Das Internet hält nicht, was viele User versprechen

Das ist der vierte Teil von Gedanken zu meinem geplanten Re:Publica-Workshop. (Er wurde leider nicht berücksichtigt.) 

Neben Skeptikerinnen und Skeptikern gibt es im Internet viele Fanboys und -girls. Soziale Netzwerke werden von Menschen gefüllt, die ihre Gratisarbeit nicht nur als ein Vergnügen empfinden, sondern sicher sind, dass ihre Investitionen ins Internet sich auszahlen werden. So präsentieren sie die Möglichkeiten des Internets in einem besseren Licht, als sie bei realistischer Prüfung erscheinen würden. Gerade weil diese intensiven Nutzer so viel investiert haben, müssen sie daran glauben, dass sich ihre Investition auszahlen wird.

Dieser Effekt kann gut beim Social-Media-Marketing beobachtet werden: Wer diese Dienstleistung anbietet, muss Kunden sagen, Social Media sei ein geeigneter Kanal, um Kunden zu finden. Dieser Ratschlag basiert aber auf einer optimistischen Prognose und diese Prognose ist deshalb optimistisch, weil die eigene Situation damit zusammenhängt.

Diese positiven Vorurteile dem Netz gegenüber sind deshalb ein Problem, weil sie oft von den Menschen vertreten werden, welche Digital Immigrants oder nicht-technikaffine Menschen dabei beraten, im Internet aktiv zu werden. Sie produzieren so Enttäuschungen: Wer ein Twitter-Profil eröffnet und erste zögerliche Schritte unternimmt, wird lange brauchen, bis ein Nutzen erkennbar wird. Dieser Nutzen bedarf zudem einer konstanten Anpassung von Filtern und einer unablässigen Reflexion über den Einsatz von technischen Mitteln.

Wer sich theoretisch und kritisch mit Internetkommunikation auseinandergesetzt hat, ist weniger anfällig dafür, es zu überschätzen; sondern setzt Vor- und Nachteile in eine Beziehung.

»not your personal army« - Korrektur der positiven Vorurteile
»not your personal army« – Korrektur der positiven Vorurteile

Ich halte zuweilen Vorträge und erkläre, wie Twitter für mich das Zeitungslesen ersetzt hat. Aber viele Menschen sind besser beraten, die Zeitung zu lesen: Weil sie nicht wie ich schon 10’000 Stunden (ich verwende einfach mal die Zahl von Gladwell, wird irgendwie hinkommen) mit Social Media verbracht haben und das auch so bald nicht tun werden. Ganz ähnlich ist das mit Technologie im Schulzimmer: Viele Lehrpersonen unterrichten ohne schlicht besser. Es lohnt sich für sie nicht, Smartphones und Projektoren zu konfigurieren um dann nach langen Stunden dasselbe schlechter zu machen, was sie vorher schon konnten.

Das Argument, so werde die Zukunft verpasst, halte ich für wenig bedeutsam: Wir wissen nicht, was die Zukunft von sozialen Netzwerken sein wird. Wenn es ohne nicht mehr geht, wird es wohl reichen, dann einzusteigen. Wichtig ist, Aufwand und Ertrag, Chancen und Gefahren realistisch einzuschätzen: Sie weder übertreiben noch runterspielen und weder Drohungen an die Wand malen noch Versprechen abgeben, die nicht aus einer nüchternen Einschätzung resultieren.

Was sich im Internet abspielt ist – so der Titel des lesenswerten Buches von Passig und Lobo – ist weder Segen noch Fluch. Beide Haltungen resultieren aus Projektionen, Umdeutungen und der stärkeren Gewichtung eigener Interessen. Und beide verhindern, dass Menschen die wahren Möglichkeiten des Netzes nutzen können.

(Ich verdanke den Hinweis auf diese Überlegungen der Diskussion im Anschluss an meinen letzten Re:Publica-Post, insbesondere dem Input von Demian Naftali. Danke!)

Was man aus der Petraeus-Affäre über Anonymität im Internet lernen kann

Ganz einfach: Anonymität gibt es im Internet nicht. Oder: Fast nicht.

Der ehemalige Direktor des amerikanischen Geheimdienstes CIA, David Petraeus, wurde am 9. November entlassen. Die Affäre ist äußerst kompliziert, wie man der folgenden Grafik entnehmen kann, ihre Hintergründe sind teilweise unklar.

 Klar ist: Im Mittelpunkt stehen Emails. Brisant ist das, weil das FBI die Affäre zwischen Petraeus und Broadwell in ihren Email-Spuren aufgedeckt hat – obwohl Petraeus Direktor des Geheimdienstes war, also hätte wissen können und wissen, wie man Spuren verhindert. Das Fazit wäre: Wenn Petraeus nicht heimlich per Mail verkehren kann, kann es wahrscheinlich niemand. Hier die entscheidenden Fakten, wie sie John Breeden II für GCN zusammengetragen hat:

  1. Bei verschickten Emails, werden viele IP-Adressen registriert und mitgeschickt. So sind die Absender in den meisten Fällen ermittelbar.
  2. Deshalb nutzen Terroristen einen Trick: Sie hinterlassen in Email-Konten nur Entwürfe, die dann von den Empfängern gelesen werden können (und gleich wieder gelöscht). So müssen keine Emails verschickt werden. Auch Petraeus und Broadwell haben diesen Trick verwendet.
  3. Google gibt Behörden recht freizügig Zugang zu Kontoinformationen (also auch Login-Informationen, d.h. wer hat sich wo und wann in ein Konto eingeloggt und was getan). Eine Übersicht bietet Google selbst in ihrem Transparency-Report (erste Jahreshälfte 2012: D: 1533 Regierungsanfragen, 39% erfüllt; CH: 82/68%).
  4. So hat sich das FBI auch Zugang zu Broadwells Konten verschafft – weil sie Jill Kelley per Mail belästigt hatte. Sie tat das zwar anonym und von einem Hotel aus, aber durch die Hoteldaten konnte das FBI ermitteln, wer zum gleichen Zeitpunkt in jedem der betreffenden Hotels war.

Breeden gibt Tipps, wie man vorgehen soll, wenn man im Internet anonym agieren (und Mails verschicken) will:

  • Mails ohne die originalen Header-Informationen (wie IP) verschicken. So genannte Remail-Services ersetzen die Header-Informationen, bieten aber wiederum Risiken, dass sie dazu dienen, Informationen zu sammeln. 
  • Online-Mail-Dienste nur über einen Proxy verwenden.
  • Sich nie von zuhause aus oder von Hotels aus einloggen, immer öffentliche Hotspots verwenden und jeden nur einmal. Entscheidend ist hier, ob man über den Hotspot identifizierbar ist oder nicht.
  • Cache und Cookie-Daten auf den (mobilen) Geräten sofort löschen – was nicht bei allen Geräten zuverlässig geht.
  • Nie gleichzeitig in ein anonymes und einen nicht-anonymes Konto einloggen.

Ich habe bereits hier einmal festgehalten, weshalb es im Internet keine Anonymität gibt: Wir hinterlassen, z.B. schon nur durch unseren Browser (Version, Betriebssystem, Plugin etc.) klare Spuren im Internet, die Rückschlüsse auf uns ermöglichen, auch wenn wir uns komplett anonym wähnen.

***Zusatz 16. November:***

Ich habe den Artikel leicht modifiziert. Der Kommentar von Torsten ist empfehlenswert, ebenso die Anmerkungen von Martin auf Google Plus.