Hauptcharakteristika von Anfeindungen im Netz
So unterschiedlich die Angriffe über das Internet auf den ersten Blick wirken, gibt es doch immer wiederkehrende strukturelle Ähnlichkeiten, die sich bei allen digitalen Angriffen auffinden lassen. Um die Mechanismen von Anfeindungen im Internet besser zu verstehen, werden in diesem Teil diese strukturellen Ähnlichkeiten herausarbeitet und beschreiben. Als zentrale Hauptcharakteristika von Angriffen im Netz werde ich drei hervorheben: die Entgrenzung und die Unberechenbarkeit der Angriffe sowie die Machtlosigkeit der Opfer.
Die Entgrenzung der Angriffe
Die Entgrenzung der digitalen Angriffe zeigt sich auf verschiedenen Ebenen. Digitale Angriffe können in Bezug auf Raum, Zeit, Person und in Form der Härte als entgrenzt beschrieben werden.
Räumliche Entgrenzung
Die räumliche Entgrenzung zeigt sich auf zwei verschiedene Arten: Die erste betrifft das Verhältnis zwischen Täter_in und Opfer. Anfeindungen können die Opfer treffen, von Personen, die am anderen Ende der Welt leben und eigentlich keinerlei Überschneidungen oder Verbindungen zum Leben des Opfers aufweisen müssen. Die räumlichen und/oder lebensweltlichen Überschneidungen, die vor dem Web 2.0 gegeben sein mussten, sind nun aufgehoben.
Die zweite Art der räumlichen Entgrenzung betrifft die verringerten Optionen des Opfers, auf die Angriffe reagieren zu können. Durch die totale Präsenz der digitalen Vernetzung können die Opfer sich den Angriffen räumlich nicht wie zuvor einfach entziehen. Wurde zum Beispiel ein Kind früher in der Schule von den Mitschüler_innen ausgegrenzt und beleidigt, konnte es im schlimmsten Falle die Schule wechseln oder umziehen. So eine räumliche Flucht ist heutzutage nicht mehr möglich.
Selbst ein kompletter digitaler Rückzug, welcher für viele Menschen mittlerweile undenkbar geworden ist, wäre nur möglich, wenn kein anderer Mensch Informationen über die Person im Internet angäbe (was häufig zum Beispiel durch den Upload von Fotos der Person bei Facebook oder auf Bewertungsseiten für z.B. Dozent_innen bei Portalen wie www.meinprof.de geschieht).
Zeitliche Entgrenzung
Auch zeitlich gibt es in der digital vernetzten Gesellschaft keine Rückzugsräume mehr. Es sind nun die Möglichkeiten von permanenten Angriffen geschaffen und somit muss es keine durch die Rahmenbedingungen bedingten Pausen mehr von Auseinandersetzungen geben. Das gemobbte Kind beispielsweise hatte früher noch Zeiten außerhalb der Schule, in denen es nicht angegriffen wurde. Da ein Großteil der Schüler_innen durch verschiedene digitale soziale Netzwerke miteinander verbunden ist, können Beleidigungen das Opfer dadurch zu jeder Zeit treffen.
Neben dem zeitlichen Aspekt der Entgrenzung, dass die Angriffe permanent erfolgen können, gibt es das Problem, dass Angriffe und Diskussionen zu einem Thema für immer existieren können und nicht wie Geschichten, die früher von Person zu Person erzählt und vergessen wurden, mit der Zeit verschwinden („Das Internet vergisst nichts.“).
Persönliche Entgrenzung
Die persönliche Entgrenzung zeigt sich sowohl in der möglichen räumlichen und lebensweltlichen Distanz von Täter_in und Opfer (Überschneidung zur räumlichen Entgrenzung) als auch in der Möglichkeit der völligen Entpersonifizierung von Angriffen. Anfeindungen sind nicht mehr an (bekannte) Personen im Umfeld gebunden. Opfer können anonym angegriffen werden, was dazu führt, dass die Täter_innen für die betroffenen Personen oft schwer greifbar und nicht einer physischen Person zuordenbar sind.
Des Weiteren können Angriffe entpersonalisiert durch die Technik von LOIC (Low Orbit Ion Cannon) durchgeführt werden. Hierbei stellen Nutzer_innen ihren Rechner einem Netzwerk für Blockierungen von Webseiten zur Verfügung. Teilweise stellen Nutzer_innen ihre Rechner dafür freiwillig bereit, in letzter Zeit gab es allerdings auch vermehrt Angriffe, wobei Rechner unbemerkt von ihren Besitzer_innen dafür benutzt wurden. Durch tausendfache Anfragen sind die Webseiten überlastet und zeitweise nicht mehr erreichbar. Eine prominente Aktion war beispielsweise die Blockierung der Webseite von Scientology durch Anonymous.[1] Somit sind Angriffe nicht mehr an einzelne, erkennbare Personen gebunden und müssen wie beim Beispiel der LOIC-Technik nicht einmal eigenen persönlichen Impulsen folgen.
Gefühlte Entgrenzung in Bezug auf der Härte der Angriffe
Ein weiterer Aspekt der Entgrenzung liegt in der Härte der Angriffe. Teilweise gingen verbale digitale Angriffe von Hatern so weit, bis das Opfer vollkommen zerstört war und die Angriffe zum Suizid führten.
Brutalität, die in der Gesellschaft auch offline vorhanden ist, wird im Netz gespiegelt. Allerdings ist das Spiegelbild der Gesellschaft durch mehrere Faktoren verzerrt. Ein Faktor, der diese Verzerrung bedingt, ist die von Eli Pariser beschriebene „Filter Bubble“ des Internets.[2] Facebook und Google personalisieren die angezeigten Inhalte; das bedeutet, jede_r bekommt – abhängig von bereits hinterlassenen Spuren im Netz, wie bereits gesuchten Links, „Likes“ bei Facebook oder Standortinformationen – unterschiedliche Inhalte angezeigt. Pariser warnt vor der Gefahr, dass die User_innen dadurch nur noch die eigene Meinung bestätigende Beiträge angezeigt werden und sich somit in einer informationellen Filterblase bewegen würden. Ein Austausch zwischen verschiedenen Meinungen und Kulturen wird so schwieriger möglich und die eigene Meinung wird schnell als Mehrheitsmeinung gesehen.
Des Weiteren sind digitale Angriffe zum einen besser sichtbar und nachvollziehbar und lassen sich zum anderen viel einfacher an ein großes Publikum verbreiten. Da viele Angriffe schriftlich oder durch Bilder im Netz auftreten, lassen sie sich gut dokumentieren und durch das Internet einfach ohne eine zusätzliche Institution weiter verbreiten. Dadurch besteht heute die Möglichkeit, Anfeindungen weltweit zu teilen und Resonanz zu erlangen bei Fällen, die früher in größerem Rahmen keine Beachtung gefunden hätten. Diese genannten Aspekte bergen die Gefahr, die Gegebenheiten verzerrt wahrzunehmen. In Bezug auf die Gewalttätigkeit und Brutalität bedeutet das eine gefühlte Verschlimmerung der Situation, da sich besonders reißerische und extreme Aussagen leicht weiterverbreiten und eher im Kopf bleiben. Die hier vorgestellte Studie von Buckels et al. zeigt, dass die sadistische Ader der Trolle auch im wirklichen Leben vorhanden ist. Zwar ist noch nicht erforscht, inwieweit das Internet diese Ader in ihrer Entwicklung unterstützt oder sogar auslöst, aber das Ausleben ist online fraglos einfacher umzusetzen.
Durch die Anonymität und den fehlenden Blickkontakt mögen einige Hemmungen im Internet (im positiven wie negativen) fallen, man muss kein Gesicht zeigen, soziale Sanktionen fallen weitgehend weg. Grenzen auszutesten ist im Internet einfacher möglich als offline. Um etwas zu bewirken, muss kein in der Realität fassbarer Aufwand betrieben werden. Würde man als Protestform zum Beispiel planen, einen Farbbeutel auf eine Werbetafel zu werfen, müsste neben der Beschaffung des Beutels auch noch die Anfahrt, das Risiko des Erwischtwerdens usw. als Kosten der Aktion mit einberechnet werden. Eine Kommentierung oder Diffamierung im Netz geht einfacher und schneller. Dies kann – verstärkt durch die Beschleunigung, die die permanente Vernetzung mit sich bringt – auch zu unbedachten und teilweise stärkeren Reaktionen und Kommentaren führen.
Die entgrenzte Vernetzung führt auch dazu, dass die Hürden für eine Kontaktaufnahme sehr viel geringer geworden sind. Dadurch kann jede Einzelperson die eigene Meinung verbreiten, was dazu führt, dass alte Machtstrukturen erodieren. Waren Einzelpersonen bzw. Kund_innen vor der Verbreitung des Web 2.0 gegenüber Institutionen oder Unternehmen relativ machtlos, haben sie heute durch die Vernetzung stark an Macht gewonnen. So kann eine unbedachte Handlung eines Mitglieds eines Unternehmens das ganze Image einer Marke beeinflussen und Feedback erreicht die Institutionen durch das entgrenzte Netz in Echtzeit.
Die Unberechenbarkeit der Angriffe
Die zweite zentrale Charaktereigenschaft von digitalen Angriffen ist die Unberechenbarkeit und die damit einhergehende Unvorhersehbarkeit der digitalen Angriffe. Dies ist vor allem durch die angelegte Netzwerkstruktur des komplexen Systems Internet bedingt.
Systeme können unterschiedliche Ausprägungen aufweisen. Peter Kruse galt als Visionär für die vernetzte Gesellschaft und befasste sich intensiv mit Ordnungsbildungsprozessen im Gehirn und dem Umgang mit komplexen Systemen. Er übertrug die naturwissenschaftliche Theorie dynamischer Systeme, die auch als Chaos- bzw. Selbstorganisationstheorie bekannt wurde, auf gesellschaftliche Bereiche und Subkulturen wie Unternehmen oder das Internet. Um seinen Vorschlag für den Umgang mit komplexen Systemen zu vermitteln, beschrieb er dafür verschiedene Formen von Systemen.[3] Kruse unterteilte Systeme anhand ihrer Struktur und Zustände. Die Struktur eines Systems könne einfach oder komplex sein, der Zustand stabil oder instabil. Diese Unterteilung führt zu vier unterschiedlichen Systemtypen, die jeweils einen anderen Umgang fordern:
Ein System des ersten Systemtyps (einfach/stabil) bestehe aus einer „überschaubaren Zahl von lediglich gering miteinander vernetzten Elementen“[4] und sei in seinem Verhalten vorhersagbar. Als Beispiel nennt Kruse ein Marktmonopol. Solche Systeme könnten gesteuert werden, da einfache Ursache-Wirkungs-Zusammenhänge vorlägen. Erhöhe sich die Komplexität bei gleichzeitiger Beibehaltung der Systemstabilität, gelte die Handlungsstrategie der Regelung durch die Minimierung von Soll-Ist-Abweichungen. Dies treffe auf alle biologischen Systeme zu, die für ihr Überleben auf die Einhaltung stabiler Bedingungen angewiesen sind, wie beispielsweise der Mensch bei der Regulierung der Körpertemperatur. Weicht der Ist-Zustand der Körpertemperatur vom Soll-Zustand ab, reagiert er bei niedriger Temperatur mit Zittern oder bei hoher mit Schwitzen. Bei einem einfachen, aber instabilen System können Entwicklungen nicht vorhergesagt werden. Ein solches System stelle beispielsweise ein direkter Straßenverkauf, also ein Wettbewerb mit kurzfristiger Erfolgsaussicht, dar. Bei solcherart Systemen könne durch Versuch und Irrtum das Ziel erlangt werden. Kruse gibt eine spontane Reparatursituation, die ohne große Vorkenntnisse bewältigt werden könne, als weiteres Beispiel an. Bei nicht funktionierenden Küchengeräten würde oft durch Ausprobieren das Gerät wieder zum Laufen gebracht werden. Bei komplexen und instabilen Systemen (wie dem Internet) würden die bisher vorgestellten Reaktionsformen der Situation nicht gerecht werden und es würden in diesem Fall Selbstorganisationskonzepte benötigt, die eine „eigendynamische Ordnungsbildung“[5] zuließen und unterstützten.
Komplexität des Internets ...
In komplexen, instabilen Systemen ist sowohl die Anzahl der eine Situation oder einen Zustand des Systems beschreibenden Variablen als auch die Anzahl der Aktionsvariablen des Systems hoch und zunächst unbestimmt, es bestehen zahlreiche Wechselwirkungen (insbesondere Rückkopplungseffekte) zwischen den Variablen des Systems. Das System reagiert auf exogene und endogene Faktoren, die Ursachen für einen bestimmten Systemzustand sind in der Regel nicht monokausal.[6] Beim Internet, als ein solches instabiles, komplexes System, kommt der Aspekt der Dezentralität hinzu, der die Komplexität noch weiter erhöht und damit Änderungs- oder Zerstörungsideen einzelner Akteur_innen nahezu unmöglich macht. Im Gegensatz zu einfachen, stabilen Systemen gelten durch die gegebene komplexe Netzwerkstruktur bei instabilen Systemen einfache Ursache-Wirkungs-Zusammenhänge nicht mehr. Damit sind zukünftige Geschehnisse nicht vorhersehbar.
... und die damit verbundene Unberechenbarkeit der Angriffe
Ob ein Thema oder ein Angriff sich im Netz virulent verbreitet und immer größer wird oder durch Nichtbeachtung abebbt und verschwindet, ist im Vorhinein nicht absehbar, berechenbar oder kontrollierbar. Ein paradoxes Phänomen in diesem Zusammenhang ist der „Streisand-Effekt“.[7] Im Jahr 2003 wollte die Schauspielerin Barbara Streisand 50 Millionen Dollar einklagen, da ein Foto ihres Anwesens auf einer Internetseite, auf der eine Vielzahl von Fotos der kalifornischen Küstenlinie veröffentlicht wurden, zu sehen war. Allerdings wurde erst durch den Rechtsstreit der Zusammenhang zwischen ihr und dem Bild hergestellt, zuvor war nicht klar, dass ihr Anwesen dort dargestellt war. Das Bild verbreitete sich viral im Internet, es gibt sogar einen Wikipedia-Artikel zum Streisand-Effekt mit besagtem Bild.
Gerade durch den Versuch, Informationen aus dem Netz zu löschen, wird das Thema erst bekannter und erhält öffentliche Aufmerksamkeit. Ähnlich erging es Bettina Wulff, die mit einer Anzeige gegen Google forderte, bei der Suchvervollständigung nicht mehr ihren Namen mit Prostitution in Verbindung zu bringen. Erst das rechtliche Vorgehen gegen das Unternehmen machte das Thema publik.
Machtlosigkeit der Opfer
Die Merkmale der Entgrenzung und der Unkontrollierbarkeit der Angriffe führen zu dem dritten Beschreibungsmerkmal der „Angriffe 2.0“: der Machtlosigkeit der Opfer. Es besteht eine große Differenz zwischen der Annahme darüber, wie man sich in Situationen mit Grenzüberschreitungen und/oder Gewalterfahrungen verhalten würde und der tatsächlichen Reaktion, wenn dieser Fall eintritt.
Die meisten Menschen schätzen sich schlagfertiger und mutiger ein, als sie dann in den Situationen sind. Anke Domscheit-Berg[8] stellt für die Veranschaulichung dieses Umstandes eine empirische Studie vor, in der Studentinnen über ihr voraussichtliches Verhalten bei Belästigungen in einem Online-Chat befragt und anschließend ihr Verhalten dabei beobachtet wurde.[9] Obwohl zwei Drittel der Studentinnen vorher angaben, sie würden sich bei Belästigungen beschweren und den Chat umgehend abbrechen, verhielt sich nur eine einzige der 80 Probandinnen dementsprechend. Die restlichen 79 Frauen wehrten sich nicht gegen die Angriffe und führten den Chat fort.[10]
Bei sexuellen Übergriffen gehe es nicht um Sex, sondern um Machtdemonstration, um Demütigung der_s Rangniedrigeren.[11] Gerade in hierarchischen Kontexten und meist in männerdominierten Arbeitsfeldern schwinge die Regel mit „Ich kann es mir erlauben, dich so zu behandeln und du kannst nichts dagegen tun.“[12] Dieses Nichts-dagegen-tun-können, das Gefühl der Hilf- und Machtlosigkeit bei Übergriffen verstärkt sich bei digitalen Angriffen durch die zuvor beschriebenen Eigenschaften der Entgrenzung und Unberechenbarkeit noch einmal.
Angriffe können Opfer von einer Vielzahl von (unbekannten) Menschen treffen; eine Welle von Anfeindungen, die eine_n allein leicht untergehen lassen kann. Durch den permanenten Strom von Informationen im Netz und die fehlenden Pausen kann sich das Stresslevel erhöhen. Durch die Unkontrollierbarkeit der Angriffe besteht die Gefahr, dass mehr Angst entsteht und sich das Gefühl der Machtlosigkeit verstärkt. Bei digitalen Angriffen ist durch die Möglichkeit der Anonymität nicht automatisch ersichtlich, woher die Anfeindungen kommen. Ohne eine physische Person zu sehen, ist der_die Täter_in nicht greifbar, es fällt schwer zu reagieren. Auch fällt die nonverbale Kommunikation wie Gestik und Mimik weg. Nuancen des Miteinanders, wie Blicke, eine veränderte Stimmlage oder Körperhaltung als Reaktion zu zeigen, ist in diesem Fall nicht möglich.
Reaktionen im Netz können für immer gespeichert werden (zum Beispiel durch einen Screenshot), was das Verhalten aller User_innen beeinflussen kann. Wird man angegriffen, stellt sich die Frage, ob man die nötigen Ressourcen investieren kann und möchte, um gegen die Angriffe vorzugehen. Und selbst, wenn man dazu entschlossen ist, besteht Unsicherheit und Unwissen, wie ein konkretes Vorgehen aussehen könnte.
In hierarchischen Machtstrukturen konnte man mit dem Löschen (zum Beispiel als Moderator_in in einem Forum) oder der Nichtbeachtung (beispielsweise bei Emails) versuchen, den Anfeindungen den Wind aus den Segeln zu nehmen und sie damit abebben zu lassen. Da Trolle vor allem durch „Freude am Effekt“[13] bestehen, würde ihnen langweilig werden und sie würden sich ein anderes Opfer suchen, das reagiert und mitspielt, indem es auf die Aussagen des Trolls eingeht. Dieses Vorgehen wurde, vor allem zum Zeitpunkt, als die Angriffe erstmals auftauchten, oftmals als Strategie empfohlen. Aber in der derzeitigen Ausgestaltung ist das Web 2.0 nicht zentral steuerbar und somit unkontrollierbar; Löschen und Nichtbeachten kann zu einem Abebben der Angriffe führen, aber auch zum Gegenteil (siehe Streisand-Effekt). Opfer haben, so machtvoll sie auch sein mögen, keinen Einfluss auf den Verlauf von Diskussionen oder das Setzen von Themen. Wird beispielsweise ein diffamierendes Foto von einer Seite gelöscht, kann es sein, dass es in anderen Foren zigfach veröffentlicht wird.
Was das Opfer auch macht, es gibt kein einfaches Allheilmittel gegen die Angriffe. Zieht es sich aus der Diskussion, heißt das noch lange nicht, dass damit das Thema vergessen wird. Genauso kann jeglicher Kommentar des Opfers, wenn es sich den Anfeindungen stellt, von den Täter_innen wiederum für neue Angriffe verwendet werden. Dieses Fehlen von bewährten Strategien gegen Angriffe kann Opfer wehrlos zurücklassen.