Was macht die Psychologie im internet oder warum Facebook so viel Hatespeech erfährt...
Schon irgendwie knuffig was wir damals (2002) über das Internet gedacht haben. Hier ein Auszug aus einer Referat in der Medienwissenschaft, für welches meine Kollegen und ich eine 1 bekommen haben. Erklärt aber dennoch teilweise warum es auf Facebook so viel Hatespeech gibt.
2. Inhalt:
-Vorwort: Warum dieses Referat?
-Grundlagen
-Anfang und Entwicklung des Internets
-Die eigene Online-Persönlichkeit
-Über essentielle soziale Informationen
-Internet als Schaubühne
-Maskerade
-Wie kommt es zu Täuschungen im Netz ?
-Maskerade und Rollenspiele im RL
-Maskerade und Rollenspiele im Internet
-Absicht der Täuschung
-Erkennen der Täuschung
-IP-Masquerading
3. Vorwort: Warum dieses Referat ?
Die Frage ist berechtigt.
Für viele sind Internet und Identitätenwechsel quasi
gleichbedeutend. Dieses Referat soll klären, wieso
dieses so einfach und populär ist. Im Anschluss wird
noch aufgezeigt, wie man Täuschungen eventuell
erkennen kann und wie man seine eigene Identität mit
anderen Mittel als der Täuschung verschleiern kann
(à IP-Masquerading!)
(Literaturquellen: - Wallace, Patricia – The Psychology of the Internet
- …und das Internet selbst (untersch. Quellen)
4. Grundlagen Anfang und Entwicklung des Internets
Entwicklung und Naturell des Internets:
-Entstehungszeit: 60er Jahre
-Ehemaliges Militärprojekt
-Komplizierte Technologie
-Eingeschränkter Benutzerkreis (Wissenschaftler, Militärs)
-Unbekanntes, fremdes Medium
-Einsatz: rein zweckgebunden
5. Grundlagen Anfang und Entwicklung des Internets
Konsequenz:
-Studien bescheinigen Internetusern eine kalte und
aufgabenbasierte Persönlichkeit
6. Grundlagen Anfang und Entwicklung des Internets
Ursache:
Fehlen von gewissen Faktoren gegenüber der
face-to-face Kommunikation:
-Vermittlungsmedium ist unpersönlicher ASCII-Text
-Fehlen von Mimik und Gestik
-Keine Informationen über den Tonfall
-Fehlen von Lückenfüllern und Überbrückungswörtern
-(„aha“, „ach“, „ahhhm“, „na dann“……)
7. Grundlagen Anfang und Entwicklung des Internets
Beurteilung des Netzes am Ende der 70er:
- Als zwischenmenschliches Kommunikationsmedium
hat das Netz massive Einschränkungen; ein User wirkt
wegen fehlenden, nicht über das vermittelbaren
„Menschlichkeiten“ gefühlskalt
8. Grundlagen Anfang und Entwicklung des Internets
Die darauf folgende Zeit (70er und später):
Das Internet wird erweitert und einer breiteren Masse
zur Verfügung gestellt; Technik wird einfacher,
Gewöhnung im Umgang mit dem Netz tritt ein
Den jetzigen Usern bleibt es nicht verborgen, dass eine
„menschliche“ Ebene fehlt: niemand kann seien
Gesprächspartner nur mittels der ASCII-Zeichen
vollständig einschätzen, im Gegenzug wird man selbst
auch ganz anders, evtl. nicht wünschenswert
eingestuft.
9. Grundlagen Anfang und Entwicklung des Internets
Logische Folgerung: Die User tun alles, um diesen
Sachverhalt zu kompensieren
Dabei sind sie kreativ im Umgang mit den
beschränkten Möglichkeiten des Netzes, alle zu
Verfügung stehenden tools werden genutzt! So
entstehen z.B.:
Emoticons, welche es schaffen, menschliche Gestik zu
imitieren
Akronyme, welche es ermöglichen, mit wenig Text viel
auszusagen oder auch nebenläufige Bemerkungen zu
äußern („Awgthtgtata“ für „Are we going to have to go
through all this again?”)
10. Grundlagen Anfang und Entwicklung des Internets
Beurteilung der Netzentwicklung:
Es ist durchaus möglich, die Illusion eines fast
„lebensechten“ Gespräches im Netz zu simulieren!
Verwendung von Hilfsmitteln (welcher Art auch immer)
erleichtern die Kommunikation wesentlich
12. Die eigene Online-Persönlichkeit
Frage an das Publikum :
Wie verhält man sich gegenüber Unbekannten im Netz?
„On the Internet,
nobody knows
you‘re a dog.“
13. Die eigene Online-Persönlichkeit
Jeder Mensch hat im RL eine Persönlichkeit, die er
vertritt („Wie sehen die anderen mich?“, „Wie mache
ich einen guten Eindruck?“)
Beim Eintritt in die Welt des Internets ist den meisten
Menschen aber nicht bewusst, dass es auch online
eine Persönlichkeit gibt!
Man sollte nämlich bedenken, dass auch im Internet
eine Gesellschaft existiert, in welcher man sich darstellt
14. Die eigene Online-Persönlichkeit
On- und offline gilt dabei dieselbe Regel:
Bekannte wissen (logischerweise) mehr über einen,
Fremde so gut wie nichts!
Konsequenzen:
- Bei neuen Bekanntschaften wird versucht, die
wenigen bekannten Anhaltspunkte (und über das Netz
kriegt man noch weniger) umzusetzen!
- Erste Eindrücke sind prägend!
- Der Mensch neigt zum Generalisieren! Es ist leichter,
jemanden in eine Kategorie einzuordnen anstatt ihn in
allen Einzelheiten erfassen zu müssen!
15. Die eigene Online-Persönlichkeit
Problem:
Sich selbst darzustellen kann sehr kompliziert sein
ó
Die „online persona“ ist aber DAS wesentliche
Element, welche die Kommunikation auf
zwischenmenschlicher Ebene ermöglicht
16. Essentielle soziale Informationen
Die im Internet am meisten abgefragten Informationen
sind jene über Geschlecht und Alter des Users (sogar
selbst wenn diese Informationen schon explizit
aufgelistet sind!)
Nach dem Alter und Geschlecht lässt sich eine Person
schon in konkretere „Schubladen“ stecken. So gibt das
Alter Aufschluss über Weißheit und Intelligenz aus.
(ein Teenager der sich im Chat für wesentlich älter
ausgibt, wird im Chat früher oder später entlarvt
werden; er wird sich nicht dem angegebenen Alter
entsprechend verhalten!)
17. Soviel dazu:
1.)
Sabrina1:
Hallo alle! Würde jemand
gerne mit einem neuen
IRC‘ler chatten? →
2.)
NetNifty:
Sabrina, wie?
Würdest Du mir
Deinen RL-Namen
sagen? ↓
3.)
Sabrina1: RL?
NetNifty: “Real-Leben.“
Sabrina1: Mein
Realname IST Sabrina.
4.) NetNifty:
Wirklich? Warte, Du
bist ehrlich eine
reale, weibliche
Person? Nicht nur
ein Typ, der so tut
als ob? ↓
5.)
Sabrina1:
Nun… Ja! →
6.) NetNifty
an alle:
HE JUNGS,
WIR HABEN
EIN GIRL
ONLINE!
Cool!
Eine Frau!
Haut ab! Das ist meine!
Hey, Baby!
Gib‘s mir!
7.)
Stehst Du auf Gruppen, Babe? ↓
7.) Sabrina1:
Uh-oh
19. Internet als Schaubühne:
Um eine Persönlichkeit online zu prägen bedarf es
Beschreibungen. Wie kommen diese zustande ?
Neueinsteiger haben als Vorkenntnis meist nur die
Informationen, die die Medien Ihnen liefern. Diese sind
unzureichend und oft mit Vorurteilen übersäat. Somit
ist der Einstieg meist durch Vorsicht geprägt. Angaben
zur Person werden gar nicht oder nur rudimentär
gemacht.
Als Identifikation dient bloß ein Nickname. Dieser allein
kann konkrete Informationen liefern, ist aber nicht
immer der Fall.
20. Internet als Schaubühne:
Im Verlauf der Nutzung kommt Routine auf. Es wird klar,
dass man eine „internet persona“ entwickeln sollte um
zwischenmenschliche Kontakte knüpfen zu können.
Die Präsenz soll der eigenen Vorstellungen entsprechen. So
entsteht ein „anderes“ ICH, eine virtuelle Persönlichkeit.
Eine ernstgemeinte Präsenz im Netz bedarf viel Zeit und
einen Schuss an Kreativität; man will sich schließlich von
anderen Usern abheben!
In der Tat gibt es gängig, dass gleiche oder ähnlich
klingende nicknames eher unfreundlich aufgenommen
werden.
21. Internet als Schaubühne:
Typische Gliederung einer privaten Homepage:
NAME
Willkommen auf meiner Homepage. Ich freue mich über Ihren
Besuch! Bitte nehmen sie sich Zeit und schauen sie sich um.
Über einen Gästebucheintrag würde ich mich besonders
freuen.
>> Über mich (Fotos etc.) <<
>> Mein Lebenslauf <<
>> Lieblings Links <<
>> Links zu Seiten meiner Bekannten <<
>> meine E-mail Adresse
Darstellung im Netz funktioniert auch über Homepages, diese
orientieren sich aber meist sehr nah am realen Ich (d.h.
weniger Experimente)
22. Wie kommt es zu Täuschungen
im Netz
Nicht überraschend: Täuschungen und Verstellungen
leichter als im RL. Woran liegt‘s?
Hinter dem Verstellen steckt hier nicht nur die absolute
Willkür des Täuschers selbst, auch die komplizierte
Kommunikationsstruktur des Netzes ist daran nicht
unbeteiligt (vielmehr vereinfacht sie es zusätzlich)
Vergleich zwischen Rollenspiel im RL und Rollespiel im
Netz
23. Maskerade und Rollenspiel im RL:
- Auf Illusion und Täuschung wird man schon vom
Kindesalter getrimmt
(Bsp. Räuber und Gendarm Spiele)
- Abweichungen von der gewählten Rolle sind während
des Spiels unerwünscht (zerstört die Illusion!)
- Das Szenario der Rolle legt die Regeln des Spiels
eindeutig fest und jeder weiß genau, wie er sich
verhalten soll
- Die Regeln des Kinderspiels gelten auch im Verlauf
des weitern Lebens wo es auch immer zum Einsatz
von Illusionen kommt; die Beweggründe dafür sind
aber nicht mehr naiver, kindlicher Spaß
24. Maskerade und Rollenspiel im
Internet:
- Übertragung von RL-Rollenspiel ins Internet nicht
einfach
- Im Internet besitzt die Illusion mehrere Rahmen oder
Ebenen als im RL
25. Maskerade und Rollenspiel im
Internet:
Die Rahmen des RL:
1.) Die reale Welt in der man sich bewegt
2.) Die fiktive Welt, das Spiel selber
(Bsp.: kindliches Räuber-und-Gendarm-Spiel)
26. Maskerade und Rollenspiel im
Internet:
Die Rahmen im Internet:
1.) Die reale Welt
2.) Die Chatebene (lässt alles offen)
3.) Das Szenario/Gesprächsthema
4.) Let‘s pretend: Die bewusste Abweichung vom RL
5.) Darstellungsebene, wie realisiere ich 3.) und 4.)?
(z.B. durch Emoticons oder die Beschreibung einer
Handlung)
27. Maskerade und Rollenspiel im
Internet:
Diese Vielfalt an Ebenen lässt die saubere Trennung
zwischen RL und dem Rollenspiel selbst leicht
verwischen.
Es gibt nicht nur die Realität und die Illusion sondern
zusätzlich noch Untergruppierungen in welchen man
sich verlaufen kann!
Es gibt verschiedene Interpretationen für ein und
dieselbe Frage, die im Chat gestellt wird. Auch das
Online-Verhalten ist nicht mit dem in der realen Welt zu
vergleichen!
28. Absicht der Täuschung
Da es so einfach ist, im Netz andere zu täuschen ist also
sehr leicht. Aber wieso sollte man so etwas tun wollen?
…Du bist ein Modell ??
COOL !
Ich bin Tänzer bei den
Chippendales
…ausserdem fahre
ich „SPEED-Boat“
….welches
Sternzeichen hast du ?
29. Absicht der Täuschung
Erklärung liefert wieder die Natur des Internets selbst.
Das Netz bietet:
- Die Möglichkeit, eigene Welten zu generieren
- In diese Welten auch einzutauchen und sie
eigenständig zu modifizieren (diese Ebene fehlt bei
allen anderen Medien in dieser ausgeprägten Form!)
- Ein freies Versuchsfeld auf welchem man seine
Identität und sein Verhalten beliebig oft ändern kann
- „Straffreiheit“, alle Operationen ziehen meist nur
reduzierte Konsequenzen mit sich (im Gegensatz zu
RL), man kommt leichter mit Lügen davon!
30. Absicht der Täuschung
Schönes Bild von Patricia Wallace dazu:
Das Internet gleicht einem Labor, komplett mit
Ausrüstungsgegenständen, Publikum und Mitspielern
für die eigenen Experimente.
Und es ist rund um die Uhr geöffnet, 24 Stunden lang.
31. Erkennen der Täuschung
Die Erkennung einer Online-Täuschung ist durch
denselben Informationsmangel benachteiligt wie bereits
ausgeführt wurde: Die Faktoren, die auch einen Lügner
im RL-Gespräch auffliegen lassen können fehlen online!
Man kann nicht erkennen, ob mit anderer Sprache
gesprochen oder nervöse Bewegungen gemacht wurden.
Einzige Anhaltspunkte sind non-verbal! Der Text und ihr
Zusammenhang sind die einzigen Möglichkeiten, einen
Täuscher zu entlarven! (man denke an das erwähnte
„Teenager oder 20 Jähriger im Chat“ - Beispiel)
42. Auch hier gibt es Idealisierte Persöhnlichkeiten
Gerade wenn der erste Eindruck wieder gefragt ist (was
Aufgrund der Fotos der Fall ist), ist es für den Chatter
von „angesagter“ wichtig diesen für sich zu gewinnen.
So fangen die Leute an, sich wieder Avatare zu suchen.
Diesmal sind es jedoch keine fiktiven Bildchen, sondern
ganz normale Fotos von Leuten die man so im Internet
finden kann.
Im „Extremfall“ sind es Prominente oder unbekannte
Pornodarsteller/innen
Diese nennt man dann „FAKES“
www.angesagter.de
43. www.angesagter.de
Deswegen gibt es bei „angesagter“ so genannte
„Fakehunter“ die Ihre Freizeit damit „opfern“ nach eben
solchen Stars und Sternchen in der Datenbank zu
suchen und diese zu löschen
45. IP Masquerading
und andere technische Möglichkeiten,
im Netz anonym zu bleiben
Im Netz kannst Du kaum Anonym bleiben,
Du hinterlässt überall eine deutliche Datenspur!
Deshalb ist es um so wichtiger, die eigene Identität zu verschleiern!
46. Bei der Einwahl in das Internet muss sich jeder Computer
eindeutig identifizieren, damit angeforderte Webinhalte an
die richtige Adresse gesendet werden.
Dieses Identifizierungsmerkmal
nennt man TCP/IP Adresse
Transmission Control Protokoll / Internet Protokoll
Diese Adresse wird dem eigenen
Computer vom Provider zugeteilt.
Sie variiert von Einwahl zu Einwahl,
ist während der Onlinezeit
jedoch statisch.
Beispiel für TCP/IP Adresse:
192.168.96.1
48. Da man jedoch im Netz anonym bleiben will, wurde das so
genannte IP Masquerading (PAT) entwickelt, bei dem eine
TCP/IP Adresse einem ganzen Netzwerk zugeordnet wird.
Im Gegensatz zu dem NAT ist es bei dem
Port and Address Translation nicht möglich, von außen
gezielt auf einen Rechner zuzugreifen.
54. Die bisher genannte Möglichkeit bietet zwar eine
Verschleierung der TCP/IP Adresse, sollte sie jedoch
bekannt werden, können jederzeit Angriffe auf das eigene
System vorgenommen werden.
55. Was macht eine Firewall ?
Sie kontrolliert den gesamten Datenverkehr
und erlaubt nur autorisierten Datenpaketen,
in das eigene Netzwerk zu gelangen
Dies sollte helfen, dass ein
Außenstehender keine Daten über
die eigene Person erhalten kann.
56. Der Personal Firewall oder Desktop Firewall,
welche ein eigenes Programm auf
dem benutzen Rechner darstellt.
Bietet leider nur befriedigenden Schutz, da
Ein Angriff immerhin bis zu dem PC vordrint.
Die eigentliche Firewall.
Dies kann entweder ein eigenständiger
konfigurierter PC sein, oder aber alles in
einem stand-alone System. Bester Schutz,
da ein komplett abgeschirmter PC verwendet
wird. Es können keine Daten eingesehen werden.
Man unterscheidet zwischen zwei Arten:
57. Welchen Nutzen bringt es im Internet anonym zu bleiben ?
Jeder User ist bestrebt, seine Identität
im Internet nicht preis zu geben.
Sei es weil er sich auf verbotenen Seiten umschaut,
oder in Chatrooms unbekannt bleiben möchte.
Dann sind Synonyme im Namen und falsche (email-)
Adressen zwar schön, verbergen jedoch nicht die Identität
des Users.
58. Des weiteren benötigt man die Intimität,
wenn auf dem eigenen Computer heikle
Daten gespeichert sind, der Computer jedoch
im Netz mit anderen PCs Daten austauschen muss.
Zum Beispiel Bankcomputer.
Bei diesen ist es besonders wichtig, dass ein
Einbruch von außen erschwert wird. Hierzu
gehören sowohl eine verschleierte Identität,
damit der PC nicht gleich als Bankintern erkannt
wird, wie auch ein Schutz gegen das Abfangen
von Daten durch Dritte.
59. Bisher ist es jedoch nicht möglich, sich frei im Internet zu
bewegen, und trotzdem völlig unbemerkt, bzw. frei von
Hackattacken zu bleiben. Es gibt immer schwarze Schafe,
die TCP/IP Adressen abfangen, und somit versuchen, in
den heimischen Rechner einzudringen.
60. Dennoch sollte man versuchen,
nicht alle privaten Informationen über
die eigene Person im Internet zu verbreiten.
Andere User sind auch anonym.
Wer meine Daten „ausspioniert“
erfährt man in der Regel nicht.
Viele Anwender vergessen das nur all zu oft !
61. Fragen die sich uns während des Schreibens
dieses Referats gestellt haben
• Führt die elektronische Vernetzung der Menschen durch die
verschiedenen Dienste des Internets dazu, dass sich virtuelle
Gemeinschaften bilden, die die sozialen und politischen Ungleichheiten
der reale Welt überwinden lassen, und somit zu einer egalitären
Weltgesellschaft führen ? Oder entstehen durch das Internet neue
Segmentierungen innerhalb der realen und der virtuellen Welt ?
• Sind die Ebenen im RL und im Internet wirklich so verschieden ?
• Bleiben wir dieselben, wenn wir uns länger regelmäßig in virtuellen Welten
aufhalten und dort agieren ? Oder werden wir zu Cybernauten, für die die
Körperpräsenz sekundär wird ?
• Ist es schon alleine Anhand von Emailadressen möglich, etwas über den
Benutzer / User auszusagen (z.B. Interessen , Glaubwürdigkeit etc.)
62. Email - Adressen und Ihre Aussagekraft:
• kirk@aol.com offensichtlich ist dieser User
StarTrek begeistert.
• Bulma@web.de Dragonball begeistert
• babyX@hotmail.com ein Frau ??
sweetestSunshine@web.de
• Holger@t-online.de ist Glaubwürdiger als
Holger@gmx.de
• Franz_Meier@bank24.de hat ein Online Konto !!