Druck zu setzen, zu erpressen und zu bedrohen. Diese Daten können auch manipuliert sein – wie im Fall von »Jamileh«.
  3. Auf einer dritten Ebene werden spezifische Mechanismen von Social Media genutzt, um Effekte von Social Media oder sozialen Netzwerke gewaltsam zu nutzen. Einige Beispiele:
    (a) Private Nachrichten, Bilder oder Videos werden öffentlich gemacht und damit eine Dynamik auszulösen. (»X hat über Y Z gesagt…«)
    (b) Es wird negative Aufmerksamkeit auf ein bestimmtes Profil gelenkt, mit dem Ziel, dass ein ganzer Schwarm von Internet-Mobbenden mitspielt. Das kann dann – wie in diesem Beispiel – durchaus auch in der nicht-digitalen Welt Auswirkungen haben.
    (c) Verbreitet ist auch, dass man verhindert, dass eine Person im Netz ein positives Image aufbauen kann, indem z.B. Bilder immer wieder negativ kommentiert werden, Profile mit hässlichen Aussagen verunstaltet werden etc.
  4. Auf einer vierten Ebene werden dann im Internet gewonnene Informationen für Gewalttaten in der physischen Welt genutzt. So beschreibt z.B. dieser Reddit-User, wie er vom Cyberstalker zum Stalker geworden ist.


3. Eigenschaften von Cybermobbing

Cybermobbing hat Eigenschaften, die es durchaus von Mobbing unterscheiden – obwohl die zugrundeliegenden Strukturen oft dieselben sind (siehe unten):

  • Digitale Kommunikation ist enorm effizient: Nachrichten können sehr schnell und ohne Aufwand verschickt werden, Gruppen organisiert und mobilisiert und Informationen beschafft. Das führt dazu, dass Täter viel mehr Möglichkeiten haben.
  • Digitale Kommunikation kann mit versteckten oder falschen Identitäten erfolgen: Oft wissen Betroffene von Cybergewalt nicht, wer hinter Attacken stecken. Auch wenn sie Vermutungen haben, können sie nur mit großer digitaler Kompetenz echte Beweise sicher stellen, oft bleibt es bei diesen Vermutungen.
  • Cybermobbing ist ort- und zeitunabhängig. Ich wurde in meiner Jugend auf dem Weg zum Handballtraining regelmäßig zum Opfer physischer und verbaler Gewalt. Diese Gewalt war auf einen Ort und eine Zeit beschränkt – Cybermobbing kann uns jederzeit auf dem Mobiltelefon und an jedem Ort erreichen. Das führt zu einem diffusen Gefühl von Bedrohung; im Club formuliert das eine Betroffene von Cyber-Stalking so: Sie fühle sich im vierten Stock, als würde ihre Stalkering jederzeit zum Fenster reinschauen.
  • Internetkommunikation ist direkter und oft unfreundlicher: Die Schwellen, jemanden zu belästigen, zu bedrohen, verbal Gewalt auszuüben sind viel kleiner.
  • Social Media hat die Absicht, »Schwärme« zu erzeugen: Intelligente Schwärme. Aber, so hat es Sascha Lobo formuliert, Schwarmlobbying und Schwarmmobbing liegen dicht beieinander«. Es ist für Schwarmmitglieder oft nicht einmal zu erkennen, ob sie nun Mittäter bei Cybermobbing werden, weil sie einfach den Regeln der Schwarmorganisation folgen.
  • Die digitale Welt wird immer enger mit unserem beruflichen, schulischen und sozialen Leben verzahnt. Damit wird auch Cybermobbing direkt eingebunden: Es wirkt sich sehr schnell auf unser soziales und berufliches Wohlbefinden aus, es findet selten in einem isolierten virtuellen Bereich statt, der ausblendbar wäre.

4. Gibt es Cybermobbing ohne Mobbing? 

Diese Frage untersuchen Prof. Sonja Perren vom Jacobscenter der Universität Zürich in Zusammenarbeit mit Prof. Françoise Alsaker von der Universität Bern in noch laufenden Projekten. Im Zwischenergebnis einer Studie von 2011 hält Perren fest:

[T]raditionelle Gewalt [kommt] unter Jugendlichen (physische, verbale, soziale Gewalt) im Vergleich zu Cybergewalt deutlich häufiger vor. Unter Jugendlichen, die in Gewalttaten involviert sind, können Täter, Opfer und solche[,] die beides sind, unterschieden werden. Die Studie zeigt, dass die Jugendlichen[,] die mit Cybergewalt zu tun haben (als Opfer und/oder Täter), oft auch in traditionelle Gewalt verwickelt sind (meist in der gleichen Rolle wie bei Cybergewalt).

In der NZZ lässt sich Perren noch pointierter zitieren:

Der Kreis der Betroffenen ist sehr klein. […]
Das Problem beim Cybermobbing ist daher nicht im Cyber zu suchen, sondern beim Mobbing.

Genaue Zahlen zu Cybermobbing sind für die Schweiz nicht verfügbar, die besten Daten sind veraltet, sie stammen aus der JAMES-Studie von 2010. Wie die Daten zeigen, wird nicht erhoben, ob Cybermobbing (»fertig machen« ist eventuell keine geeignete Beschreibung) tatsächlich von Mobbing getrennt existiert.

JAMES-Studie 2010, ZHAW.

5. Was sollen Betroffene tun? 

Die Antwort auf diese Frage lässt sich aus Leitlinien für Mobbing direkt ableiten. Ganz wichtig ist bei Cybermobbing: Durch Zurückschlagen auf dem Netz kann das Problem nicht gelöst werden, wie dieser lesenswerte Artikel zeigt.

Hier die wichtigsten Punkte, adaptiert (nicht alle Punkte sind in jedem Fall anwendbar):

  1. Andere Menschen informieren – auch wenn man selber nicht betroffen ist: Eltern, Freunde, Lehrpersonen, Kolleginnen und Kollegen. Cybermobbing nie für sich behalten. Scham ist sehr verständlich, sollte aber nicht dazu führen, dass man das Problem anderen verschweigt.
  2. Hilfe holen bei Telefon 147 oder bei 147.ch.
  3. Darauf bestehen, dass Mobbing aufhört. Es unter keinen Umständen akzeptieren oder Betroffene selbst (oder ihr Verhalten im Internet) dafür verantwortlich machen.
  4. Vorfälle protokollieren, eine Art Mobbing-Tagebuch anlegen. Die Dokumentation kann verwendet werden, um eine Lösung zu finden – aber auch, um Vorfälle verarbeiten zu können.
  5. Sich von Expertinnen und Experten beraten lassen.
  6. Einträge löschen lassen und löschen, Täter sperren lassen und sperren; Profile melden.
  7. Anzeige erstatten bei der Polizei. Die Vorfälle auch Betreibern von Sozialen Netzwerken etc. melden, die dann auch Massnahmen unternehmen.
  8. Cybermobbing in der Schule und am Arbeitsplatz zum Thema machen und Fachpersonen (Schulsozialarbeit, PsychologInnen etc.) beiziehen.
  9. Präventionsarbeit an Schulen und Arbeitsplätzen leisten. Es gibt keine einfachen Rezepte für Mobbing-Prävention: Wichtig ist ein gutes Klima und Kommunikation.

6. Ressourcen

  1. Bericht des Bundesrates zu Cyberbullying mit rechtlicher Einschätzung.
  2. Merkblatt der Volksschulbildung Luzern.
  3. Broschüre »Datenschutz und Cybermobbing« der Stiftung Schweizer Jugendkarte.
  4. Präventionsmaterial für Schulen und Lehrpersonen der Fachhochschule Nordwestschweiz.
  5. Tipps von 147.ch.

Social Media als Kontrollverlust für die Schule

Unter dem Titel »Kontrollverlust für die Schule« ist in einem c’t Sonderheft »Soziale Netze« ein interessanter Artikel von Jöran Muuß-Meerholz erschienen. Das Heft ist zumindest in Deutschland am Kiosk erhältlich, der Artikel kann hier als pdf gelesen werden.

Die wichtigsten Aussagen des Textes trage ich hier zusammen – eine Lektüre lohnt sich auf jeden Fall.

  1. »reale« und »virtuelle« Welt sind verzahnt – auch in der Schule. Der Schonraum Schule muss sich damit auseinandersetzen, dass private oder halb-öffentliche Schulangelegenheiten durch die Digitalisierung enorme Verbreitung finden können.
  2. Für Lehrpersonen wird die Abgrenzung zwischen Arbeit und Privatleben immer schwieriger. Damit geht auch das Privileg verloren, die Unterrichtsvor- und -nachbereitung ungestört erledigen zu können: In der digitalen Welt erfolgt sie im Austausch mit anderen, im Dialog.
  3. Öffentlichkeitsarbeit wandelt sich: Die Schule kann ihre Wahrnehmung nicht mehr komplett kontrollieren, wird abhängig von den Inhalten, die in den privaten Netzwerken von SchülerInnen, Eltern und Lehrpersonen zirkulieren. Klassenfahrten werden nicht mit sauber redigierten Texten kommentiert, sondern in Echtzeit auf Twitter und Facebook, mit Bildern, Videos und Tonaufnahmen.
  4. Verbote sind vergebliche Versuche, alte Strukturen zu erhalten. Technologische Weiterentwicklungen werden immer neue Möglichkeiten bieten, sie zu umgehen.
  5. Social Media ist nicht ein isolierter oder isolierbarer Bereich der schulischen Arbeit oder Schulführung, sondern durchdringt alle Bereiche.
  6. Internet ist nicht mehr freiwillig, sondern eine automatische Begleiterscheinung aller schulischen Aktivitäten.

Muuß-Meerholz formuliert grundlegende Prinzipien für die medienbezogene Schulentwicklung (S. 36; klicken für größeres Bild):

In einem Beitrag für das Handbuch »Öffentlichkeitsarbeit macht Schule« hat Muuß-Meerholz einen wichtigen Artikel über die Auswirkungen von Social Media auf die Öffentlichkeitsarbeit von Schulen verfasst (hier das pdf, »Der Artikel ist urheberrechtlich geschützt. Er darf heruntergeladen und für eigene Zwecke genutzt, aber nicht weiter vervielfältigt werden). Dort formuliert er 11 Handlungsvorschläge, die ebenfalls kurz zusammengefasst werden sollen (meine Nummerierung entspricht nicht dem Original):

  1. Schulen müssen ein Bewusstsein für Social Media schaffen, indem sie die dafür relevanten Bereiche und die Verantwortlichen miteinander zusammenarbeiten lassen (Öffentlichkeitsarbeit, Schulentwicklung, Medienkompetenz etc.)
  2. Zuhören oder Monitoring ist wichtig: Fürs erste reicht es, nachzulesen, wie die Schule in Social Media erscheint.
  3. Für erste Schritte reichen Experimente oder das Übernehmen bewährter Verfahrensweisen anderer Institutionen.
  4. Wichtig ist dabei ein dickes Fell sowie das klare Kennzeichnen von Kommunikationskanäle: Niemand soll den Eindruck erwecken, für die Schule zu sprechen, wenn das nicht offiziell der Fall ist.

Eigene Kurzlinks verwenden

Im Zusammenhang mit meinem Projekt – das auf diesem Blog dokumentiert wird – schreibe ich Texte und halte Vorträge. Dabei möchte ich immer wieder Links verwenden, die man sich merken oder notieren kann. Ein Beispiel: Die Dokumente für meinen Trollcon-Vortrag habe ich auf Google Docs gesammelt und später dann veröffentlicht.

Die URL lautet: https://docs.google.com/folder/d/0B4AyFbz6l0dKNkxxaHFnMGNBZGc/edit

Gekürzt: bit.ly/trollcon

Mit dem Gratis-Dienst bit.ly geht das ganz wunderbar. Großer Nachteil: Man macht sich von einem Anbieter abhängig (der zudem zumindest indirekt von Libyen abhängig ist).

Elegantere Lösung wäre, einen eigenen Kurzlink-Dienst zu verwenden. Das hat folgende Vorteile:

  • Man kann die Daten selbst verwalten.
  • Man erhält umfangreiche Statistiken: Wie oft wurde welcher Link angeklickt?
  • Man kann Links verändern: Ihnen andere URLs zuweisen oder sogar andere Seiten.
  • Man kann die Daten exportieren und weiterverarbeiten.

Das habe ich eben eingerichtet – hier die Anleitung:

  1. Voraussetzung:
    a) eigene kurze Domain, in meinem Fall: phwa.ch
    b) eine WordPress.org-Installation (d.h. WordPress selber hosten)
    c) Pretty Link-Plugin mit Pro Option (kostet $37)
  2. Einrichten:
    a) Kurz-URL auf WordPress aktivieren
    b) Pretty Link-Bookmarklet installieren (gibts auch für das iPhone). Von dort kann man den Link dann automatisch weiterverbreiten. Das sieht so aus:

Das wär’s eigentlich schon. Diesen Beitrag kann man nun auch unter phwa.ch/prettylink abrufen. Für den Hinweis auf diese Möglichkeit möchte ich Clemens Schuster herzlich danken.

Guideline: Fotos von Kindern/Jugendlichen veröffentlichen

In den Kommentaren zu meinem Blogpost über Kinderfotos im Internet wurde die Frage gestellt, wie denn Sportvereine, Schulen etc. mit Fotos von Kindern und Jugendlichen umgehen sollen. Auf der Homepage der Schule, an der ich unterrichte, werden Anlässe immer mit Fotos dokumentiert. Diese Guideline sind Überlegungen, die auch im Gespräch mit den dafür Verantwortlichen entstanden sind.

Der amerikanische Botschafter in der Schweiz, Donald S. Beyer Jr. zu Besuch an der Kantonsschule Wettingen.
  1. Einverständnis einholen.
    Sowohl die Kinder/Jugendlichen als auch die Eltern müssen damit einverstanden sein, dass Fotos publiziert werden. Um das Einverständnis einzuholen, muss der Modus der Aufnahmen und der Veröffentlichung klar geregelt sein.
  2. Recht am Bild reflektieren.
    An der Schule muss Verantwortlichen bewusst sein, was Recht am eigenen Bild bedeutet. Gute Lektüre dazu: Educa Guide Schulen am Netz. Rechte und Pflichten, S. 18f. (pdf)
  3. Sehr sorgfältig auswählen. 
    Alle Bilder, die unangenehme, zu emotionale, möglicherweise peinliche etc. Momente von Kindern oder Jugendlichen zeigen, müssen gelöscht werden – auch wenn man sie sehr lustig findet.
  4. Löschmöglichkeit klar angeben. 
    Wer will, dass ein Bild von ihr oder ihm (bzw. seiner/ihrer Kinder) gelöscht wird, muss das problemlos verlangen können und über diese Möglichkeit informiert sein.
  5. Namen und Bilder nicht verbinden. 
    Bildlegenden, welche die Personen auf Bildern identifizierbar machen, sollen nur in Ausnahmefällen vorgenommen werden (z.B. Preisverleihung etc.). Ansonsten ist allen Betroffenen klar, wer auf dem Bild zu sehen ist. (Namensangaben helfen Gesichtserkennungsdienste, Personen zu identifizieren.)
  6. Temporäre Galerien anlegen. 
    Es reicht, Fotos von Anlässen während zwei oder drei Monaten publiziert zu lassen. Danach sollen sie gelöscht werden.
  7. Galerien eingeschränkt zugänglich machen. 
    Alle professionellen Anbieter von Fotogalerien erlauben es, Einladungen zum Betrachten zu verschicken. Diese Einladungen können widerrufen werden und verhindern, dass die Bilder über Suchmaschinen etc. gefunden werden können. Meist gibt es keinen Grund, die Bilder über die Schulgemeinschaft hinaus verfügbar zu machen – interne Lösungen (Intranet) würden genügen.
  8. Für permanente Bilder zusätzlich Einverständnis einholen. 
    Werden Bilder für Broschüren, eine Homepage etc. permanent verwendet, muss dazu gesondert noch einmal das Einverständnis eingeholt werden.
  9. Generell: Zurückhaltung. 
    Es ist einfach, digitale Bilder zu machen. Und es scheint, als würde heute nur noch stattfinden, was im Bild dokumentiert ist. Dennoch ist Zurückhaltung hier eine Tugend. Wenige, gute Bilder publizieren. Auch mal eine Fotowand im Schulhaus ausstellen oder auf eine Galerie auf einem Schulpanel laufen lassen, anstatt die Bilder ins Netz zu stellen.
  10. Generell: Differenzieren. 
    Jüngere Kinder eher stärker schützen, ältere mehr in den Prozess einbinden. Analog auch für auffällige, normferne, scheue oder besonders offene Kinder.

Wie verdienen Social Media-Unternehmen Geld?

Eine interaktive Übersicht über viele Tech-Firmen gibt Aufschluss darüber, wie diese Geld verdienen.  Dabei wird auch dargestellt, ob die Angebote profitabel für die Betreiber sind. Die Darstellungen werden mit Quellen belegt.

Im Beispiel sieht man Youtube – bei dem nicht ganz klar ist, ob die Dienstleistung profitabel ist, weil sie zu Google gehört.