Anmelden Anmelden

Privatheit und Öffentlichkeit: Schlüsselbegriffe

Privatheit und Öffentlichkeit: Schlüsselbegriffe

Wechseln zu: Navigation, Suche
Gleichgewicht und Spannung zwischen digitaler Privatheit und Öffentlichkeit
Phänomene, Szenarien und Denkanstöße
Inhaltsverzeichnis
PDF Download

Bericht4.jpg

Präambel
A scenario is „a hypothetical sequence of events constructed for the purpose of focusing attention on causal processes and decision points“ (Herman Kahn, 1967)


Inhaltsverzeichnis

Historischer Wandel von Privatheit und Öffentlichkeit

“Privat” und “öffentlich” sind historisch und kulturell bedingte Vorstellungen, die sich in der menschlichen Geschichte ständig gewandelt und an konkrete Gegebenheiten menschlichen Lebens angepasst haben. Wenn wir also verhandeln was unter Bedingungen zunehmender Vernetzung sinnvoller Weise “privat” und was “öffentlich” ist, lohnt es sich zu bedenken, dass es auf diese Frage keine immer und überall gültigen Antworten gibt. Unser kurzer historischer Abriss beschreibt einige wesentliche Wandlungen der Vorstellungen von Öffentlichkeit und Privatheit ab. Orientierungspunkte sind dabei die Medienrevolutionen Sprache, Schrift, Buchdruck (und in der Folge Massenmedien) und Vernetzung einhergehen. Beispielhaft haben wir zwei zentrale Elemente herausgegriffen, um diese Wandlungen zu illustrieren - das “Bild des Einzelnen als Abbild” und die “architektonische Ordnung des öffentlichen Raumes”. Die Abbildungen von Individuen verdeutlichen, wie der Einzelne und sein Einfluss auf das Ganze wahrgenommen und gedeutet wurden. Natürlich bleibt diese Darstellung skizzenhaft und selektiv, deutlich wird jedoch die Geschichte eines permanenten Wandels, von Aushandlungsprozessen und Umkehrungen.

Fehler beim Erstellen des Vorschaubildes: Ungültige Thumbnail-Parameter

Anonymität, Pseudonymität und Identität

So wie die Unterscheidung in physischen und Cyberspace, also reale und virtuelle Welt, durch die Vermischung und Verknüpfung beider Bereiche obsolet wird, so sehr stellt diese Verknüpfung auch eine Herausforderung für unser gesellschaftliches Konstrukt von Identität, Zurechenbarkeit, Anonymität und Meinungsfreiheit dar. Die Beziehung zwischen Identität und Anonymität im digitalen Zeitalter ist vielschichtig: Auf der einen Seite sind die Plattformen – hier verstanden als soziotechnische Umgebungen, die so etwas wie Identität stiften können – nie zuvor so zahlreich gewesen, nie so umfassend dokumentiert und analysiert worden wie heute. Die Menge der anscheinend an unsere Realidentität digital gekoppelten und zu ihr in Relation gesetzten, in Form gebrachten Informationen hat durch die Digitalisierung (und Vernetzung durch das Internet) Ausmaße erreicht, die zuvor kaum vorstellbar waren.

Zugleich ist über das Internet theoretisch ein Grad an Anonymität möglich, der neu ist. Am Ende können bei bestimmten Anonymisierungsverfahren weder die aufgerufene noch die angefragte Partei, aber auch nicht die in die Übermittlung Eingebundenen ohne zusätzliche Referenzinformationen wissen, woher eine Anfrage ursprünglich stammte.

Was verändert sich also im digitalen Zeitalter? Die historisch gewachsene Relation zwischen einem Menschen und seiner Aktion unter Zuhilfenahme der Beschreibung, der Deskription, in Form eines Namens verliert an Bedeutung. Das namensbasierte Konzept der Identität ist primär eines der Unterscheidung, und es funktioniert nur in sehr kleinen Kreisen: wenn Michael Müller und Petra Schmidt nicht in ihrem Umfeld auf einen identischen (sic!) Namen treffen, respektive die sie kennenden Personen nicht in die Verlegenheit zweier gleichlautender Namen gebracht werden. Und dennoch lassen sich die beiden Namenszwillinge unterscheiden.

Nichts ist mehrfach in der Welt – keine zwei Objekte sind identisch, nicht einmal digitale Kopien, selbst wenn sie identischen Inhalt verkörpern, was sich spätestens in ihrem jeweiligen Umfeld, ihren Beziehungen zur Umwelt abbilden und beschreiben lässt. Nur: Die digitale Welt unterliegt nicht der gleichen Verknüpfungsdichte wie die materielle. Nutzer Michael Müller ist von Nutzer Michael Müller in der reduzierten digitalen Deskriptionsdichte nicht zu unterscheiden. Denn digitale Originalität und damit auch Identität ist nicht anhand ihrer selbst von ihrer Kopie, einem gleichförmigen Original oder einer Kopie eines anderen identischen Originals zu unterscheiden.

Anonymität und Pseudonymität sind im digitalen Kontext Reduktionen einerseits der bereits vorliegenden wie auch andererseits der theoretisch möglichen Verknüpfungen. Und die digitale Umwelt ist die im ersten Schritt reduzierteste aller denkbaren Umwelten. Erst die Deskription erzeugt Muster, die so etwas wie individuelle Eindeutigkeit, etwas Identitätsartiges erzeugen können. Statt anhand eines eineindeutigen Merkmals (so wie sie die ab Geburt vergebene Steuer-ID oder die Personenkennzahl PKZ in der DDR darstellt) verknüpfen sich viele Elemente zu einem gemeinsamen Muster, das dann eine oder mehrere Identitäten konstituieren kann.

Wir sind im Netz grundsätzlich keine identifizierbaren Identitäten sondern abstrakte Teilnehmer. Wir können uns als eine reale oder künstliche Identität ausgeben und entwickeln; und durch Verknüpfungen mit weiteren Informationen lässt sich die Wahrscheinlichkeit erhöhen, dass dies glaubwürdig erscheint. Ob es sich dabei um eine reale, eine fiktive oder auch mehrere Personen/Identitäten (so wie unter dem Kollektivpseudonym „Bernd“ des deutschen Imageboards Krautchan oder „Anonymous“ des englischsprachigen Vorbilds 4chan) handelt, ist vorerst – d.h. ohne weitere Deskriptoren zurate zu ziehen – nicht aufzulösen.

  • Identität heißt, Originalität durch Referenzierung plausibler zu machen.
  • Pseudonymität heißt, Originalität oder Identität vorzutäuschen/einzuschränken, indem ein Drittes eingeführt wird, über dessen Verknüpfung mit dem Subjekt und seiner Identität im Übrigen das Subjekt im Grundsatz frei entscheiden kann bzw. diese durch Dritte vornehmen/einschränken lässt.
  • Anonymität heißt, die Referenzierung zu unterdrücken/nicht zuzulassen/abzuschneiden.

Wie also verhalten sich diese drei zueinander?

  • These 1: Absolute Anonymität existiert online nicht.
  • These 2: Eineindeutige Identität existiert online nicht.
  • These 3: Echte Pseudonymität existiert online nicht.

Das klingt im ersten Moment erstaunlich. Anonymität ist genaugenommen die Nichtzuordnungsfähigkeit eines Objektes oder einer Handlung zu einem bestimmten Subjekt. Pseudonymität ist die begrenzte Zuordnungsfähigkeit, die Herstellung einer Relation zwischen beiden Elementen unter Zuhilfenahme eines Tertiums, eines synthetischen Zuordnungsobjekts, das weder mit dem Subjekt noch mit seinen Handlungen identisch ist. Doch was ist diese Identität? Identität selbst ist per Definition nur ein Common Sense/Common Denominator für ein Subjekt: Anhand einer oder mehrerer Zuweisungen wird jemand oder etwas identifiziert (zur Verwendung des Subjekt-Begriffs: Hansen/Pfitzmann 2010, v0.34: http://dud.inf.tu-dresden.de/Anon_Terminology.shtml).

Alle drei sind grundsätzlich legitim und in unterschiedlichen Kontexten wünschenswert bzw. bedenkenswert.

Identität und das Internet

Identität erfüllt klassisch zwei Funktionen: Zum einen ist sie für uns selbst die Summe unserer Vorstellung vom „Ich“, die Summe der Selbstwahrnehmung. Sie ist die Selbsteinordnung des Individuums in seine Umwelt, gebunden an Erfahrungen, Körper, soziale Interaktion – die Identifikation des Ich in der Welt. Dies ist die höchstpersönliche Komponente von Identität.

Der Psychologe Erik Erikson machte in den 1970ern darauf aufmerksam, dass wir nicht mit einer ausgebildeten Identität geboren würden, sondern sich diese erst im Laufe unseres Lebens bilden würde. Diese Identität würde durch den spielerischen Umgang und die Beobachtung, die Reflexion unserer Umwelt in der Wahrnehmung unserer selbst erst zu einer autonomen Identität führen. Erikson nahm an, dass die Identitätsbildung aus der eigenen Perspektive mit dem Erwachsenwerden abgeschlossen sei, was in statischeren früheren Lebenswirklichkeiten durchaus denkbar, aus heutiger Perspektive jedoch eher unzutreffend scheint: Der Zeitraum der Identitätsfindung wird allgemein als auch mit dem sogenannten Erwachsenwerden nicht abgeschlossen angesehen, sondern ist ein stetiger Prozess der Kumulation, der mit zunehmendem Alter gefestigt wird. Dabei ist ein nicht zu kleiner Teil unserer Identitätsbildung und Identitätsabbildung an offensichtliche oder auch unterschwellige Anforderungen unserer Umwelt gekoppelt: So wie die Selbstdarstellung als Teil einer Familienzugehörigkeit, einer regionalen Abstammung oder der sozialen Verhältnisse Anforderungen an uns stellt, so sehr kann mit diesen auch spielerisch umgegangen und Identität gebildet werden. Der höfischen Etikette, dem rheinischen oder brasilianischen Karneval und dem Knigge ist gemein, dass sie Anforderungen postulieren, dem Einzelnen dabei entweder ihre Ausgestaltung überlassen oder ihre Einhaltung einfordern.

Konsequenterweise forderte Erikson entsprechend eine Art Moratorium für die Zeit der Identitätsfindung. Auch das Internet ermöglicht in der Theorie ein Moratorium: die Entkoppelung der eigenen von dargestellten, selbstgewählten Identitäten in einem abgeschlossenen Raum wie zum Beispiel in Spielwelten. Doch das ist heute nur noch zum Teil wahr: An vielen Stellen werden Verknüpfungen als Identitätsreferenz angefordert. Entsprechend wird durch die Zunahme automatisierter Wiedererkennungsmechanismen wie Gesichts- und Mustererkennung ein derartiges Moratorium deutlich erschwert, ein Moratorium im Sinne Eriksons findet nicht mehr statt. Sherry Turkle beschreibt die Beschränkung so: „Viele dieser Erfahrungen beginnen mit dem Registrieren per Kreditkarte.” Sofern nicht Mechanismen anbieterseitig unterstützend eingesetzt werden, ist ein Moratorium zur Identitätsbildung künftig kaum noch vorstellbar: Wie eine Schildkröte ihren Panzer ihr Leben lang mit sich herumträgt, tragen wir unsere digitale(n) Identität(en) mit uns herum.

Ob und wie gezielt getrennt gehaltene Identitäten künftig überhaupt noch getrennt gehalten werden können, ist überaus fraglich. Dies bedeutet, dass nicht der mittelbare und unmittelbare Personenbezug, sondern die Profilbildung als solche in den Mittelpunkt der Überlegungen gestellt werden muss: Wie kann eine Trennung von gezielt getrennt gehaltenen Identitäten gesichert werden?

Die eigenen Identitätsmerkmale zu offenbaren, kann stets nur ein relativer Vorgang sein, bezogen auf einen sich stetig wandelnden Prozess, da es sich um ein „Moving Target“ handelt: Die Summe der Zuschreibungen verhält sich zum Subjekt, wie sich dieses zu seiner Umwelt verhält bzw. diese zu ihm. Analog gilt dies auch für die jeweiligen Teilidentitäten, die wir anderen offenbaren und aus deren Reaktionen wir hieraus selbst wieder reflektierend eigene Annahmen über unser Selbst treffen.

Identität als Identifikation

Zu dem „Ich“ gesellt sich also die zweite Funktion: die Wahrnehmung durch die anderen. Dies sind in erster Linie Zuschreibungen, wie wir sind, was wir sind. Diese Dimension dient der Identifikation durch andere (Menschen, Institutionen, Vertragspartner), zur Wiedererkennung und zur Einschätzung des Gegenübers. Wir empfangen im Laufe unseres Lebens Zuschreibungen, von der Geburtsurkunde über das Abschlusszeugnis bis hin zum finalen Akt der Sterbeurkunde, die an unsere Identität gebunden sind. Ein anderer attestiert uns Eigenschaften, etwa dass wir etwas tun können – oder manchmal auch nicht. Eine extrem negative Zuschreibung ist etwa eine strafrechtliche Verurteilung, von der das Bundesverfassungsgericht feststellt, sie treffe (neben der Zumessung einer Strafe) ein „sozialethisches Unwerturteil” (BVerfGE 96, 245, 249). Konsequenz einer solchen Zuschreibung ist regelmäßig langfristige soziale Stigmatisierung als „vorbestraft”. Auch die Frage, ob und wie eine Art informationelle Resozialisierung möglich sein kann, ist bislang ungeklärt (BVerfGE 35, 202, 233f.). Ist ein Anrecht auf ein künftiges oder auch rückwirkendes Vergessen, also beispielsweise die Entfernung von Namensnennungen in digitalen Archiven heute durchsetzbar? Ist, was einmal öffentlich war, der Öffentlichkeit per Norm entziehbar? Oder handelt es sich dabei um eine Art rückwirkende Geschichtsfälschung? Der Fall einer früheren Hamburger Rotlichtgröße, die rückwirkend die Nennung eines gängigen und selbstverwandten Pseudonyms, das nunmehr von ihr selbst als diskriminierend erachtet wird, aus den Archiven getilgt sehen will, ist dabei wohl nur der Auftakt der schwierigen Grenzziehung zwischen dem Anspruch der Öffentlichkeit auf konsistente Bewahrung auch vergangener Öffentlichkeiten einerseits und dem Recht auf Identitätsautonomie des Einzelnen andererseits.

Die Nachvollziehbarkeit von Identität ist im Alltag oft erst in bestimmten Situationen relevant. Wir melden uns am Telefon mit Namen, oft auch selbst dann, wenn wir schon sehen, wer uns anruft, da wir seine Nummer gespeichert haben. Jedes Einander-Vorstellen, mit dem Ziel, dass man einander kennenlernt, ist eine Preisgabe einer Teilidentität. Wir versprechen uns davon im positiven Sinne etwas. Wenn wir uns ausweisen, gibt es in bestimmten Situationen einen positiven Anreiz: Wir möchten gegebenenfalls nicht, dass jemand anderes an unserer Stelle agiert. Es gibt also ein natürliches Bestreben, die Deutungshoheit über die eigene Identität zu bewahren. Hierin dürfte zum Beispiel auch der Kern der vielfältigen Bestrebungen liegen, rechtliche Schritte gegen unwillkommene Presseveröffentlichungen zu ergreifen.

Nun ist Identität kein monolithischer Block. Wir alle nutzen jeden Tag Teilidentitäten: Für den Bäcker sind wir eine andere Person als für unsere Eltern, für unsere Kinder, unsere Kollegen. Und für alle könnten wir im jeweiligen Kontext identifizierbar sein. Doch was ist hier die Rolle des Internets?

Aggregation von Identitätsaspekten

Das Netz kann zur Aggregation aller einzelnen Zuschreibungen führen, die von uns existieren. Wer will, kann aus den Puzzlestücken verschiedene Elemente rekombinieren. Da ist beispielsweise der Personaler zu nennen, der den Namen des Bewerbers in eine Suchmaschine eingibt oder auf sozialen Netzwerken nachschaut, ob die vor ihm liegende Bewerbungsidentität mit der auffindbaren Online-Identität übereinstimmt. Nur wer durch Zufall einen Namen trägt, der ihn auf Grund bekannterer Namensvettern vor der Auffindbarkeit bewahrt, kann hier auf Unschärfe hoffen.

Identitätskontexte neuer Teilöffentlichkeiten

Zugleich bietet uns das Netz eine Möglichkeit, die in dieser Form zuvor noch nicht da war. Wir können uns, entgrenzt von räumlichen Barrieren, in Kontexten bewegen, in denen wir zuvor nicht hätten unterwegs sein können. Wer heute mit australischen Hundezüchtern oder bayrischen Laienschauspielern diskutieren will, kann dies tun. Wir sind zu Beginn stets nur „ein Computer im Internet“, mit dessen Hilfe wir Dinge tun können. Mit seiner Hilfe suchen wir uns die Teilöffentlichkeiten, die uns interessieren, für uns Relevanz entfalten. In diesen jeweiligen Kontexten sind wir ab dem Zeitpunkt, an dem wir von unserer reinen Beobachterrolle abrücken, wieder mit einer Teilidentität – die abgesehen vom Faktor Zeit nicht zwangsläufig an unsere existierenden weiteren Teilidentitäten gebunden sein muss – in die Teilöffentlichkeiten integriert.

Pseudonymität

Nun stehen wir vor der Frage, welche Identität wir im Netz verwenden wollen und können, also welche Voraussetzungen anbieterseitig gegeben sind. Der Gesetzgeber hat in Deutschland den Intermediären verhältnismäßig hohe Hürden gesetzt, wenn diese eine pseudonyme und anonyme Nutzung unterbinden wollen.

Pseudonymität erfüllt mehrere Funktionen. Beispielsweise verführen nicht alle Hobbys und Vorlieben dazu, sie unter dem realen Namen auszuüben, und nicht jeder möchte jederzeit für jedermann ohne weiteres Wissen identifizierbar sein. So wie wir auf der Straße zwar erkannt werden können, wenn uns jemand bereits kennt, so verhält es sich auch im Netz: Wir können Namen wählen, die weniger markant sind als unsere eigenen, echte Namen anderer Personen, reine Phantasienamen oder Mischformen.

Durch die geringe Verknüpfungsdichte und die zu Beginn geringe Zahl an Relationen zwischen unseren verschiedenen Teilidentitäten können wir selektiv vorgehen und in unterschiedlichen Kontexten unterschiedlich auftreten. Pseudonyme bieten auf diese Weise auch die Möglichkeit für Kollektive, unter einem gemeinsamen Namen aufzutreten. Diese Autonomie ist Schutz für den Einzelnen – vor gesellschaftlicher Ächtung, vor Verfolgung und Willkür.

Pseudonymität schützt dabei immer nur begrenzt und vor bestimmten Akteuren: Tatsächlich sind viele Nutzer spätestens dann wieder identifizierbar, sobald ein gewisses Maß an Relationen vorliegt. Wir sprechen von Pseudonymität im Netz dann, wenn technisch oder durch Zugriff auf Relationen die Rückverfolgung zur Person des Nutzers möglich ist, der den Rechner bedient. Folge dieser Verknüpfung ist, dass die synthetische Identität, die mit dem Pseudonym verknüpft ist, wieder mit einem Subjekt verknüpft werden kann: Die Trias Subjekt – Pseudonym – Identität schrumpft (jedenfalls aus der Perspektive derjenigen, die die Zuordnung kennen) wieder zur klassischen Zuordnung von Subjekt und Identität.

„Drive-by“-Kommentare von „Pseudo-Anonymen“

Die Möglichkeit der Pseudonymität erfordert dabei auch vom Nutzer ein gerüttelt Maß an Selbstdisziplin. Die Freiheit, so auftreten zu können, wie einem beliebt, ist insbesondere in den teils hitzig geführten Diskursen auf Onlineplattformen nicht immer frei von der Perfidie des Zwergenkönigs Alberich aus der Nibelungensage: Solange er seine Tarnkappe trug, konnte ihm kaum jemand gefährlich werden. Zudem verwechseln auch manche Internetnutzer Pseudonymität mit Anonymität. Nur ist beispielsweise die Technik der vergleichenden Gesichts-, Stimm- und Texterkennung mittlerweile so weit fortgeschritten, dass sie unter Umständen tatsächlich auf den Urheber schließen lässt. Auch hier befinden wir uns noch eher am Anfang denn am Ende der Entwicklung.

Reputation oder Identifizierbarkeit?

Pseudonymität bewegt sich also im schwierigen Spannungsfeld technischer oder sozialer Auflösbarkeit der vordergründigen Unerkennbarkeit – im Sinne einer Unmöglichkeit der Zuordnung zu einem Subjekt und seiner „wahren“ Identität – einerseits und der Freiheit, selbstbestimmt seine Identitäten und Identitätsbausteine pflegen zu können, zwischen Schutzbedürfnis des Einzelnen und Missbrauchsmöglichkeiten. Gerade Letztere beruhen allerdings unter den Gegebenheiten von Pseudonymität primär auf der Fehlannahme der Nichtrückverfolgbarkeit. Grundsätzlich anders verhält es sich jedoch bei der dritten Form:

Echte Anonymität

Wenn wir nicht ohne Weiteres und nicht für jedermann identifizierbar sein möchten, können wir uns in die Anonymität begeben. Anonymität bedeutet, dass niemand uns mit derzeit denkbaren Mitteln identifizieren könnte. Es ist das Wesen dieser Nichtrückverfolgbarkeit, dass es einiger technischer Hilfsmittel bedarf, um uns von unserem Tun zu trennen. Denn grundsätzlich sind wir im digitalen Raum nicht anonym unterwegs, wir sind oft bloß noch nicht für die Gegenseite identifiziert – was spätestens unser Internetanbieter auflösen könnte. Um dies zu verhindern, gibt es Schutzmechanismen: technische Hilfsmittel, bei denen durch Erzeugung von verschlüsseltem Datenrauschen, das nicht von „echtem“ Verkehr unterscheidbar ist, der Internetverkehr vieler Nutzer so weit durcheinandergewürfelt wird, dass am Ende nicht mehr klar ist, wer was getan hat, sondern nur, dass jemand etwas getan hat. Die Zuordnung zum Einzelnen geht im Schwarm der die meiste Zeit kryptierten Anfragen irreversibel unter.

Zudem gibt es die Möglichkeit, Rechner Dritter für eigene Zwecke zu nutzen, etwa die Ressourcen von Anonymisierungsdiensten oder auch die unbekannter anderer (hierauf beruht etwa die Unzahl von Spam-E-Mails, die regelmäßig aus „Botnetzen“ ferngesteuerter, mit Schadsoftware infizierter Rechner verschickt werden). Auch die Nutzung fremder Netzwerke ist Teil mancher Anonymisierungsstrategie, ob nun durch virtuelle Leitungen oder durch physische Nutzung, zum Beispiel über unsichere Funknetze oder die Internet-Sharing-Funktionen unsicherer mobiler Endgeräte.

Technisch ist Anonymität im digitalen Kontext also möglich. Allerdings funktioniert sie nicht fehlerfrei. Wir hinterlassen breite Spuren, wenn wir das Netz nutzen, allein durch die Geräte, die wir verwenden, und durch unser Verhalten. De-Anonymisierung ist nicht unmöglich, solange genug Referenzobjekte und Untersuchungsgegenstände vorhanden sind, um am Ende mit hoher Wahrscheinlichkeit beim Einzelnen anzugelangen. So wie Profiler in Kriminalbehörden Rückschlüsse aus verwendeten Buchstaben in zusammengeklebten Erpresserbriefen (im Internetzeitalter etwas außer Mode gekommen), verwendetem Papier, Stil und Erpresstem ihre Rückschlüsse ziehen, so lässt sich dies softwaretechnisch gleichermaßen mit vordergründig anonymen oder auch mit pseudonymen Handlungen vollziehen. Ein Beispiel aus dem späten analogen Zeitalter hierfür ist die Ergreifung von Theodore Kaczynski, des sogenannten Unabombers, dessen Bombenpost in den USA fast 20 Jahre lang Furcht und Schrecken auslöste. Dessen Fahndungsprofil war irgendwann so verfeinert, dass der Bruder des Täters ihn darin erkannte, obwohl der Gesuchte alle zur Verfügung stehenden Mittel ausgeschöpft hatte, um seine Identifizierung zu vermeiden. Da die Menschen einen immer größeren Teil ihres Lebens mit digitalen Spuren versehen, ist die Wahrscheinlichkeit einer De-Anonymisierung in den vergangenen Jahren deutlich gestiegen: Die Analyse ist einfacher geworden.

Herausforderungen und Chancen

Die beschriebenen Transformationen von Identitätsaspekten im Netz stellen unsere Gesellschaft vor wesentliche Fragen: Wie viel Identifizierbarkeit, Anonymität und Pseudonymität sind notwendig, um zielführende Diskurse und Prozesse in demokratischen Gesellschaften zu ermöglichen? Ist die Identifizierbarkeit nicht ausschließlich das Privileg der Gruppe der „white male heterosexuals“? Können für diese anwendbare Regeln tatsächlich ein würdevolles, selbstbestimmtes Leben für alle in einer heterogen-pluralistischen Gesellschaft ermöglichen?

Sowohl Identität als auch Pseudonymität oder Anonymität sind wesentliche Elemente des demokratischen Meinungsbildungs-, Meinungsfreiheits- und politischen Willenbildungsprozesses. Der Schutzraum von Anonymität ist dabei nicht nur für das wohl unmittelbar einleuchtendste Beispiel des Whistleblowing und die Möglichkeit einer anonymen Anzeige bei den Strafverfolgungsbehörden unverzichtbar. Die gesamte Meinungsfreiheit – unter die der Europäische Gerichtshof für Menschenrechte auch das Whistleblowing subsumiert – hängt davon ab, ob wir unsere Auffassung, unsere Beobachtungen und unsere Schlussfolgerungen frei äußern können. Selbst wenn die Meinungsfreiheit in Europa und Deutschland traditionell nicht der gleichen Schrankenlosigkeit unterliegt, wie sie ihr beispielsweise in den USA zugestanden wird, ist sie als konstitutives Element demokratischer Prozesse in den vergangenen Jahrzehnten und mit dem Wandel hin zur digitalen Informationsgesellschaft in ihrer Relevanz und auch in der rechtlichen Betrachtung ihrer Rolle eher gestärkt denn geschwächt worden.

Anonymität spielt auch dort eine wesentliche Rolle, wo die Aufdeckung der realen Identität unmittelbare und nicht-rechtstaatliche, aber auch dort wo sie individuelle soziale und wirtschaftliche Folgen jenseits des Justiziablen nach sich ziehen kann. Allein die Möglichkeit der Aufdeckung der Identität kann dabei zu einer Einschränkung der Meinungsfreiheit und damit zur vorweggenommenen Selbstbeschränkung in Erwartung möglicher Sanktionen führen.

Dies kann unter Umständen gewollt sein, beispielsweise um die Zurechenbarkeit einer Äußerung zu einem Absender zu ermöglichen, was in bestimmten, vor allem wirtschaftlichen und Verwaltungsprozessen logisch erscheint. Ein anonym erstellter Haftbefehl, ein anonymer Bundeskanzler, ein anonym verfasstes Gerichtsurteil – es ist offensichtlich und unzweifelhaft, dass Anonymität dem Staat anders als seinen Bürgern grundsätzlich nicht zusteht. Hier ist die Nachvollziehbarkeit als höherwertiges Gut einzuschätzen. Beispielsweise zeigt die Debatte um Namensschilder für Polizisten die Schwierigkeiten staatlicher Nichtzuordbarkeit auf: Kann ein Akteur im Staatsdienst ein Recht auf Nichterkennbarkeit haben? In der Regel ist dies zu verneinen, doch gibt es natürlich auch hier Bereiche, in denen die reale Identität mit gutem Grund verschleiert werden muss. Eine vollständige Anonymisierung hingegen widerspräche auch hier dem Anspruch der Verantwortlichkeit gegenüber den Bürgern.

Während für staatliche Akteure also Pseudonymität als maximale Stufe möglich sein kann, muss dem Bürger auch die Möglichkeit einer vollkommen anonymen Meinungsäußerung gegeben sein – im digitalen Umfeld ist dies eine Herausforderung.

Insbesondere für den Bereich geschäftlicher Interaktion ist die Debatte um Anonymität und Pseudonymität in der digitalen Welt noch nicht sehr weit fortgeschritten. Während es uns normal erscheint, den Alltagseinkauf bei Barzahlung ohne Angabe jedweder Identität zu tätigen, erscheint es offenbar bislang gleichermaßen normal, bei jedem Zahlvorgang im digitalen Raum umfassenden Identifikationsmechanismen zuzustimmen.

In der sozialen Interaktion spielt die Verwendung von mehr oder minder stark getrennten Teilidentitäten eine wesentliche Rolle. Zwar findet ein wesentlicher Teil der in den Alltag integrierten Onlinekommunikation der Nutzer unter dem bürgerlichen Namen statt. Doch erst die Möglichkeit einer Trennung von dieser ermöglicht die unbeschwerte, selbstbestimmte Teilnahme an Diskursen und sozialer Interaktion, beispielsweise für Studenten oder Absolventen der katholischen Theologie an GayRomeo, die Teilnahme in Online-Selbsthilfegruppen, aber auch dem egalitären, weil nicht an die sonstige Identität gekoppelten, Diskurs. Wäre ein als solcher identifizierbarer Bankvorstand noch in der Lage, gleichermaßen an einem politischen Onlinediskurs teilzunehmen?

Ein Aspekt des Umgangs mit diesen „anderen Teilidentitäten“ ist deren soziale Akzeptanz. Während es in bestimmten Kreisen – wie zum Beispiel bei akademischen Konferenzen – verpönt ist, Pseudonyme zu verwenden, sind diese in anderen Kontexten umso üblicher. Da ein Diskurs jedoch nur zustande kommt, wenn zwei oder mehr Parteien miteinander interagieren, obliegt die Akzeptanz des unter Pseudonym Agierenden durch die Mitdiskutanten deren individuellem Urteil.

Wer nicht mit offensichtlichen Pseudonymen interagieren möchte, wird hierzu in der digitalen Welt nicht gezwungen. Ob und wie Identitäten miteinander agieren, entspricht daher am ehesten der sozial normierten Technik von Vertrauensketten, dem Web-of-Trust, bei dem das Vertrauen der Teilnehmer untereinander und nicht die formale Deskription der Identität im Mittelpunkt stehen. Ein solches Web-of-Trust besteht aus einen System von Bürgen: Dadurch, dass Individuen sich untereinander Vertrauenswürdigkeit bescheinigen, können andere Individuen auf diese als „trustworthy“ eingestuften Relationen vertrauen. Zugleich ist dies natürlich auch anfällig: Wer beliebigen Entitäten vertraut, gefährdet die Integrität des gesamten Systems. Der Vorteil eines Web-of-Trust liegt darin, dass es nicht auf eine externe Referenz angewiesen ist – die Teilnehmer selbst referenzieren untereinander, und ob sie dies gegenüber realen oder virtuellen Identitäten/Entitäten tun, ist dabei zweitrangig.

Historisch gibt es zahlreiche Beispiele, welche die Entkoppelung von „realer” Identität und Reputation, also der Anerkennung der Werke, der Ideen und der Tätigkeiten durch andere, als keineswegs neu erscheinen lassen. Ob Autoren, Staatsmänner oder Kulturschaffende: ihre Reputation ist primär durch die ihnen zugeschriebenen Kompetenzen oder Inkompetenzen, durch die externe Zuschreibung von Attributen und die Wertschätzung oder Missbilligung, das Vertrauen oder Misstrauen geprägt – nicht durch einen einzelnen Wert.

Transformation der Öffentlichkeit durch das Internet

Welche Eigenschaften und Institutionen sollten in unserer Gesellschaft im Bezug auf öffentlichen Diskurs und private Rückzugsräume geformt werden? Nachdem mit fortschreitender Industrialisierung Entfremdung (z.B. von der Arbeit) und soziale Isolation (in Großstädten), ja sogar der „death of the public man“, attestiert und analysiert wurden, schwingt das Pendel jetzt scheinbar zurück und es wird ein Übermaß an sozialen und öffentlichen Verbindungen in den sozialen Medien problematisiert.
Dabei ist zunächst bemerkenswert, dass sich technisch-professionelle Systeme, die das Thema Privatheit überhaupt nicht „mitdachten“, zunehmend zu soziotechnologischen Lebensräumen entwickeln. In diesem Prozess lernen Ingenieure erst langsam durch transdisziplinäre Zusammenarbeit, den sozialen Nutzungskontext von Anfang an zu bedenken. Die Perspektive der Rechts- und Sozialwissenschaften, die Privacy als einen Wert in sich selbst verstehen, welcher Freiheit, aber auch entsprechende Verantwortlichkeit mit sich bringt, wird zunehmend auch bei der Konzeption soziotechnischer Systeme berücksichtigt. Vor dem Hintergrund der Auswirkungen des Internets auf das Verständnis von Privatheit ist es wichtig, auch den Wandel von Öffentlichkeit zu untersuchen und kritisch zu hinterfragen. In diesem Abschnitt soll (1.) auf die Auswirkungen des Internets auf die politische oder bürgerliche Öffentlichkeit eingegangen werden, um emergente Prozesse zu verdeutlichen, und (2.) deren (mögliche) Rolle bei der Herstellung einer idealtypischen bürgerlichen Öffentlichkeit im Habermas’schen Sinne verdeutlicht werden.

Vom Stammtisch bis zur ePetition – Was verändert das Netz?

Die Rolle der bürgerlichen Öffentlichen hat sich in der Zeit zwischen Diskussionen der Intellektuellen der “Bohème” in Wiener und Londoner Kaffeehäusern zu Beginn des 18. Jahrhunderts bis zu den heute allgegenwärtigen Cafés, die durch kostenfreie Internetzugänge die Möglichkeit eröffnen, sich in einer global vernetzten Öffentlichkeit zu bewegen, ständig gewandelt. Treibende Kraft dieses Wandels waren immer die Medien, die im Prozess individueller und öffentlicher Meinungsbildung als Medium und Faktor fungierten, in denen also öffentliche Meinungen transportiert oder erzeugt wurden. Analoge Massenmedien wie Tageszeitungen versetzen Gesellschaften in die Lage, komplexe gesellschaftliche Diskurse zu führen und somit die öffentliche Meinung zu beeinflussen. Auch spätere, elektronische Massenmedien wie das Radio und Fernsehen weisen dieses Merkmal auf und trugen dazu bei, dass sich immer größere Teile der Gesellschaft an der Öffentlichkeit beteiligten und somit potenziell Teil der öffentlichen Diskussion werden konnten. Andererseits führte die Entwicklung eben dieser Massenmedien dazu, dass eine Abhängigkeit zwischen der Teilhabe an der öffentlichen Debatte und den verfügbaren Medien entstand. Es bestand die Gefahr, dass die Meinungen derjenigen, über die nicht berichtet wird, ungehört verklingen, bevor das nächste Thema den öffentlichen Diskurs bestimmt. Die Kommunikatoren in den klassischen Massenmedien entschieden in signifikantem Umfang darüber, welche Informationen überhaupt den Status einer relevanten Nachricht erhalten. Hier werden zwei Besonderheiten der analogen Medien deutlich: Einerseits kommt den Mittlern des öffentlichen Diskurses in den Massenmedien eine zentrale Rolle zu, andererseits bieten diese Medien wenig Möglichkeiten zur aktiven und schnellen Partizipation über einen begrenzten Kreis von Akteuren hinaus. Demgegenüber stand das Bedürfnis nach selbstbestimmter Kommunikation. Und das Internet trat mit dem Anspruch auf, dieses soziale Bedürfnis in allen Varianten, Eins-zu-vielen, Viele-zu-eins, Eins-zu-eins, Wenige-zu-eins usw., gegenüber dem hierarchischen Eins-zu-vielen-Format der Massenmedien zu erfüllen.

Trotz der Möglichkeiten der Erweiterung des Öffentlichen durch die Entwicklung sehr vieler lokaler und spezialisierter Massenmedien lässt sich während des 20. Jahrhunderts speziell in hoch industrialisierten Gesellschaften eine Schwächung der Öffentlichkeit feststellen. In „Bowling Alone: The Collapse and Revival of American Community“ beschreibt Robert D. Putnam die Folgen dieses Rückzugs ins Private und die damit einhergehende Senkung des Sozialkapitals, dem gesellschaftlichen Vorteil, der aus Interaktionen und Zusammenarbeit von Individuen entsteht. Putnam führt diesen Rückzug auf die Individualisierung der Freizeit durch Massenmedien wie Fernsehen oder das Internet zurück. Auch die US-amerikanische Politikwissenschaftlerin Pippa Norris schreibt 2000: „The common view in American politics is that the public turns off, knows little, cares less and stays home.“

Die Anfänge des Internets wurden von der liberalen Diskussionskultur der frühen Netznutzer (vor allem Akademiker und Techniker) bestimmt, und das frühe Internet bestand zum großen Teil aus Diskussionen auf Mailinglisten und Foren, die verschiedenste Formen von Öffentlichkeiten und Communities of Interest hervorbrachten (siehe auch das Interview mit Howard Rheingold, der als einer der Ersten das Netz als soziales Ökosystem beschrieb). Nachdem die Entwicklung in den späten 1990er Jahren dann hin zu einer eher statischen Informationsvermittlung geschäftlicher und institutioneller Akteure ging, brachte das sogenannte Web 2.0 den Austausch der Nutzer wieder in den Vordergrund.

Das soziale Internet – Idealtyp des öffentlichen Raums?

Durch das Internet wurden die Zugangshürden zum öffentlichen Diskurs so weit gesenkt, dass es für einen weitaus größeren Personenkreis möglich wurde, sich ohne die vormaligen Einschränkungen wie Ort und Zeit zu beteiligen. Der neu entstandene soziotechnologische Lebensraum ermöglichte es außerdem, mit einer von physischen Identitäten getrennten „calculated co-presence“[1] am öffentlichen Diskurs teilzunehmen. Das führt dazu, dass die Trennung zwischen dem Medium und dem Nutzer immer durchlässiger und eine Unterscheidung zwischen dem realen Selbst und dessen Repräsentation im Netz zunehmend aufgehoben wird. Ohne großen Aufwand kann jeder publizieren, also die klassische Rolle der Medien einnehmen. Durch das Internet haben auch diejenigen politischen Akteure eine Chance zur Artikulation, denen solche Möglichkeiten bislang verwehrt waren. Gegenüber traditionellen Massenmedien ist das Internet durch ein deutlich höheres Maß an „Durchlässigkeit“ zwischen den Ebenen der Massenmedien und den Rezipienten gekennzeichnet. So verweisen etwa Weblogs durch Links auf die Websites traditioneller Medien, und umgekehrt richten auch reichweitenstarke Anbieter ihre Aufmerksamkeit auf das Web 2.0. Hierdurch entsteht ein kommunikatives Wechselspiel zwischen den klassischen Medien und der sich kommunikativ betätigenden „Bürgergesellschaft“, welches das strenge „Gatekeeping“ beim Zugang der massenmedialen Öffentlichkeit entfallen lässt. Die die herkömmliche Medienwelt prägenden starren Grenzen zwischen Medien und Nutzern werden im Internet zunehmend durchlässiger. Neben die durch klassische Medien verfassten Öffentlichkeiten („Medienöffentlichkeiten“) treten nun „Gegenöffentlichkeiten“, die auf der kommunikativen Partizipation des Einzelnen und anderer Akteure beruhen und welche die Bedeutung sowie die Machtfülle der klassischen Medien relativieren. Hier wird deutlich, dass sich die Bedeutung der Privatsphäre ändert und personenbezogene Daten eine immer größere öffentliche Bedeutung haben.

Durch diese Entwicklungen wurde der öffentliche Raum und die Art, wie und von wem in ihm interagiert wird, grundlegend verändert. Durch die rasende Verbreitung der Internetnutzung können mittlerweile auch Gruppen, die bis vor Kurzem kaum oder keinen Zugang zu diesem Medium hatten, die partizipativen Elemente des Internets (meist über internetfähige Mobiltelefone) nutzen. Andererseits lassen sich auch beim Internet Ausgrenzungsprozesse feststellen, da bisher nicht alle gesellschaftlichen Gruppen gleichermaßen an den sozialen Anwendungen des Internets teilhaben.

Jürgen Habermas beschreibt in „Strukturwandel der Öffentlichkeit“ drei institutionelle Kriterien für die bürgerliche Öffentlichkeit. Um die permanente öffentliche Diskussion unter Privatleuten zu ermöglichen, müssen demnach die prinzipielle Ebenbürtigkeit, Themenoffenheit und Unabgeschlossenheit des Teilnehmerkreises gewährleistet sein. Anhand dieser Kriterien lassen sich einige Phänomene der Internetöffentlichkeit aufzeigen und diskutieren.

  • Ebenbürtigkeit

Das erste Kriterium lässt sich für das Internet durchaus als erfüllt bezeichnen, wenn man davon ausgeht, dass Ebenbürtigkeit durch die Abwesenheit fester Hierarchien und Rollen erzeugt wird. Mittlerweile hat ein weitaus größerer Personenkreis als zu der Zeit der herkömmlichen elektronischen Medien die Möglichkeit, sich aktiv an öffentlichen Debatten zu beteiligen. Durch die zunehmende „Demokratisierung der Produktionsmittel des öffentlichen Diskurses“ werden vermehrt auch die Inhaber politischer oder wirtschaftlicher Macht gezwungen, an dieser Form der Öffentlichkeit teilzunehmen. Hier wird deutlich, dass die prinzipielle Ebenbürtigkeit „... nicht etwa die Gleichheit des Status voraussetzt, sondern von diesem überhaupt absieht“[2]. Durch die Qualität der Beiträge, die Häufigkeit der aktiven Teilnahme am öffentlichen Diskurs oder den Grad der Bekanntheit der einzelnen Teilnehmer entstehen natürlich auch in den Foren des Internets verschiedene Reichweiten. Trotzdem ermöglicht das Social Web prinzipiell jedem Nutzer, unabhängig von der gesellschaftlichen Stellung außerhalb des Internets, die Teilnahme an Diskussionen.

  • Unabgeschlossenheit des Teilnehmerkreises

Die gesellschaftliche Stellung spielt auch eine wichtige Rolle bei der Frage nach der Unabgeschlossenheit des Teilnehmerkreises der Internetöffentlichkeit. Auch hier gilt, dass die Struktur des Internets prinzipiell für jeden offen ist und viele der sozialen Anwendungen darauf ausgelegt sind, dass niemand von der Nutzung ausgeschlossen wird. Andererseits können innerhalb der einzelnen Foren sehr wohl Teilnehmer vom öffentlichen Diskurs ausgeschlossen werden, indem beispielsweise Kommentare gelöscht werden oder Teile der Diskussion in geschlossenen Gruppen geführt werden. Obwohl viele dieser Hürden der Qualität des Diskurses dienen, wird damit die Unabgeschlossenheit des Teilnehmerkreises außer Kraft gesetzt. Außerdem ist es für viele gesellschaftliche Gruppen (noch) nicht möglich, sich an der Öffentlichkeit im Internet zu beteiligen. Abgesehen von der Tatsache, dass ganze Völker durch Zensur oder durch mangelnde Infrastruktur von der Teilnahme an der Internetöffentlichkeit ausgeschlossen sind, ist es beispielsweise für ältere oder bildungsferne Gruppen noch immer schwierig, diese Technologie in vollem Umfang zu nutzen. Deshalb ist es wichtig, den Umgang mit diesen Medien (nicht nur an Schulen) zu lehren, die weitere Verbreitung dieses Mediums an alle gesellschaftlichen Gruppen zu fördern und zu verstehen, welche Möglichkeiten und Gefahren durch diese neue Form der Öffentlichkeit in vormals privaten Lebensbereichen entstehen können.

  • Themenoffenheit

Das Kriterium der Themenoffenheit wird durch das Internet im hohen Maße erfüllt. Doch der Rückzug in abgeschlossene Diskursräume im Netz kann der Fragmentierung der medialen Öffentlichkeit in eine Vielzahl von Teilöffentlichkeiten Vorschub leisten. Beim Netzaktivismus zeigt sich, dass diese Themenoffenheit eine Chance für ein Wiedererstarken der politischen Öffentlichkeit darstellt. Mit Hilfe des Internets können gesellschaftliche Randgruppen öffentliches Interesse wecken und sich besser organisieren. Das Erstarken der Öffentlichkeit wird beispielsweise bei der ePetition des Deutschen Bundestags oder bei der Rolle von sozialen Netzwerken wie Twitter oder Facebook zur Organisation des Sturzes von Husni Mubarak Anfang 2011 deutlich. Für die gesellschaftliche Diskussion ist allerdings wichtig, dass die Vielzahl an veröffentlichten Standpunkten auch ein Publikum erreicht. Die automatisierte Personalisierung von Suchergebnissen oder Statusmeldungen in sozialen Netzwerken kann zu einer „Filterblase“[3] führen, welche einerseits dazu beiträgt, dass die einzelnen Nutzer schneller die Informationen erhalten, die sie im Moment benötigen; andererseits wird dadurch vielen Themen die Möglichkeit genommen, in einer breiten Öffentlichkeit diskutiert zu werden. In der zusammenfassenden Betrachtung der institutionellen Kriterien der Internetöffentlichkeit wird deutlich, dass die Struktur des Internets durchaus eine themenoffene und allen zugängliche Öffentlichkeit von einander ebenbürtigen Nutzern zulässt. Allerdings ist es ausgesprochen wichtig, dass diese Möglichkeiten auch umgesetzt werden. Ansonsten besteht die Gefahr, dass sich diese Öffentlichkeit zu einer Ansammlung geschlossener Foren entwickelt. Insbesondere in der Diskussion um die Rolle der individuellen Privatsphäre im Zuge der Entwicklung des Internets muss auf die Gefahren für politisch aktive Nutzer hingewiesen werden, wie sie beispielsweise von autoritären Regierungen ausgehen. Schon heute wird die Auswertung von Handydaten, Tweets und Kommentaren in sozialen Netzwerken von vielen Staaten genutzt, um beispielsweise Oppositionelle ausfindig zu machen oder Demonstrationen zu unterbinden. Allen, die zu den Diskussionen im Internet beitragen, muss klar sein, dass die generelle Offenheit der meisten Foren auch für all jene gilt, die den Kommentatoren schaden könnten.
Auch wenn viele der Funktionen sozialer Anwendungen im Internet bereits von „klassischen“ Medien wie Tageszeitung oder Fernsehen erfüllt wurden, kann durch die Einfachheit der Nutzung und die große Anzahl an Nutzern von einer neuen Qualität des öffentlichen Diskurses gesprochen werden. Die Ursache der von Robert Putnam beschriebenen sozialen Isolation war die Tatsache, dass die aktive Teilnahme am öffentlichen Diskurs in den vorhandenen Medien weder vorgesehen noch praktisch umsetzbar war. Für die Internetöffentlichkeit stellt sich nun die Frage, ob die Einfachheit der Beteiligung nicht dazu beiträgt, dass das Netz zu einem Trägermedium einer Kakophonie der Monologe (beispielsweise durch belanglose Statusupdates) wird. Wenn die Kulturtechnik Onlinediskurs von einem Großteil der Gesellschaft verstanden und beherrscht wird, lassen sich konstruktive, dialektische und zielführende Diskurse entwickeln, ohne dabei die Themenoffenheit und Unabgeschlossenheit des Teilnehmerkreises der Internetöffentlichkeit zu gefährden.

Geheimnisse im Internet

Die Welt ist voller Geheimnisse: Das Geschäftsgeheimnis, das Bankgeheimnis, das Beichtgeheimnis, das Arztgeheimnis, das Anwaltsgeheimnis und viele weitere haben sogar rechtliche Anerkennung gefunden. Aber auch außerhalb rechtlicher Normen gibt es einen weiten Bereich kulturell anerkannter Schutzräume, in denen ein Weitertragen einer Information jenseits des Kreises der Eingeweihten als Vertrauensbruch wahrgenommen wird. Oftmals gibt es auch für diese Räume Schutzvorschriften, die unterbinden sollen, dass ein Geheimnisbruch durchgeführt wird. So schützt das Telekommunikationsgeheimnis das am Telefon vertraulich gesprochene Wort. Aber selbst ein heimlich geführter Flirt, ein Gespräch in vertraulichem Kreise dringt nur dann an eine größere Öffentlichkeit, wenn sich einer der Beteiligten entscheidet, dies eben genau dorthin zu bringen. Mit anderen Worten: Auch die verschiedenen Begriffe und Typen von Geheimnissen unterliegen zwar den individuellen Empfindungen des Subjekts, sind überdies zugleich zumindest teilweise normativ verobjektiviert. Es gibt darüber hinaus jedoch freilich auch ethisch normative Typen des Geheimnisses, deren Bedeutung und Bruch in der Familie, der Freundschaft oder einem anderen sozialen Gefüge interaktiv definiert wird.
Sucht man nach Regeln, die einen Geheimnisbruch gegen den Willen der Geheimnisträger durchsetzen wollen, wird man mit wenigen Ausnahmen nahezu ausschließlich im Strafprozessrecht fündig. Ansonsten gilt: Was ein Einzelner oder eine Gruppe für sich behalten will, darf dort verbleiben. Dieser Geheimnisschutz hat eine wichtige Funktion, so paradox es klingt: Er ermöglicht Kommunikation. Denn nicht mit jedem Satz, jeder Handlung, jedem Gedanken möchte man später, vielleicht zudem dekontextualisiert, konfrontiert werden. Der Schritt an die Öffentlichkeit soll in der Regel ein bewusster sein (dürfen).
Diesem Verständnis steht das Internet als größtmögliche Öffentlichkeit gegenüber. Zeitlich und örtlich potentiell unbegrenzt, weitgehend durchsuchbar („Query-Öffentlichkeit“) ist sie selbst vom klassischen Öffentlichkeitsbegriff, der Veröffentlichung in der Zeitung oder dem Statement auf einer öffentlichen Veranstaltung, abzugrenzen. Im Vergleich zu Ersterem muten die Letzteren nahezu wie geheime Räume an. (Was sie freilich nicht sind, denn hier hat ja in der Regel der bewusste „Schritt“ an die Öffentlichkeit stattgefunden.) Neben dieser unbegrenzten Öffentlichkeit, die für das Geheimnis im vorgenannten, weiten Verständnis eine Bedrohung darstellt und damit auch die geschützte Kommunikation zu gefährden droht, findet noch ein zweiter paradigmatischer Wechsel statt: Durch die Transformation eines Großteils der Kommunikation in die Netze wird der faktische Schutz intransparent. Während der Empfängerkreis eines Gesprächs in kleiner Runde für alle Beteiligten erkennbar ist und ein hohes Maß an Sicherheit und Vertrauen gewährt, dass die Information zunächst nur diesen erreicht, verschleiert die Technik vielfach weitere mögliche Rezipienten einer Information. Auch wenn wir im Alltag nicht davon ausgehen, dass unser E-Mail-Provider unsere Nachrichten liest (geschweige denn, dass er ein Interesse daran haben könnte), so bleibt doch für den aufmerksamen Nutzer immer ein erhebliches Fünkchen Ungewissheit, was mit der Information passiert: Eine Datenpanne und offen stehende Archive (vgl. Wikileaks) oder eine bewusste Entscheidung derjenigen, die die technische Kontrolle haben, eine vermeintlich kleine Öffentlichkeit einer größeren, entgrenzten zu öffnen (so geschehen im Newsnet), droht bei der Nutzung derzeitiger Infrastrukturen, die insofern die derzeitigen kulturellen Konventionen nur schlecht oder zumindest unvollständig abbilden. Nun soll hier nicht den diskreten Gesellschaften, Geheimbünden und Verschwörungen das Wort geredet werden. Eine moderne, demokratische Gesellschaft lebt auch von einem großen Maß an Transparenz bezüglich der Handlungen ihrer Akteure. Entscheidungen zur gesellschaftlichen Entwicklung gewinnen potentiell an Qualität, wenn ihnen weitreichendes Faktenwissen zugrunde liegt. Das Internet bietet mit seinen Speicher- und Auswertungsmöglichkeiten hierfür immense Potentiale, die auch kulturelle Wandelungsprozesse mit sich bringen. Ein unbedachtes Aufgeben geschützter Kommunikationsräume allerdings birgt erhebliche Risiken individueller wie gesamtgesellschaftlicher Natur.


  1. Varnelis, K. (Hrsg), 2008: Networked Publics, Cambridge et al.: MIT Press. Verfügbar unter http://networkedpublics.org.
  2. Habermas, Jürgen, 1990 [1962]: Strukturwandel der Öffentlichkeit: Untersuchungen zu einer Kategorie der bürgerlichen Gesellschaft. Frankfurt am Main: Suhrkamp.
  3. Eli Pariser über die Filterblase (englisch): http://www.ted.com/talks/view/lang/eng//id/1091
Autoren
Gordon Süß
Sebastian Haselbeck
Gordon Süß
comments powered by Disqus