SlideShare ist ein Scribd-Unternehmen logo
1 von 62
Downloaden Sie, um offline zu lesen
Identitäten und Maskeraden
Im Internet
Jahr 2002
Psychologie des Internet
Inhalt:
-Vorwort: Warum dieses Referat?
-Grundlagen
-Anfang und Entwicklung des Internets
-Die eigene Online-Persönlichkeit
-Über essentielle soziale Informationen
-Internet als Schaubühne
-Maskerade
-Wie kommt es zu Täuschungen im Netz ?
-Maskerade und Rollenspiele im RL
-Maskerade und Rollenspiele im Internet
-Absicht der Täuschung
-Erkennen der Täuschung
-IP-Masquerading
Vorwort: Warum dieses Referat ?
Die Frage ist berechtigt.
Für viele sind Internet und Identitätenwechsel quasi
gleichbedeutend. Dieses Referat soll klären, wieso
dieses so einfach und populär ist. Im Anschluss wird
noch aufgezeigt, wie man Täuschungen eventuell
erkennen kann und wie man seine eigene Identität mit
anderen Mittel als der Täuschung verschleiern kann
(à IP-Masquerading!)
(Literaturquellen: - Wallace, Patricia – The Psychology of the Internet
- …und das Internet selbst (untersch. Quellen)
Grundlagen Anfang und Entwicklung des Internets
Entwicklung und Naturell des Internets:
-Entstehungszeit: 60er Jahre
-Ehemaliges Militärprojekt
-Komplizierte Technologie
-Eingeschränkter Benutzerkreis (Wissenschaftler, Militärs)
-Unbekanntes, fremdes Medium
-Einsatz: rein zweckgebunden
Grundlagen Anfang und Entwicklung des Internets
Konsequenz:
-Studien bescheinigen Internetusern eine kalte und
aufgabenbasierte Persönlichkeit
Grundlagen Anfang und Entwicklung des Internets
Ursache:
Fehlen von gewissen Faktoren gegenüber der
face-to-face Kommunikation:
-Vermittlungsmedium ist unpersönlicher ASCII-Text
-Fehlen von Mimik und Gestik
-Keine Informationen über den Tonfall
-Fehlen von Lückenfüllern und Überbrückungswörtern
-(„aha“, „ach“, „ahhhm“, „na dann“……)
Grundlagen Anfang und Entwicklung des Internets
Beurteilung des Netzes am Ende der 70er:
- Als zwischenmenschliches Kommunikationsmedium
hat das Netz massive Einschränkungen; ein User wirkt
wegen fehlenden, nicht über das vermittelbaren
„Menschlichkeiten“ gefühlskalt
Grundlagen Anfang und Entwicklung des Internets
Die darauf folgende Zeit (70er und später):
Das Internet wird erweitert und einer breiteren Masse
zur Verfügung gestellt; Technik wird einfacher,
Gewöhnung im Umgang mit dem Netz tritt ein
Den jetzigen Usern bleibt es nicht verborgen, dass eine
„menschliche“ Ebene fehlt: niemand kann seien
Gesprächspartner nur mittels der ASCII-Zeichen
vollständig einschätzen, im Gegenzug wird man selbst
auch ganz anders, evtl. nicht wünschenswert
eingestuft.
Grundlagen Anfang und Entwicklung des Internets
Logische Folgerung: Die User tun alles, um diesen
Sachverhalt zu kompensieren
Dabei sind sie kreativ im Umgang mit den
beschränkten Möglichkeiten des Netzes, alle zu
Verfügung stehenden tools werden genutzt! So
entstehen z.B.:
Emoticons, welche es schaffen, menschliche Gestik zu
imitieren
Akronyme, welche es ermöglichen, mit wenig Text viel
auszusagen oder auch nebenläufige Bemerkungen zu
äußern („Awgthtgtata“ für „Are we going to have to go
through all this again?”)
Grundlagen Anfang und Entwicklung des Internets
Beurteilung der Netzentwicklung:
Es ist durchaus möglich, die Illusion eines fast
„lebensechten“ Gespräches im Netz zu simulieren!
Verwendung von Hilfsmitteln (welcher Art auch immer)
erleichtern die Kommunikation wesentlich
Die eigene Online-Persönlichkeit
Die eigene Online-Persönlichkeit
Frage an das Publikum :
Wie verhält man sich gegenüber Unbekannten im Netz?
„On the Internet,
nobody knows
you‘re a dog.“
Die eigene Online-Persönlichkeit
Jeder Mensch hat im RL eine Persönlichkeit, die er
vertritt („Wie sehen die anderen mich?“, „Wie mache
ich einen guten Eindruck?“)
Beim Eintritt in die Welt des Internets ist den meisten
Menschen aber nicht bewusst, dass es auch online
eine Persönlichkeit gibt!
Man sollte nämlich bedenken, dass auch im Internet
eine Gesellschaft existiert, in welcher man sich darstellt
Die eigene Online-Persönlichkeit
On- und offline gilt dabei dieselbe Regel:
Bekannte wissen (logischerweise) mehr über einen,
Fremde so gut wie nichts!
Konsequenzen:
- Bei neuen Bekanntschaften wird versucht, die
wenigen bekannten Anhaltspunkte (und über das Netz
kriegt man noch weniger) umzusetzen!
- Erste Eindrücke sind prägend!
- Der Mensch neigt zum Generalisieren! Es ist leichter,
jemanden in eine Kategorie einzuordnen anstatt ihn in
allen Einzelheiten erfassen zu müssen!
Die eigene Online-Persönlichkeit
Problem:
Sich selbst darzustellen kann sehr kompliziert sein
ó
Die „online persona“ ist aber DAS wesentliche
Element, welche die Kommunikation auf
zwischenmenschlicher Ebene ermöglicht
Essentielle soziale Informationen
Die im Internet am meisten abgefragten Informationen
sind jene über Geschlecht und Alter des Users (sogar
selbst wenn diese Informationen schon explizit
aufgelistet sind!)
Nach dem Alter und Geschlecht lässt sich eine Person
schon in konkretere „Schubladen“ stecken. So gibt das
Alter Aufschluss über Weißheit und Intelligenz aus.
(ein Teenager der sich im Chat für wesentlich älter
ausgibt, wird im Chat früher oder später entlarvt
werden; er wird sich nicht dem angegebenen Alter
entsprechend verhalten!)
Soviel dazu:
1.)
Sabrina1:
Hallo alle! Würde jemand
gerne mit einem neuen
IRC‘ler chatten? →
2.)
NetNifty:
Sabrina, wie?
Würdest Du mir
Deinen RL-Namen
sagen? ↓
3.)
Sabrina1: RL?
NetNifty: “Real-Leben.“
Sabrina1: Mein
Realname IST Sabrina.
4.) NetNifty:
Wirklich? Warte, Du
bist ehrlich eine
reale, weibliche
Person? Nicht nur
ein Typ, der so tut
als ob? ↓
5.)
Sabrina1:
Nun… Ja! →
6.) NetNifty
an alle:
HE JUNGS,
WIR HABEN
EIN GIRL
ONLINE!
Cool!
Eine Frau!
Haut ab! Das ist meine!
Hey, Baby!
Gib‘s mir!
7.)
Stehst Du auf Gruppen, Babe? ↓
7.) Sabrina1:
Uh-oh
Internet als Schaubühne:
Internet als Schaubühne:
Um eine Persönlichkeit online zu prägen bedarf es
Beschreibungen. Wie kommen diese zustande ?
Neueinsteiger haben als Vorkenntnis meist nur die
Informationen, die die Medien Ihnen liefern. Diese sind
unzureichend und oft mit Vorurteilen übersäat. Somit
ist der Einstieg meist durch Vorsicht geprägt. Angaben
zur Person werden gar nicht oder nur rudimentär
gemacht.
Als Identifikation dient bloß ein Nickname. Dieser allein
kann konkrete Informationen liefern, ist aber nicht
immer der Fall.
Internet als Schaubühne:
Im Verlauf der Nutzung kommt Routine auf. Es wird klar,
dass man eine „internet persona“ entwickeln sollte um
zwischenmenschliche Kontakte knüpfen zu können.
Die Präsenz soll der eigenen Vorstellungen entsprechen. So
entsteht ein „anderes“ ICH, eine virtuelle Persönlichkeit.
Eine ernstgemeinte Präsenz im Netz bedarf viel Zeit und
einen Schuss an Kreativität; man will sich schließlich von
anderen Usern abheben!
In der Tat gibt es gängig, dass gleiche oder ähnlich
klingende nicknames eher unfreundlich aufgenommen
werden.
Internet als Schaubühne:
Typische Gliederung einer privaten Homepage:
NAME
Willkommen auf meiner Homepage. Ich freue mich über Ihren
Besuch! Bitte nehmen sie sich Zeit und schauen sie sich um.
Über einen Gästebucheintrag würde ich mich besonders
freuen.
>> Über mich (Fotos etc.) <<
>> Mein Lebenslauf <<
>> Lieblings Links <<
>> Links zu Seiten meiner Bekannten <<
>> meine E-mail Adresse
Darstellung im Netz funktioniert auch über Homepages, diese
orientieren sich aber meist sehr nah am realen Ich (d.h.
weniger Experimente)
Wie kommt es zu Täuschungen
im Netz
Nicht überraschend: Täuschungen und Verstellungen
leichter als im RL. Woran liegt‘s?
Hinter dem Verstellen steckt hier nicht nur die absolute
Willkür des Täuschers selbst, auch die komplizierte
Kommunikationsstruktur des Netzes ist daran nicht
unbeteiligt (vielmehr vereinfacht sie es zusätzlich)
Vergleich zwischen Rollenspiel im RL und Rollespiel im
Netz
Maskerade und Rollenspiel im RL:
- Auf Illusion und Täuschung wird man schon vom
Kindesalter getrimmt
(Bsp. Räuber und Gendarm Spiele)
- Abweichungen von der gewählten Rolle sind während
des Spiels unerwünscht (zerstört die Illusion!)
- Das Szenario der Rolle legt die Regeln des Spiels
eindeutig fest und jeder weiß genau, wie er sich
verhalten soll
- Die Regeln des Kinderspiels gelten auch im Verlauf
des weitern Lebens wo es auch immer zum Einsatz
von Illusionen kommt; die Beweggründe dafür sind
aber nicht mehr naiver, kindlicher Spaß
Maskerade und Rollenspiel im
Internet:
- Übertragung von RL-Rollenspiel ins Internet nicht
einfach
- Im Internet besitzt die Illusion mehrere Rahmen oder
Ebenen als im RL
Maskerade und Rollenspiel im
Internet:
Die Rahmen des RL:
1.) Die reale Welt in der man sich bewegt
2.) Die fiktive Welt, das Spiel selber
(Bsp.: kindliches Räuber-und-Gendarm-Spiel)
Maskerade und Rollenspiel im
Internet:
Die Rahmen im Internet:
1.) Die reale Welt
2.) Die Chatebene (lässt alles offen)
3.) Das Szenario/Gesprächsthema
4.) Let‘s pretend: Die bewusste Abweichung vom RL
5.) Darstellungsebene, wie realisiere ich 3.) und 4.)?
(z.B. durch Emoticons oder die Beschreibung einer
Handlung)
Maskerade und Rollenspiel im
Internet:
Diese Vielfalt an Ebenen lässt die saubere Trennung
zwischen RL und dem Rollenspiel selbst leicht
verwischen.
Es gibt nicht nur die Realität und die Illusion sondern
zusätzlich noch Untergruppierungen in welchen man
sich verlaufen kann!
Es gibt verschiedene Interpretationen für ein und
dieselbe Frage, die im Chat gestellt wird. Auch das
Online-Verhalten ist nicht mit dem in der realen Welt zu
vergleichen!
Absicht der Täuschung
Da es so einfach ist, im Netz andere zu täuschen ist also
sehr leicht. Aber wieso sollte man so etwas tun wollen?
…Du bist ein Modell ??
COOL !
Ich bin Tänzer bei den
Chippendales
…ausserdem fahre
ich „SPEED-Boat“
….welches
Sternzeichen hast du ?
Absicht der Täuschung
Erklärung liefert wieder die Natur des Internets selbst.
Das Netz bietet:
- Die Möglichkeit, eigene Welten zu generieren
- In diese Welten auch einzutauchen und sie
eigenständig zu modifizieren (diese Ebene fehlt bei
allen anderen Medien in dieser ausgeprägten Form!)
- Ein freies Versuchsfeld auf welchem man seine
Identität und sein Verhalten beliebig oft ändern kann
- „Straffreiheit“, alle Operationen ziehen meist nur
reduzierte Konsequenzen mit sich (im Gegensatz zu
RL), man kommt leichter mit Lügen davon!
Absicht der Täuschung
Schönes Bild von Patricia Wallace dazu:
Das Internet gleicht einem Labor, komplett mit
Ausrüstungsgegenständen, Publikum und Mitspielern
für die eigenen Experimente.
Und es ist rund um die Uhr geöffnet, 24 Stunden lang.
Erkennen der Täuschung
Die Erkennung einer Online-Täuschung ist durch
denselben Informationsmangel benachteiligt wie bereits
ausgeführt wurde: Die Faktoren, die auch einen Lügner
im RL-Gespräch auffliegen lassen können fehlen online!
Man kann nicht erkennen, ob mit anderer Sprache
gesprochen oder nervöse Bewegungen gemacht wurden.
Einzige Anhaltspunkte sind non-verbal! Der Text und ihr
Zusammenhang sind die einzigen Möglichkeiten, einen
Täuscher zu entlarven! (man denke an das erwähnte
„Teenager oder 20 Jähriger im Chat“ - Beispiel)
Beispiele:
Im Internet ist es gängige Praxis sich hinter Avataren zu
verstecken um eine Hemmungsfreie Diskussion führen
zu können
Beispiele:
www.msn.de
www.msn.de
www.msn.de
CYCOSMOS
www.cycosmos.de
www.cycosmos.de
www.cybertown.de
www.cybertown.de
Ein etwas anderes Beispiel:
www.angesagter.de
Ist bei „angesagter“ die Virtualität wirklich verloren ?
www.angesagter.de
Auch hier gibt es Idealisierte Persöhnlichkeiten
Gerade wenn der erste Eindruck wieder gefragt ist (was
Aufgrund der Fotos der Fall ist), ist es für den Chatter
von „angesagter“ wichtig diesen für sich zu gewinnen.
So fangen die Leute an, sich wieder Avatare zu suchen.
Diesmal sind es jedoch keine fiktiven Bildchen, sondern
ganz normale Fotos von Leuten die man so im Internet
finden kann.
Im „Extremfall“ sind es Prominente oder unbekannte
Pornodarsteller/innen
Diese nennt man dann „FAKES“
www.angesagter.de
www.angesagter.de
Deswegen gibt es bei „angesagter“ so genannte
„Fakehunter“ die Ihre Freizeit damit „opfern“ nach eben
solchen Stars und Sternchen in der Datenbank zu
suchen und diese zu löschen
IP - Masquerading
IP Masquerading
und andere technische Möglichkeiten,
im Netz anonym zu bleiben
Im Netz kannst Du kaum Anonym bleiben,
Du hinterlässt überall eine deutliche Datenspur!
Deshalb ist es um so wichtiger, die eigene Identität zu verschleiern!
Bei der Einwahl in das Internet muss sich jeder Computer
eindeutig identifizieren, damit angeforderte Webinhalte an
die richtige Adresse gesendet werden.
Dieses Identifizierungsmerkmal
nennt man TCP/IP Adresse
Transmission Control Protokoll / Internet Protokoll
Diese Adresse wird dem eigenen
Computer vom Provider zugeteilt.
Sie variiert von Einwahl zu Einwahl,
ist während der Onlinezeit
jedoch statisch.
Beispiel für TCP/IP Adresse:
192.168.96.1
Beispiel für Network Address Translation
Da man jedoch im Netz anonym bleiben will, wurde das so
genannte IP Masquerading (PAT) entwickelt, bei dem eine
TCP/IP Adresse einem ganzen Netzwerk zugeordnet wird.
Im Gegensatz zu dem NAT ist es bei dem
Port and Address Translation nicht möglich, von außen
gezielt auf einen Rechner zuzugreifen.
Beispiel für IP
Masquerading
Die bisher genannte Möglichkeit bietet zwar eine
Verschleierung der TCP/IP Adresse, sollte sie jedoch
bekannt werden, können jederzeit Angriffe auf das eigene
System vorgenommen werden.
Was macht eine Firewall ?
Sie kontrolliert den gesamten Datenverkehr
und erlaubt nur autorisierten Datenpaketen,
in das eigene Netzwerk zu gelangen
Dies sollte helfen, dass ein
Außenstehender keine Daten über
die eigene Person erhalten kann.
Der Personal Firewall oder Desktop Firewall,
welche ein eigenes Programm auf
dem benutzen Rechner darstellt.
Bietet leider nur befriedigenden Schutz, da
Ein Angriff immerhin bis zu dem PC vordrint.
Die eigentliche Firewall.
Dies kann entweder ein eigenständiger
konfigurierter PC sein, oder aber alles in
einem stand-alone System. Bester Schutz,
da ein komplett abgeschirmter PC verwendet
wird. Es können keine Daten eingesehen werden.
Man unterscheidet zwischen zwei Arten:
Welchen Nutzen bringt es im Internet anonym zu bleiben ?
Jeder User ist bestrebt, seine Identität
im Internet nicht preis zu geben.
Sei es weil er sich auf verbotenen Seiten umschaut,
oder in Chatrooms unbekannt bleiben möchte.
Dann sind Synonyme im Namen und falsche (email-)
Adressen zwar schön, verbergen jedoch nicht die Identität
des Users.
Des weiteren benötigt man die Intimität,
wenn auf dem eigenen Computer heikle
Daten gespeichert sind, der Computer jedoch
im Netz mit anderen PCs Daten austauschen muss.
Zum Beispiel Bankcomputer.
Bei diesen ist es besonders wichtig, dass ein
Einbruch von außen erschwert wird. Hierzu
gehören sowohl eine verschleierte Identität,
damit der PC nicht gleich als Bankintern erkannt
wird, wie auch ein Schutz gegen das Abfangen
von Daten durch Dritte.
Bisher ist es jedoch nicht möglich, sich frei im Internet zu
bewegen, und trotzdem völlig unbemerkt, bzw. frei von
Hackattacken zu bleiben. Es gibt immer schwarze Schafe,
die TCP/IP Adressen abfangen, und somit versuchen, in
den heimischen Rechner einzudringen.
Dennoch sollte man versuchen,
nicht alle privaten Informationen über
die eigene Person im Internet zu verbreiten.
Andere User sind auch anonym.
Wer meine Daten „ausspioniert“
erfährt man in der Regel nicht.
Viele Anwender vergessen das nur all zu oft !
Fragen die sich uns während des Schreibens
dieses Referats gestellt haben
• Führt die elektronische Vernetzung der Menschen durch die
verschiedenen Dienste des Internets dazu, dass sich virtuelle
Gemeinschaften bilden, die die sozialen und politischen Ungleichheiten
der reale Welt überwinden lassen, und somit zu einer egalitären
Weltgesellschaft führen ? Oder entstehen durch das Internet neue
Segmentierungen innerhalb der realen und der virtuellen Welt ?
• Sind die Ebenen im RL und im Internet wirklich so verschieden ?
• Bleiben wir dieselben, wenn wir uns länger regelmäßig in virtuellen Welten
aufhalten und dort agieren ? Oder werden wir zu Cybernauten, für die die
Körperpräsenz sekundär wird ?
• Ist es schon alleine Anhand von Emailadressen möglich, etwas über den
Benutzer / User auszusagen (z.B. Interessen , Glaubwürdigkeit etc.)
Email - Adressen und Ihre Aussagekraft:
• kirk@aol.com offensichtlich ist dieser User
StarTrek begeistert.
• Bulma@web.de Dragonball begeistert
• babyX@hotmail.com ein Frau ??
sweetestSunshine@web.de
• Holger@t-online.de ist Glaubwürdiger als
Holger@gmx.de
• Franz_Meier@bank24.de hat ein Online Konto !!

Weitere ähnliche Inhalte

Ähnlich wie Psychologie im internet

Social-Media Workshop beim Zentrum Innere Führung der Deutschen Bundeswehr
Social-Media Workshop beim Zentrum Innere Führung der Deutschen BundeswehrSocial-Media Workshop beim Zentrum Innere Führung der Deutschen Bundeswehr
Social-Media Workshop beim Zentrum Innere Führung der Deutschen BundeswehrSimone Janson
 
Second Life® Etikette
Second Life® EtiketteSecond Life® Etikette
Second Life® EtiketteAnnalyse
 
Netzwerke - ein Herzensanliegen
Netzwerke - ein HerzensanliegenNetzwerke - ein Herzensanliegen
Netzwerke - ein HerzensanliegenPatrick Blaser
 
Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"
Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"
Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"Jan Schmidt
 
Barcamp hh2012 gute webtexte_pusteblumemedia_voe
Barcamp hh2012 gute webtexte_pusteblumemedia_voeBarcamp hh2012 gute webtexte_pusteblumemedia_voe
Barcamp hh2012 gute webtexte_pusteblumemedia_voeSarah Pust
 
HUK Coburg Wissenshorizonte
HUK Coburg WissenshorizonteHUK Coburg Wissenshorizonte
HUK Coburg WissenshorizonteBernd Schmitz
 
Was ist der Reiz am neuen Netz?
Was ist der Reiz am neuen Netz?Was ist der Reiz am neuen Netz?
Was ist der Reiz am neuen Netz?Jan Schmidt
 
Wunschmaschinen − Menschen und Museen im Web 2.0
Wunschmaschinen − Menschen und Museen im Web 2.0Wunschmaschinen − Menschen und Museen im Web 2.0
Wunschmaschinen − Menschen und Museen im Web 2.0Helge_David
 
Essay Facebook
Essay FacebookEssay Facebook
Essay Facebookjules-24
 
Hier bekommt Facebook ein Gesicht!
Hier bekommt Facebook ein Gesicht! Hier bekommt Facebook ein Gesicht!
Hier bekommt Facebook ein Gesicht! ThemaTisch
 
Soziale Netzwerke für Dolmetscher
Soziale Netzwerke für DolmetscherSoziale Netzwerke für Dolmetscher
Soziale Netzwerke für DolmetscherIgnacio Hermo
 
Sozialkaptial_Internet
Sozialkaptial_InternetSozialkaptial_Internet
Sozialkaptial_Internetbarbarak
 
Weiterbildung kirchliche JugendleiterInnen ÖAkJl
Weiterbildung kirchliche JugendleiterInnen ÖAkJlWeiterbildung kirchliche JugendleiterInnen ÖAkJl
Weiterbildung kirchliche JugendleiterInnen ÖAkJlThemaTisch
 
Soziale Netzwerke 01.09.2013
Soziale Netzwerke 01.09.2013Soziale Netzwerke 01.09.2013
Soziale Netzwerke 01.09.2013Anntheres
 
Die Kultur der realen Virtualität
Die Kultur der realen VirtualitätDie Kultur der realen Virtualität
Die Kultur der realen VirtualitätErhard Dinhobl
 
Kommunikationsformen und Communities
Kommunikationsformen und CommunitiesKommunikationsformen und Communities
Kommunikationsformen und CommunitiesJakob .
 

Ähnlich wie Psychologie im internet (20)

Social-Media Workshop beim Zentrum Innere Führung der Deutschen Bundeswehr
Social-Media Workshop beim Zentrum Innere Führung der Deutschen BundeswehrSocial-Media Workshop beim Zentrum Innere Führung der Deutschen Bundeswehr
Social-Media Workshop beim Zentrum Innere Führung der Deutschen Bundeswehr
 
Second Life® Etikette
Second Life® EtiketteSecond Life® Etikette
Second Life® Etikette
 
Netzwerke - ein Herzensanliegen
Netzwerke - ein HerzensanliegenNetzwerke - ein Herzensanliegen
Netzwerke - ein Herzensanliegen
 
Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"
Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"
Vernetzte Öffentlichkeiten 2013, Sitzung 6, "Vernetzte Identitäten"
 
Sicherheit im Internet
Sicherheit im InternetSicherheit im Internet
Sicherheit im Internet
 
Barcamp hh2012 gute webtexte_pusteblumemedia_voe
Barcamp hh2012 gute webtexte_pusteblumemedia_voeBarcamp hh2012 gute webtexte_pusteblumemedia_voe
Barcamp hh2012 gute webtexte_pusteblumemedia_voe
 
HUK Coburg Wissenshorizonte
HUK Coburg WissenshorizonteHUK Coburg Wissenshorizonte
HUK Coburg Wissenshorizonte
 
Was ist der Reiz am neuen Netz?
Was ist der Reiz am neuen Netz?Was ist der Reiz am neuen Netz?
Was ist der Reiz am neuen Netz?
 
Wunschmaschinen − Menschen und Museen im Web 2.0
Wunschmaschinen − Menschen und Museen im Web 2.0Wunschmaschinen − Menschen und Museen im Web 2.0
Wunschmaschinen − Menschen und Museen im Web 2.0
 
Essay Facebook
Essay FacebookEssay Facebook
Essay Facebook
 
Soziale Netzwerke 2009
Soziale Netzwerke 2009Soziale Netzwerke 2009
Soziale Netzwerke 2009
 
Hier bekommt Facebook ein Gesicht!
Hier bekommt Facebook ein Gesicht! Hier bekommt Facebook ein Gesicht!
Hier bekommt Facebook ein Gesicht!
 
Facebook für Eltern
Facebook für ElternFacebook für Eltern
Facebook für Eltern
 
Soziale Netzwerke für Dolmetscher
Soziale Netzwerke für DolmetscherSoziale Netzwerke für Dolmetscher
Soziale Netzwerke für Dolmetscher
 
Sozialkaptial_Internet
Sozialkaptial_InternetSozialkaptial_Internet
Sozialkaptial_Internet
 
Weiterbildung kirchliche JugendleiterInnen ÖAkJl
Weiterbildung kirchliche JugendleiterInnen ÖAkJlWeiterbildung kirchliche JugendleiterInnen ÖAkJl
Weiterbildung kirchliche JugendleiterInnen ÖAkJl
 
Soziale Netzwerke 01.09.2013
Soziale Netzwerke 01.09.2013Soziale Netzwerke 01.09.2013
Soziale Netzwerke 01.09.2013
 
Die Kultur der realen Virtualität
Die Kultur der realen VirtualitätDie Kultur der realen Virtualität
Die Kultur der realen Virtualität
 
Kommunikationsformen und Communities
Kommunikationsformen und CommunitiesKommunikationsformen und Communities
Kommunikationsformen und Communities
 
Referat KKV Spiez 2017
Referat KKV Spiez 2017Referat KKV Spiez 2017
Referat KKV Spiez 2017
 

Psychologie im internet

  • 1. Identitäten und Maskeraden Im Internet Jahr 2002 Psychologie des Internet
  • 2. Inhalt: -Vorwort: Warum dieses Referat? -Grundlagen -Anfang und Entwicklung des Internets -Die eigene Online-Persönlichkeit -Über essentielle soziale Informationen -Internet als Schaubühne -Maskerade -Wie kommt es zu Täuschungen im Netz ? -Maskerade und Rollenspiele im RL -Maskerade und Rollenspiele im Internet -Absicht der Täuschung -Erkennen der Täuschung -IP-Masquerading
  • 3. Vorwort: Warum dieses Referat ? Die Frage ist berechtigt. Für viele sind Internet und Identitätenwechsel quasi gleichbedeutend. Dieses Referat soll klären, wieso dieses so einfach und populär ist. Im Anschluss wird noch aufgezeigt, wie man Täuschungen eventuell erkennen kann und wie man seine eigene Identität mit anderen Mittel als der Täuschung verschleiern kann (à IP-Masquerading!) (Literaturquellen: - Wallace, Patricia – The Psychology of the Internet - …und das Internet selbst (untersch. Quellen)
  • 4. Grundlagen Anfang und Entwicklung des Internets Entwicklung und Naturell des Internets: -Entstehungszeit: 60er Jahre -Ehemaliges Militärprojekt -Komplizierte Technologie -Eingeschränkter Benutzerkreis (Wissenschaftler, Militärs) -Unbekanntes, fremdes Medium -Einsatz: rein zweckgebunden
  • 5. Grundlagen Anfang und Entwicklung des Internets Konsequenz: -Studien bescheinigen Internetusern eine kalte und aufgabenbasierte Persönlichkeit
  • 6. Grundlagen Anfang und Entwicklung des Internets Ursache: Fehlen von gewissen Faktoren gegenüber der face-to-face Kommunikation: -Vermittlungsmedium ist unpersönlicher ASCII-Text -Fehlen von Mimik und Gestik -Keine Informationen über den Tonfall -Fehlen von Lückenfüllern und Überbrückungswörtern -(„aha“, „ach“, „ahhhm“, „na dann“……)
  • 7. Grundlagen Anfang und Entwicklung des Internets Beurteilung des Netzes am Ende der 70er: - Als zwischenmenschliches Kommunikationsmedium hat das Netz massive Einschränkungen; ein User wirkt wegen fehlenden, nicht über das vermittelbaren „Menschlichkeiten“ gefühlskalt
  • 8. Grundlagen Anfang und Entwicklung des Internets Die darauf folgende Zeit (70er und später): Das Internet wird erweitert und einer breiteren Masse zur Verfügung gestellt; Technik wird einfacher, Gewöhnung im Umgang mit dem Netz tritt ein Den jetzigen Usern bleibt es nicht verborgen, dass eine „menschliche“ Ebene fehlt: niemand kann seien Gesprächspartner nur mittels der ASCII-Zeichen vollständig einschätzen, im Gegenzug wird man selbst auch ganz anders, evtl. nicht wünschenswert eingestuft.
  • 9. Grundlagen Anfang und Entwicklung des Internets Logische Folgerung: Die User tun alles, um diesen Sachverhalt zu kompensieren Dabei sind sie kreativ im Umgang mit den beschränkten Möglichkeiten des Netzes, alle zu Verfügung stehenden tools werden genutzt! So entstehen z.B.: Emoticons, welche es schaffen, menschliche Gestik zu imitieren Akronyme, welche es ermöglichen, mit wenig Text viel auszusagen oder auch nebenläufige Bemerkungen zu äußern („Awgthtgtata“ für „Are we going to have to go through all this again?”)
  • 10. Grundlagen Anfang und Entwicklung des Internets Beurteilung der Netzentwicklung: Es ist durchaus möglich, die Illusion eines fast „lebensechten“ Gespräches im Netz zu simulieren! Verwendung von Hilfsmitteln (welcher Art auch immer) erleichtern die Kommunikation wesentlich
  • 12. Die eigene Online-Persönlichkeit Frage an das Publikum : Wie verhält man sich gegenüber Unbekannten im Netz? „On the Internet, nobody knows you‘re a dog.“
  • 13. Die eigene Online-Persönlichkeit Jeder Mensch hat im RL eine Persönlichkeit, die er vertritt („Wie sehen die anderen mich?“, „Wie mache ich einen guten Eindruck?“) Beim Eintritt in die Welt des Internets ist den meisten Menschen aber nicht bewusst, dass es auch online eine Persönlichkeit gibt! Man sollte nämlich bedenken, dass auch im Internet eine Gesellschaft existiert, in welcher man sich darstellt
  • 14. Die eigene Online-Persönlichkeit On- und offline gilt dabei dieselbe Regel: Bekannte wissen (logischerweise) mehr über einen, Fremde so gut wie nichts! Konsequenzen: - Bei neuen Bekanntschaften wird versucht, die wenigen bekannten Anhaltspunkte (und über das Netz kriegt man noch weniger) umzusetzen! - Erste Eindrücke sind prägend! - Der Mensch neigt zum Generalisieren! Es ist leichter, jemanden in eine Kategorie einzuordnen anstatt ihn in allen Einzelheiten erfassen zu müssen!
  • 15. Die eigene Online-Persönlichkeit Problem: Sich selbst darzustellen kann sehr kompliziert sein ó Die „online persona“ ist aber DAS wesentliche Element, welche die Kommunikation auf zwischenmenschlicher Ebene ermöglicht
  • 16. Essentielle soziale Informationen Die im Internet am meisten abgefragten Informationen sind jene über Geschlecht und Alter des Users (sogar selbst wenn diese Informationen schon explizit aufgelistet sind!) Nach dem Alter und Geschlecht lässt sich eine Person schon in konkretere „Schubladen“ stecken. So gibt das Alter Aufschluss über Weißheit und Intelligenz aus. (ein Teenager der sich im Chat für wesentlich älter ausgibt, wird im Chat früher oder später entlarvt werden; er wird sich nicht dem angegebenen Alter entsprechend verhalten!)
  • 17. Soviel dazu: 1.) Sabrina1: Hallo alle! Würde jemand gerne mit einem neuen IRC‘ler chatten? → 2.) NetNifty: Sabrina, wie? Würdest Du mir Deinen RL-Namen sagen? ↓ 3.) Sabrina1: RL? NetNifty: “Real-Leben.“ Sabrina1: Mein Realname IST Sabrina. 4.) NetNifty: Wirklich? Warte, Du bist ehrlich eine reale, weibliche Person? Nicht nur ein Typ, der so tut als ob? ↓ 5.) Sabrina1: Nun… Ja! → 6.) NetNifty an alle: HE JUNGS, WIR HABEN EIN GIRL ONLINE! Cool! Eine Frau! Haut ab! Das ist meine! Hey, Baby! Gib‘s mir! 7.) Stehst Du auf Gruppen, Babe? ↓ 7.) Sabrina1: Uh-oh
  • 19. Internet als Schaubühne: Um eine Persönlichkeit online zu prägen bedarf es Beschreibungen. Wie kommen diese zustande ? Neueinsteiger haben als Vorkenntnis meist nur die Informationen, die die Medien Ihnen liefern. Diese sind unzureichend und oft mit Vorurteilen übersäat. Somit ist der Einstieg meist durch Vorsicht geprägt. Angaben zur Person werden gar nicht oder nur rudimentär gemacht. Als Identifikation dient bloß ein Nickname. Dieser allein kann konkrete Informationen liefern, ist aber nicht immer der Fall.
  • 20. Internet als Schaubühne: Im Verlauf der Nutzung kommt Routine auf. Es wird klar, dass man eine „internet persona“ entwickeln sollte um zwischenmenschliche Kontakte knüpfen zu können. Die Präsenz soll der eigenen Vorstellungen entsprechen. So entsteht ein „anderes“ ICH, eine virtuelle Persönlichkeit. Eine ernstgemeinte Präsenz im Netz bedarf viel Zeit und einen Schuss an Kreativität; man will sich schließlich von anderen Usern abheben! In der Tat gibt es gängig, dass gleiche oder ähnlich klingende nicknames eher unfreundlich aufgenommen werden.
  • 21. Internet als Schaubühne: Typische Gliederung einer privaten Homepage: NAME Willkommen auf meiner Homepage. Ich freue mich über Ihren Besuch! Bitte nehmen sie sich Zeit und schauen sie sich um. Über einen Gästebucheintrag würde ich mich besonders freuen. >> Über mich (Fotos etc.) << >> Mein Lebenslauf << >> Lieblings Links << >> Links zu Seiten meiner Bekannten << >> meine E-mail Adresse Darstellung im Netz funktioniert auch über Homepages, diese orientieren sich aber meist sehr nah am realen Ich (d.h. weniger Experimente)
  • 22. Wie kommt es zu Täuschungen im Netz Nicht überraschend: Täuschungen und Verstellungen leichter als im RL. Woran liegt‘s? Hinter dem Verstellen steckt hier nicht nur die absolute Willkür des Täuschers selbst, auch die komplizierte Kommunikationsstruktur des Netzes ist daran nicht unbeteiligt (vielmehr vereinfacht sie es zusätzlich) Vergleich zwischen Rollenspiel im RL und Rollespiel im Netz
  • 23. Maskerade und Rollenspiel im RL: - Auf Illusion und Täuschung wird man schon vom Kindesalter getrimmt (Bsp. Räuber und Gendarm Spiele) - Abweichungen von der gewählten Rolle sind während des Spiels unerwünscht (zerstört die Illusion!) - Das Szenario der Rolle legt die Regeln des Spiels eindeutig fest und jeder weiß genau, wie er sich verhalten soll - Die Regeln des Kinderspiels gelten auch im Verlauf des weitern Lebens wo es auch immer zum Einsatz von Illusionen kommt; die Beweggründe dafür sind aber nicht mehr naiver, kindlicher Spaß
  • 24. Maskerade und Rollenspiel im Internet: - Übertragung von RL-Rollenspiel ins Internet nicht einfach - Im Internet besitzt die Illusion mehrere Rahmen oder Ebenen als im RL
  • 25. Maskerade und Rollenspiel im Internet: Die Rahmen des RL: 1.) Die reale Welt in der man sich bewegt 2.) Die fiktive Welt, das Spiel selber (Bsp.: kindliches Räuber-und-Gendarm-Spiel)
  • 26. Maskerade und Rollenspiel im Internet: Die Rahmen im Internet: 1.) Die reale Welt 2.) Die Chatebene (lässt alles offen) 3.) Das Szenario/Gesprächsthema 4.) Let‘s pretend: Die bewusste Abweichung vom RL 5.) Darstellungsebene, wie realisiere ich 3.) und 4.)? (z.B. durch Emoticons oder die Beschreibung einer Handlung)
  • 27. Maskerade und Rollenspiel im Internet: Diese Vielfalt an Ebenen lässt die saubere Trennung zwischen RL und dem Rollenspiel selbst leicht verwischen. Es gibt nicht nur die Realität und die Illusion sondern zusätzlich noch Untergruppierungen in welchen man sich verlaufen kann! Es gibt verschiedene Interpretationen für ein und dieselbe Frage, die im Chat gestellt wird. Auch das Online-Verhalten ist nicht mit dem in der realen Welt zu vergleichen!
  • 28. Absicht der Täuschung Da es so einfach ist, im Netz andere zu täuschen ist also sehr leicht. Aber wieso sollte man so etwas tun wollen? …Du bist ein Modell ?? COOL ! Ich bin Tänzer bei den Chippendales …ausserdem fahre ich „SPEED-Boat“ ….welches Sternzeichen hast du ?
  • 29. Absicht der Täuschung Erklärung liefert wieder die Natur des Internets selbst. Das Netz bietet: - Die Möglichkeit, eigene Welten zu generieren - In diese Welten auch einzutauchen und sie eigenständig zu modifizieren (diese Ebene fehlt bei allen anderen Medien in dieser ausgeprägten Form!) - Ein freies Versuchsfeld auf welchem man seine Identität und sein Verhalten beliebig oft ändern kann - „Straffreiheit“, alle Operationen ziehen meist nur reduzierte Konsequenzen mit sich (im Gegensatz zu RL), man kommt leichter mit Lügen davon!
  • 30. Absicht der Täuschung Schönes Bild von Patricia Wallace dazu: Das Internet gleicht einem Labor, komplett mit Ausrüstungsgegenständen, Publikum und Mitspielern für die eigenen Experimente. Und es ist rund um die Uhr geöffnet, 24 Stunden lang.
  • 31. Erkennen der Täuschung Die Erkennung einer Online-Täuschung ist durch denselben Informationsmangel benachteiligt wie bereits ausgeführt wurde: Die Faktoren, die auch einen Lügner im RL-Gespräch auffliegen lassen können fehlen online! Man kann nicht erkennen, ob mit anderer Sprache gesprochen oder nervöse Bewegungen gemacht wurden. Einzige Anhaltspunkte sind non-verbal! Der Text und ihr Zusammenhang sind die einzigen Möglichkeiten, einen Täuscher zu entlarven! (man denke an das erwähnte „Teenager oder 20 Jähriger im Chat“ - Beispiel)
  • 33. Im Internet ist es gängige Praxis sich hinter Avataren zu verstecken um eine Hemmungsfreie Diskussion führen zu können Beispiele: www.msn.de
  • 40. Ein etwas anderes Beispiel: www.angesagter.de
  • 41. Ist bei „angesagter“ die Virtualität wirklich verloren ? www.angesagter.de
  • 42. Auch hier gibt es Idealisierte Persöhnlichkeiten Gerade wenn der erste Eindruck wieder gefragt ist (was Aufgrund der Fotos der Fall ist), ist es für den Chatter von „angesagter“ wichtig diesen für sich zu gewinnen. So fangen die Leute an, sich wieder Avatare zu suchen. Diesmal sind es jedoch keine fiktiven Bildchen, sondern ganz normale Fotos von Leuten die man so im Internet finden kann. Im „Extremfall“ sind es Prominente oder unbekannte Pornodarsteller/innen Diese nennt man dann „FAKES“ www.angesagter.de
  • 43. www.angesagter.de Deswegen gibt es bei „angesagter“ so genannte „Fakehunter“ die Ihre Freizeit damit „opfern“ nach eben solchen Stars und Sternchen in der Datenbank zu suchen und diese zu löschen
  • 45. IP Masquerading und andere technische Möglichkeiten, im Netz anonym zu bleiben Im Netz kannst Du kaum Anonym bleiben, Du hinterlässt überall eine deutliche Datenspur! Deshalb ist es um so wichtiger, die eigene Identität zu verschleiern!
  • 46. Bei der Einwahl in das Internet muss sich jeder Computer eindeutig identifizieren, damit angeforderte Webinhalte an die richtige Adresse gesendet werden. Dieses Identifizierungsmerkmal nennt man TCP/IP Adresse Transmission Control Protokoll / Internet Protokoll Diese Adresse wird dem eigenen Computer vom Provider zugeteilt. Sie variiert von Einwahl zu Einwahl, ist während der Onlinezeit jedoch statisch. Beispiel für TCP/IP Adresse: 192.168.96.1
  • 47. Beispiel für Network Address Translation
  • 48. Da man jedoch im Netz anonym bleiben will, wurde das so genannte IP Masquerading (PAT) entwickelt, bei dem eine TCP/IP Adresse einem ganzen Netzwerk zugeordnet wird. Im Gegensatz zu dem NAT ist es bei dem Port and Address Translation nicht möglich, von außen gezielt auf einen Rechner zuzugreifen.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54. Die bisher genannte Möglichkeit bietet zwar eine Verschleierung der TCP/IP Adresse, sollte sie jedoch bekannt werden, können jederzeit Angriffe auf das eigene System vorgenommen werden.
  • 55. Was macht eine Firewall ? Sie kontrolliert den gesamten Datenverkehr und erlaubt nur autorisierten Datenpaketen, in das eigene Netzwerk zu gelangen Dies sollte helfen, dass ein Außenstehender keine Daten über die eigene Person erhalten kann.
  • 56. Der Personal Firewall oder Desktop Firewall, welche ein eigenes Programm auf dem benutzen Rechner darstellt. Bietet leider nur befriedigenden Schutz, da Ein Angriff immerhin bis zu dem PC vordrint. Die eigentliche Firewall. Dies kann entweder ein eigenständiger konfigurierter PC sein, oder aber alles in einem stand-alone System. Bester Schutz, da ein komplett abgeschirmter PC verwendet wird. Es können keine Daten eingesehen werden. Man unterscheidet zwischen zwei Arten:
  • 57. Welchen Nutzen bringt es im Internet anonym zu bleiben ? Jeder User ist bestrebt, seine Identität im Internet nicht preis zu geben. Sei es weil er sich auf verbotenen Seiten umschaut, oder in Chatrooms unbekannt bleiben möchte. Dann sind Synonyme im Namen und falsche (email-) Adressen zwar schön, verbergen jedoch nicht die Identität des Users.
  • 58. Des weiteren benötigt man die Intimität, wenn auf dem eigenen Computer heikle Daten gespeichert sind, der Computer jedoch im Netz mit anderen PCs Daten austauschen muss. Zum Beispiel Bankcomputer. Bei diesen ist es besonders wichtig, dass ein Einbruch von außen erschwert wird. Hierzu gehören sowohl eine verschleierte Identität, damit der PC nicht gleich als Bankintern erkannt wird, wie auch ein Schutz gegen das Abfangen von Daten durch Dritte.
  • 59. Bisher ist es jedoch nicht möglich, sich frei im Internet zu bewegen, und trotzdem völlig unbemerkt, bzw. frei von Hackattacken zu bleiben. Es gibt immer schwarze Schafe, die TCP/IP Adressen abfangen, und somit versuchen, in den heimischen Rechner einzudringen.
  • 60. Dennoch sollte man versuchen, nicht alle privaten Informationen über die eigene Person im Internet zu verbreiten. Andere User sind auch anonym. Wer meine Daten „ausspioniert“ erfährt man in der Regel nicht. Viele Anwender vergessen das nur all zu oft !
  • 61. Fragen die sich uns während des Schreibens dieses Referats gestellt haben • Führt die elektronische Vernetzung der Menschen durch die verschiedenen Dienste des Internets dazu, dass sich virtuelle Gemeinschaften bilden, die die sozialen und politischen Ungleichheiten der reale Welt überwinden lassen, und somit zu einer egalitären Weltgesellschaft führen ? Oder entstehen durch das Internet neue Segmentierungen innerhalb der realen und der virtuellen Welt ? • Sind die Ebenen im RL und im Internet wirklich so verschieden ? • Bleiben wir dieselben, wenn wir uns länger regelmäßig in virtuellen Welten aufhalten und dort agieren ? Oder werden wir zu Cybernauten, für die die Körperpräsenz sekundär wird ? • Ist es schon alleine Anhand von Emailadressen möglich, etwas über den Benutzer / User auszusagen (z.B. Interessen , Glaubwürdigkeit etc.)
  • 62. Email - Adressen und Ihre Aussagekraft: • kirk@aol.com offensichtlich ist dieser User StarTrek begeistert. • Bulma@web.de Dragonball begeistert • babyX@hotmail.com ein Frau ?? sweetestSunshine@web.de • Holger@t-online.de ist Glaubwürdiger als Holger@gmx.de • Franz_Meier@bank24.de hat ein Online Konto !!