Fake-Accounts

Experimentelle und künstliche Identitäten im Internet


Bachelorarbeit, 2009
82 Seiten, Note: 1,0

Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Theoretische Einbettung
2.1 Social Software im Web 2
2.2 Identität und Selbstdarstellung in Online-Welten
2.3 Künstliche und experimentelle Identitäten im Netz

3 Begriffsabgrenzungen
3.1 Nicknames
3.2 Sockenpuppen
3.3 Trolle
3.4 Fakes

4 Motivationen zur Erstellung von Fake-Accounts

5 Einstellungen zu Fake-Accounts

6 Reaktionen von Social-Network-Betreibern auf Fakes
6.1 Slashdot
6.2 Facebook
6.3 Wikipedia
6.4 Twitter
6.5 Vorschläge der Social-Software-Nutzer

7 Fazit

8 Literaturverzeichnis

9 Abbildungs- und Tabellenverzeichnis

10 Anhang
10.1 Fragebogen der durchgeführten Umfrage
10.2 Weitere grafische Darstellungen von Umfrage-Ergebnissen
10.3 Interview mit Alicia Istanbul vom 23. Juli
10.4 Screenshots

1 Einleitung

Am 27. Juli 2009 veranstaltete Harald Schmidt seine erste Pressekonferenz im sozialen Netzwerk Twitter . Am darauf folgenden Tag zitierte und kommentierte die Frankfurter All­gemeine Zeitung die Äußerungen des Showmasters ausführlich (vgl. Winterbauer 2009), der sich anschließend über Twitter für die Berichterstattung bedankte (vgl. Twitter 2009c). Welch wunderbare Möglichkeiten das Web 2.0 doch für die journalistische Arbeit bietet. Dumm nur, wenn man sich dabei jede Recherche spart und auf einen seit Monaten bekann­ten Fake-Account reinfällt. Bereits im April 2009 klärte der Internet-Showmaster Rob Vegas selbst auf, dass er sich hinter Harald Schmidts Twitter-Account verbirgt, der zu den meistver- folgten im deutschsprachigen Raum zählt (vgl. Lückerath 2009).

Derartige Fakes sind Social-Network-Anbietern sowie deren Nutzern immer wieder ein Är­gernis. Etliche User treiben online im Schutze der Anonymität Schabernack oder lassen sich sogar zu kriminellen Handlungen verleiten. Doch hat jeder, der im Internet eine andere Iden­tität annimmt oder seine reale einfach nicht jedem preisgibt, zwangsläufig Böses im Sinn? Was motiviert Personen dazu, Fake-Profile anzulegen? Und wie sollten Anbieter sozialer Netzwerke mit ihnen umgehen?

Im Rahmen der vorliegenden Bachelorarbeit sollen Antworten auf diese und weitere Fragen gefunden werden. Dabei wird durch Definieren von Web 2.0, Social Software und Identität sowie durch Eingehen auf das Phänomen der Selbstdarstellung im Internet und die Möglich­keit von Identitätsspielen zunächst eine theoretische Grundlage geschaffen. Anschließend werden mit Fake-Accounts im Zusammenhang stehende Begrifflichkeiten sowie der Termi­nus Fakes selbst betrachtet. Des Weiteren stehen Motivationen und Intentionen bei der Ers­tellung von Fake-Profilen und allgemeine Meinungen zu besagten Accounts im Fokus der Ar­beit. Es wird außerdem untersucht, wie verschiedene Social-Network-Betreiber mit der Prob­lematik Fake-Accounts umgehen und welche weiteren Vorgehensweisen möglich sind. Ein Fazit schließt die Arbeit ab.

Um Informationen dazu zu erhalten, was im Allgemeinen unter Fake-Accounts verstanden wird, aus welchen Gründen sie erstellt werden, welche Einstellungen ihnen gegenüber vor-[1] herrschen und wie Website-Anbieter mit ihnen umgehen sollten, wurde mithilfe der freien Software testMaker (vgl. Milbradt et al. 2007) eine Online-Umfrage durchgeführt. An dieser nahmen 304 Studierende der Technischen Universität Chemnitz teil. Der Fragebogen der Umfrage sowie einige auf Grundlage der Resultate erstellte Grafiken sind dieser Arbeit an­gehängt. Daneben wurde ein E-Mail-Interview mit Alicia Istanbul durchgeführt, die von ei­nem Social-Network-Anbieter als Faker verkannt und gesperrt wurde. Auch das Interview sowie die Screenshots zweier Twitter-Accounts befinden sich im Anhang.

2 Theoretische Einbettung

Um an das Thema Fake-Accounts heranzuführen, wird zunächst auf die Bedeutung des Phä­nomens Web 2.0 und der im Rahmen dessen an Einfluss gewinnenden Social Software ein­gegangen. Außerdem wird der Begriff der Identität beleuchtet und mit Aspekten der Selbst­darstellung im Internet in Zusammenhang gebracht. Danach erfolgt eine Überleitung zur Thematik der experimentellen und künstlichen Identitäten im World Wide Web.

2.1 Social Software im Web 2.0

Was genau der Begriff Web 2.0 bedeutet und ob die Bezeichnung überhaupt gerechtfertigt ist, gilt in der Fachwelt als umstritten. Software-Nummerierungskonventionen entsprechend impliziert die Versionsnummer[2] 2.0 größere Veränderungen im Vergleich zum früheren Web sowie eine klare Abgrenzung zur Vorversion. Während in der Software-Welt für gewöhnlich in so genannten Changelogs neue Funktionen oder behobene Fehler vermerkt sind, ist eine klare Unterscheidung von altem und neuem Web schwierig, da die Übergänge eher fließend sind. Kritiker der Bezeichnung Web 2.0 bemängeln, dass vieles als Innovation angepriesene zumindest in ähnlicher Form schon seit Jahren online möglich ist. Beispielsweise das einfa­
che Publizieren eigener Inhalte sei keine Neuerung der letzten Jahre, sondern werde schon lange mithilfe privater Homepages praktiziert (vgl. Hein 2007, S. 10 f.).

Trotz teils problematischer Abgrenzungen zum früheren Web weist das Web 2.0 einige Merkmale auf, die eine Unterscheidung rechtfertigen. Internetseiten des neuen Web sind in der Regel dynamischer: Inhalte werden regelmäßig aktualisiert und auf die Bedürfnisse der User zugeschnitten. Der Nutzer nimmt generell eine zentralere Rolle ein als im alten Web (vgl. ebd., S. 12 f.). „Die früher rein passiven Surfer werden zunehmend selbst aktiv und brin­gen eigene Ideen ein, von denen andere Besucher profitieren können" (ebd., S. 13). So wird die klare Trennung zwischen Produzenten und Konsumenten von Webinhalten zunehmend aufgehoben. Neben Interaktivität zählt auch Multimedialität zu den wichtigen Charakteristi­ka des Web 2.0. Jeder kann problemlos Fotos sowie Audio- und Video-Beiträge im Internet veröffentlichen und verbreiten (vgl. ebd., S. 13 f.).

Kennzeichnend für das Web 2.0 ist vor allem auch der Aspekt der sozialen Vernetzung. Web 2.0-Angebote wie die Plattform MySpace[3] oder das Video-Portal YouTube[4] „leben aus­schließlich von den Aktivitäten der Teilnehmer, sie selbst stellen im Grunde nur das techni­sche Grundgerüst zur Verfügung und übernehmen Kontrollfunktionen" (ebd., S. 14). Blogs, Wikis, Podcasts, Communitys und Instant Messaging sind nur einige der wichtigsten Social­Network-Dienste und -Elemente, die dem Web 2.0 zugeschrieben werden. Social Software (als Überbegriff von Social Network) bezeichnet in der Regel Systeme, „mit denen Menschen kommunizieren, Zusammenarbeiten oder auf eine andere Art interagieren können" (Alby 2007, S. 89). Darüber hinaus unterstützt sie den Aufbau und das Selbstmanagement einer Community. Obwohl Social Software kein neues Phänomen ist[5], wurde sie erst mit Aufkom­men des Web 2.0-Begriffs verbreitet wahrgenommen (vgl. ebd.).

Doch was macht Social Software für die Benutzer so anziehend? In Angebote wie Wikipedia[6] investieren User immerhin viel Zeit, Energie und Wissen, ohne dafür einen finanziellen Aus­gleich zu erhalten oder in Aussicht gestellt zu bekommen. Auch ist es eher die Ausnahme, dass zuvor unbekannte Künstler über Plattformen wie MySpace oder YouTube Popularität erlangen und diese auch auf das Offline-Leben ausweiten können (vgl. ebd. S. 111 f.).

Alby (2007) sieht die Attraktivität von Social Software für die Nutzer zum einen in der Erwar­tung begründet, etwas für das Gegebene zurückzubekommen:

„Wer sein Profil mit vielen Informationen bestückt, der hat auch eine Chance, dass das Profil von an­deren angesehen und eventuell Kontakt aufgenommen wird. Wer bei Wikipedia sein Wissen einbringt, der weiß auf der anderen Seite auch, dass er von den Beiträgen anderer profitieren kann. Dies kann auch zu einem wirklichen Gemeinschaftsgefühl führen, bei Wikipedia zum Beispiel zu dem Gefühl, dass man der Menschheit einen sinnvollen Dienst erweist, indem das Wissen der Menschheit allen kosten­los zur Verfügung gestellt wird. Auch ein gewisser Stolz, Teil dieser Gemeinschaft zu sein, mag dazuge­hören" (ebd., S. 112).

Eine weitere Erklärung liefert Stöcker (2006): „Wer etwas produziert/ausgräbt/als Erster entdeckt, das auch andere interessant finden, der darf stolz auf sich sein. Er bekommt Punk­te. Sein Wort gilt in Zukunft mehr." Das Streben nach Aufmerksamkeit und Anerkennung ist also ein weiterer Antrieb für die Beteiligung an Social Networks im Internet. Die Wichtigkeit dieser Anerkennung spiegelt sich in den Funktionen einer Vielzahl von Social-Software- Angeboten wieder. In vielen Communitys und Netzwerken wird die Anzahl der Kontakte und Freunde angezeigt, die als Indikator für die eigene Popularität gilt. Auf Foto- und Kunstplatt­formen wie Flickr[7] oder DeviantArt[8] werden die interessantesten und beliebtesten Bilder al­ler Nutzer angezeigt, unter die man seine eigenen zu bringen versucht. Außerdem sind in die meisten Social-Software-Plattformen Rating- und Kommentar-Funktionen integriert, die Usern die gegenseitige Bewertung ihrer veröffentlichten Inhalte ermöglichen. Es existieren also vielfältige Möglichkeiten, online Anerkennung zu erhalten - auch wenn diese in der Off­line-Welt meist nicht viel wert ist (vgl. Alby, S. 112).

Im Zusammenhang mit Social Software spielt außerdem die Möglichkeit der Selbstreflexion eine wichtige Rolle. Nutzerprofile zählen als wesentlicher Bestandteil sämtlicher Web 2.0- Applikationen. Wie sich User im Internet präsentieren und ob die Online-Identitäten dabei mit den Offline-Identitäten übereinstimmen, soll nachfolgend betrachtet werden.

2.2 Identität und Selbstdarstellung in Online-Welten

Der Identitätsbegriff wird in verschiedenen Wissenschaftsbereichen unterschiedlich ge­braucht. Die Mathematik und teilweise frühe Philosophien benennen neben der Selbstrefe­renz die Unveränderlichkeit als wichtiges Merkmal von Identität und beziehen sich damit vor allem auf theoretische Gegenstände ohne Berücksichtigung des Faktors Zeit (vgl. Kunze 2003). In den Sozialwissenschaften und der Psychologie stehen hingegen hauptsächlich Le­bewesen, insbesondere Menschen, im Zentrum der Betrachtungen, die im Zusammenhang mit ihrer Umgebung und unter Beachtung der Zeit untersucht werden. „Hier können sehr wohl Veränderungen bei einem Menschen geschehen, ohne dass deshalb seine Identität, beziehungsweise die Identität zu sich selbst verloren ginge" (Kaulbarsch 2007, S. 7). Anders als beim ursprünglichen mathematischen Identitätsverständnis fließen im sozial­psychologischen Bezugsrahmen Aspekte wie Selbstdarstellung und deren Verschiedenheit in unterschiedlichen sozialen Situationen sowie die Identifizierbarkeit durch andere beziehung­sweise deren Vermeidung ein (vgl. ebd.).

Im Rahmen dieser Arbeit soll die soziologische Auffassung von Identität als Definitionsgrund­lage dienen. Diese schließt zudem Multiplizität und Flexibilität ein. Das heißt, Identität wird als komplexes Konstrukt verstanden, von dessen vielfältigen Elementen in konkreten Situa­tionen bestimmte Teilmengen aktiviert werden. „Eine Person hat aus dieser Perspektive nicht nur eine ,wahre' Identität, sondern verfügt über eine Vielzahl an gruppen -, rollen-, raum-, körper- oder tätigkeitsbezogenen Teil-Identitäten" (Döring 1999, S. 225).

Nach Angela Thomas (2007) wird die Darbietung unserer Identität in der „physischen Welt" von vielen verschiedenen Faktoren bestimmt:

"The identity inscribed in our bodies such as gender, ethnicity and age; our individual personalities as evidenced through our fashion sense, hair style, and other bodily markings (tattoos, piercings, make-up); and our psychological make-up such as our mannerisms of walk and talk. These are the cultural, social and individualistic cues through which others 'read' us to gain a sense of who we are and to de­termine whether we might make a good friend, partner, or employee" (Thomas 2007, S. 5).

In der digitalen Welt findet jedoch keine direkte Interaktion mit diesen Komponenten der Offline-Identität statt (vgl. ebd.). Denn was beispielsweise in der Face-to-Face- Kommunikation augenscheinlich ist und situativ bedeutsame Informationen schafft, ist in­nerhalb der kontextreduzierten Vermittlungsbedingungen virtueller Umgebungen meist un­sichtbar und daher für die kommunikative Realität irrelevant (vgl. Willems/Pranz 2008, S. 206). Das Selbst kann sich somit weitgehend losgelöst von Identitätsfaktoren wie Alter, Ge­schlecht, Rasse und Schicht entfalten (vgl. Goffman 1975, S. 87). „Der Akteur tritt nur als der­jenige in Erscheinung, als der er sich selbst darstellt, wobei Kontextinformationen - auch unerwünschte - meistens dauerhaft verdeckt bleiben" (Willems/Pranz 2008, S. 207). Dies spiegelt sich auch in einem Zitat der 14-jährigen "Shadow" wider, auf das Angela Thomas verweist: "I'm not sure if anybody here totally gets to know me - I'm sort of a persona. It's a lot like me, but minus the things I don't like about myself" (Thomas 2007, S. 5).

Techniken der Imagepflege sind nach Reichert (2008) ein grundlegender Bestandteil der me­dialen Selbstdarstellung in Social Networks (vgl. Reichert 2008, S. 76). Sie umfassen Hand­lungen, „die vorgenommen werden, um all das, was man tut, in Übereinstimmung mit sei­nem Image zu bringen" (Goffman 1986, S. 18). Dabei geht es weniger um die Authentizität des Selbst, als um das Erzeugen eines solchen Eindrucks (vgl. ebd. S. 100). Laut Reichert (2008) herrscht in sozialen Netzwerken ein Zwang zur Imagebildung, der zur Ästhetisierung des Alltagslebens und zur Stilisierung der Lebensführung führt. Da der persönliche Lebens­lauf auf Social Network Sites ständig unter sozialer Beobachtung steht, habe der Stil „sowohl als Medium der Selbstpräsentation als auch als Zeichen, Symbol und Verweisung für soziale Orientierung eine herausragende Bedeutung" (Reichert 2008, S. 76). Der Stil, mit dem User im Internet an sozialen Beziehungen teilnehmen, soll aber auch der ästhetischen Selbstkons­truktion dienen. „Einen Stil im sozialen Netzwerk für sich in Anspruch zu nehmen, heißt folg­lich, ein sozial vernetztes Selbstbild für sich zu reklamieren und eine soziale Anerkennung dieser ästhetischen Selbststilisierung anzustreben" (ebd., S. 76 f.).

Neben der möglichst positiven Darstellung seines Selbst verleitet die virtuelle Anonymität zunehmend zu einer weiteren Verhaltensweise: das Annehmen und Ausprobieren fremder Rollen und Identitäten. Mit diesem Phänomen soll sich der folgende Gliederungspunkt um­fassender beschäftigen.

2.3 Künstliche und experimentelle Identitäten im Netz

Wie bereits beschrieben, erfolgt die Präsentation der eigenen Identität im World Wide Web sehr selektiv. Identitätsmanagement gewinnt immer mehr an Bedeutung. Vogelsang (2000) führt diese Entwicklung auf die allmähliche Los- und Auflösung von gesellschaftlich verbindli­chen Bezügen und Normen zurück:

„Kategorien wie Stand, Klasse, Geschlechterrollen, Familie, Religion verlieren in der individualisierten Moderne an Prägekraft. Das bedeutet, ursprünglich gesellschaftlich vorgeprägte Rollen und Lebens­pläne werden individuell verfügbar, geraten zunehmend in die Hoheit des Einzelnen. Unter diesen Be­dingungen sind Individuen nicht mehr in einem homogenen sozialen Raum verortet, sondern sie sind sozio-kulturelle Grenzgänger, die höchst unterschiedliche Lebensbereiche koordinieren und integrie­ren müssen, in denen jeweils andere Anforderungen, Regeln und Normen gelten. (...) Identität ist so­mit heute partizipative oder multiple Identität, da aufgrund individuell arrangierter räumlicher, zeitli­cher, sächlicher und sozialer Rollentrennungen mehrere (Teil)Identitäten und Selbstdarstellungen ne­ben- und nacheinander existieren" (Vogelsang 2000, S. 246 f.).

Durch das Schwinden der Relevanz von Traditionen und Rollen wird die individuelle Selbst­darstellung zur strategischen Daueraufgabe. Dabei ist es neben dem situationsabhängigen Abrufen bestimmter Persönlichkeitsaspekte vor allen jugendlichen Nutzern wichtig, sich möglichst unverwechselbar und einzigartig zu präsentieren. Virtuelle Welten dienen zuneh­mend als Resonanzräume und Ressourcen für die exotischsten Identitätsentwürfe (vgl. ebd., S. 247) und als attraktive „Spielwiese (...) für das Bedürfnis heutiger Jugendlicher nach dem Experiment mit verschiedenen Identitäten, ohne sich festzulegen" (Schachtner 1996, S. 17).

Das klassischste Beispiel für das Erfinden und Ausprobieren anderer Identitäten sind sicher Online-Rollenspiele. Aber auch im Rahmen anderer Formen sozialer Netzwerke im Internet sind schnelle und einfache Identitätswechsel möglich und üblich. Shayla Marie Thiel (2005) stellte beispielsweise fest, dass eine neue Generation Mädchen ihre Identitäten zum großen Teil ohne ein gesprochenes Wort oder persönlichen Kontakt konstruiert. In Instant-

Messaging-Unterhaltungen[9] geben sie nach und nach unterschiedliche Informationen über sich preis, die sich oft stark widersprechen. Die Mädchen scheinen mit unterschiedlichen Ge­sprächspartnern verschiedene Kommunikationsverhalten auszuprobieren (vgl. Thiel 2005, S. 196).

"For example, fifteen-year-old Nikki IMs with a church camp friend and discusses the temptations of making out with boys and the 'sinfulness' of wearing provocative clothing and lots of make-up (some­thing she says she plans to give up immediately), but in a conversation the following day with a popu­lar boy at school, she flirts, accepts compliments that she's a 'hottie' and hints that she will indeed make out with him when they meet up over the weekend. And in the next conversation later that evening with a male friend, she describes herself as shy and studious - very serious about school and church" (ebd.).

Thiel zufolge sind diese Verhaltensweisen typisch für heranwachsende Mädchen. Dennoch ist es erstaunlich, dass Nikki so schnell und einfach zwischen verschiedenen Identitäten wechseln kann. Jedoch geschieht dies alles ohne Auswirkungen auf den Face-to-Face- Kontakt und eventuelles Schamgefühl, das möglicherweise aufgekommen wäre, wenn sie ih­re Nachrichten auf einen Zettel geschrieben und durch die Klasse gereicht hätte. Die vermut­lich schüchterne und reservierte Nikki hat online die Möglichkeit, ohne Befangenheit mit ih­rer Identität zu experimentieren und zwar mit rasanter Geschwindigkeit (vgl. ebd.).

Auch Thomas (2007) sieht die Fähigkeit der Identitätstransformierung als einen Kernbereich der Internetforschung an, räumt jedoch ein, dass das Vermögen, seine Identität zu wechseln, nicht notwendigerweise etwas Neues ist. Es wurde in der Vergangenheit schon in verschie­denen Kontexten praktiziert, zum Beispiel von Autoren, im Theater und durch Kostümierung. So hat sich eine Vielzahl weiblicher Schriftsteller lange Zeit als männlich ausgegeben, um in­nerhalb des damals männerdominierten Berufszweigs Anerkennung zu erlangen. Zudem wurden früher Frauen in Theaterstücken oder in der Oper oft durch Männer dargestellt. Das Internet erlaubt jedoch einem großen Nutzerkreis die Möglichkeit des Entdeckens von Iden­titäten, was gemäß der verbreiteten Ansicht von Internetforschern vor allem aus Spaß oder Neugierde passiert (vgl. Thomas 2007, S. 17).

Turkle (1995) beschreibt das Netz ebenfalls als Ort der spielerische Konstruktion des Selbst: "The internet has become a significant social laboratory for experimenting with the con­structions and reconstructions of self that characterize postmodern life. In its virtual reality, we self-fashion and self-create" (Turkle 1995, S. 181). Neilsen (1998) fügt hinzu, dass uns die Semiotik der Kommunikation in elektronischen Umgebungen daran erinnert, dass wir uns ständig neu erfinden können (vgl. Neilsen 1998, S. 130). Willems und Pranz (2008) bezeich­nen den Internetakteur als „Identitätspoet" (Willems/Pranz 2008, S. 213), während es nach Adamowsky (2000) vor allem wichtig ist, zu wissen, wie man sich erfinden kann: „Was zählt, ist die Phantasie, ein überschäumender Geist, Ironie und Imagination" (Adamowsky 2000, S. 203). „Das Internet lockt mit vielen Bühnen und mit vielen Gelegenheiten, mal die, mal der zu sein, mit Verhaltensalternativen zu spielen, in Identitäten zu schlüpfen wie in Kostüme, die man wieder ablegt oder anbehält, weil sie gut passen" (Schachtner 2008, S. 109). Ähnli­che Ausführungen zu Identitätsspielen und -experimenten im Web finden sich unter ande­rem auch bei Marotzki (1998), Münte-Goussar (2006) und Rheingold (1994).

Das spielerische Ausprobieren von Rollen und Identitäten wird von vielen Social-Network- Anbietern sowie „ehrlichen" Nutzern jedoch nicht als Chance begrüßt, sondern als Problem angesehen. Die Anonymität und die relativ geringe Reichweite sozialer Sanktionen verleiten einige Internetakteure auch zum Fälschen und Täuschen (vgl. Reichert 2008, S. 78). „Nie­mand möchte mit jemandem in Kontakt treten, der sich später als ein ganz anderer heraus­stellt. Niemand möchte einem Schwindel aufgesessen sein. Niemand möchte an einen fake geraten" (Münte-Goussar 2006, S. 156). Was einen Account zum Fake macht, soll nun an­hand einiger Begriffsbestimmungen dargestellt werden.

3 Begriffsabgrenzungen

In diesem Abschnitt der Arbeit sollen einige mit falschen Identitäten im Internet in Verbin­dung gebrachte Termini betrachtet werden. Hierfür werden bei der Definition von Fakes ebenfalls die Angaben der Umfrageteilnehmer bezüglich ihres Verständnisses des Begriffs Fake-Account einbezogen.

3.1 Nicknames

Während die Bezeichnung „Nickname" im Englischen allgemein für „Spitzname" gebraucht wird, beschränkt sich deren Verwendung im deutschen Sprachraum vor allem auf das Inter­net. Ein Nickname ist hier der Name, unter dem ein User bei Onlinediensten ein Benutzer­konto anlegt beziehungsweise unter dem er im Web aktiv ist. In der Regel ist dieser Name kurz und entspricht nicht dem realen Namen des Anwenders.

Nach Beißwenger (2001) verdeutlicht die eigenständige Wahl eines Pseudonyms bereits die unbegrenzte Möglichkeit, selbst zu entscheiden, als wer man online von andern wahrge­nommen werden will (vgl. Beißwenger 2001, S. 101). Goffman zufolge stellt der Nickname eine Art persönliche Fassade dar, die von anderen Nutzern schnappschussartig erfasst wird und bestimmte Assoziationen sowie kommunikative Erwartungen bei ihnen hervorruft (vgl. Goffman 1971, S. 219; Goffman 1976, S. 25). Dem Nickname kommt also im Rahmen der Selbstdarstellung eines Users eine zentrale Rolle zu. Besonders gebräuchlich ist seine Ver­wendung unter anderem in Foren und Chatrooms. „Er ist eine Chiffre, anhand derer der Chatter wieder erkannt werden kann und in der sich das eigene Selbstkonzept verdichtet und anzeigt" (Willems/Pranz 2008, S. 205).

Einige Plattformen versuchen jedoch zu vermeiden, dass sich Nutzer unter einem Pseudo­nym anmelden. Beispielsweise Facebook fordert das Registrieren unter echtem Namen. In­wiefern der Social-Network-Anbieter gegen Benutzer falscher Namen vorgeht, wird im Glie­derungspunkt 6.2 näher erläutert.

3.2 Sockenpuppen

Sockenpuppen oder Smurfs (englisch für „Schlümpfe") bezeichnen die Zweit- oder Neben­Accounts von Usern (vgl. Möllenkamp 2007, S. 95). Derartige Accounts werden zum Beispiel eingesetzt, um in Online-Diskussionen oder bei Ratings mit mehreren Stimmen eigene Posi­tionen und Absichten zu vertreten oder um Regeln eines Social Networks unterlaufen zu können, ohne sein Hauptprofil in Verruf zu bringen. Der Begriff Sockenpuppe ist eine Anspie­lung auf einen sich mit seiner Handpuppe unterhaltenden Bauchredner. Da das Führen meh­rerer Konten oft mit betrügerischen Absichten in Verbindung gebracht wird, wird es bei Auf­deckung oft sanktioniert, zum Beispiel durch Sperren der Accounts.

Wales (2004) räumt jedoch ein, dass nicht alle Sockenpuppen Böses im Schilde führen. Zweit-Accounts bieten zum Beispiel die Möglichkeit eines Neubeginns oder können dazu dienen, die eigene Privatsphäre zu schützen (vgl. Wales 2004, S.33). Um seine Privatheit zu wahren und nicht um den Verlust seiner Autorität fürchten zu müssen, könnte beispielswei­se ein Politiker mit allgemein weniger anerkannten Vorlieben über seine ungewöhnlichen Interessen lieber mittels eines anonymen Neben-Account schreiben (vgl. Ebersbach et al. 2005, S. 32). Bei falscher Anwendung seien Sockenpuppen nach Wales (2004) jedoch eines der schlimmsten Vergehen im Netz (vgl. Wales 2004, S. 33). Auch Ebersbach et al. (2005) äu­ßern sich negativ zur Verwendung von Mehrfach-Identitäten zur ungerechten Einflussnahme bei Abstimmungen: „Das ist natürlich ein schlimmer Angriff auf das Vertrauensverhältnis, auf dem das Open Editing beruht" (Ebersbach et al. 2005, S. 32).

3.3 Trolle

Trolle sind Personen, die im Web provozierende Einträge oder Kommentare verfassen und dadurch gezielt andere User oder Gruppen beziehungsweise deren Diskussionen stören (vgl. Alby 2007, S. 235; Möllenkamp 2007, S. 95). Sie „ziehen ihre Motivation aus der Kommunika­tion untereinander und aus den Antworten, die sie provozieren können" (Möller 2006, S. 120). Der Hinweis „Trolle bitte nicht füttern" bringt zum Ausdruck, dass man Beiträgen von Trollen und Querulanten keine Aufmerksamkeit zukommen lassen und sie stattdessen igno­rieren sollte (vgl. Möllenkamp 2007, S. 95).

Nach Shin (2008) werden Trolle von der Netz-Community oft als problematisch oder sogar als kriminell angesehen. Während in der Offline-Welt durch Moral definierte Normen und Werte existieren, die allgemein anerkannt sind und dem Mensch als Grundlagen für richtiges Handeln dienen, werden im Internet keine so klaren Verhaltensregeln vermittelt. "Unlike of­fline morality reinforced by education, that online morality have not been shared and not even discussed so provides the existence of Troll" (Shin 2008, S. 2834).

3.4 Fakes

Fake kann mit Fälschung, Schwindel oder Imitation übersetzt werden. Ein sogenannter Faker ist im Allgemeinen jemand, der etwas Falsches als richtig ausgibt. Im World Wide Web zäh­len dazu Nutzer, die unter Verwendung nicht wahrheitsgemäßer, irreführender Angaben zur eigenen Person agieren und andere User mit nicht ernst gemeinten oder provokanten Bei­trägen ärgern oder irritieren wollen. Da Fake-Identitäten also mitunter zum Trollen dienen und Faker häufig mehrere Accounts anlegen, kann Fake als Überbegriff der bereits beschrie­benen Formen der Trolle (vgl. 3.3) und Sockenpuppen (vgl. 3.2) gesehen werden. Die Ver­wendung von Nicknames (vgl. 3.1) zum Verschleiern der eigenen Identität ist ebenfalls cha­rakteristisch für Fakes.

Die Frage ist jedoch, ab wann jemand als Fälscher gilt. Ist jemand, der online einen falschen Namen verwendet, schon ein Faker? In der anlässlich dieser Arbeit durchgeführten Umfrage spielte dieses Problem ebenfalls eine Rolle. Auf einer sechsstufigen Skala sollten die Befrag­ten angeben, wie stark sie sechs Aussagen bezüglich ihres Verständnisses vom Begriff Fake­Account zustimmen. Die erste Behauptung lautete: „Die Verwendung von Pseudonymen bzw. Spitznamen in Online-Communitys zählt bereits als Fake-Account." Dem stimmte die überwiegende Mehrheit nicht zu. 128 der 304 Umfragenteilnehmer antworteten mit „trifft überhaupt nicht zu" und nur etwa 7 % der befragten Studierenden deuteten in ihrer Antwort eine zustimmende Tendenz an (antworteten also mit „trifft eher zu", „trifft zu" oder „trifft voll und ganz zu"; vgl. Abbildung 1).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 - Antwortverteilung zur Aussage „Die Verwendung von Pseudonymen bzw. Spitznamen in Onli­ne-Communitys zählt bereits als Fake-Account." (eigene Darstellung)

Dieses Ergebnis deckt sich mit der Tatsache, dass es in weiten Teilen des Internets wie in Chatrooms, Foren und Onlinespielen üblich ist, unter Nutzung eines Nicknames zu handeln. Ein falscher Name allein ist also noch kein Indikator für einen Fake-Account.

Auch die Aussage, dass Nutzerprofile, deren Profilbilder nicht den Nutzer abbilden, Fake­Accounts sind, verneinte ein Großteil der Umfragenteilnehmer. Rund 71 % der 304 Studen­ten gaben in ihrer Antwort eine negative Tendenz an (wählten also „trifft eher nicht zu", „trifft nicht zu" oder „trifft überhaupt nicht zu"; vgl. Abbildung 2).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2 - Antwortverteilung zur Aussage „Nutzerprofile, deren Profilbilder nicht den Nutzer abbilden, sind Fake-Accounts." (eigene Darstellung)

Auf die dritte Behauptung - „Falsche Profilbilder und falsche Namen machen Nutzerprofile nur dann zu Fake-Accounts, wenn der Betreiber die wahrheitsgemäße Verwendung von Na­men und Fotos fordert." - antworteten jedoch die meisten mit „trifft eher zu" (80 Stimmen) oder „trifft zu" (72 Stimmen) (vgl. Abbildung 3). Ob es sich bei einem Nutzerprofil um ein Fa­ke handelt oder nicht, hängt also - nach allgemeiner Meinung der Umfragenteilnehmer - of­fenbar auch davon ab, welche Anforderungen der jeweilige Seitenbetreiber bezüglich der Accounts stellt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3 - Antwortverteilung zur Aussage „Falsche Profilbilder und falsche Namen machen Nutzerprofile nur dann zu Fake-Accounts, wenn der Betreiber die wahrheitsgemäße Verwendung von Namen und Fotos fordert." (eigene Darstellung)

Dass Faker ihre persönlichen Daten bewusst falsch angeben, halten die meisten für korrekt. 103 der Umfragenteilnehmer antworteten mit „trifft zu", 95 mit „trifft voll und ganz zu" und 54 mit „trifft eher zu" (vgl. Abbildung 4).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4 - Antwortverteilung zur Aussage „Accounts sind dann Fake-Account, wenn persönliche Daten bewusst falsch angegeben werden." (eigene Darstellung)

Bei der Behauptung „Wer nie studiert hat, sich im StudiVZ aber als Student anmeldet, führt einen Fake-Account." herrschte jedoch Uneinigkeit, wobei die Tendenz zur Verneinung geht. Etwa 62% der teilnehmenden Studierenden gaben eine negative Antwort. Dabei wirkten die meisten von ihnen (79) mit „trifft eher nicht zu" eher unsicher (vgl. Abbildung 5). Da die Um­frage ausschließlich unter Studenten durchgeführt wurde, wäre ein allgemein zustimmende- res Ergebnis zu erwarten gewesen. Vermutlich haben sich die meisten Studierenden jedoch bereits damit abgefunden, dass ein Großteil der im Studentenverzeichnis agierenden Nutzer nie studiert hat. 2008 soll es bereits etwa doppelt so viele StudiVZ-Profile wie deutsche Stu­dierende gegeben haben (vgl. Stöcker 2008).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5 - Antwortverteilung zur Aussage „Wer nie studiert hat, sich im StudiVZ aber als Student anmel­det, führt einen Fake-Account." (eigene Darstellung)

Bei der Aussage „Ein paar kleine Ungenauigkeiten, wie ein falsch angegebenes Alter, machen ein Nutzerprofil noch nicht zum Fake-Account." lassen sich wieder stärkere Tendenzen im Antwortverhalten feststellen. Mit 97 Stimmen entschieden sich hier die meisten Teilnehmer für „trifft zu". Insgesamt brachten knapp 73 % ihre Zustimmung zum Ausdruck (vgl. Abbil­dung 6).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6 - Antwortverteilung zur Aussage „Ein paar kleine Ungenauigkeiten, wie ein falsch angegebenes Alter, machen ein Nutzerprofil noch nicht zum Fake-Account." (eigene Darstellung)

Wenn man bedenkt, dass zuvor noch ca. 83 % meinten, dass ein Benutzerprofil dann ein Fa­ke-Account ist, wenn persönliche Daten bewusst falsch angegeben werden, ist es erstaun­lich, dass beispielsweise ein falsches Alter (was definitiv als persönliche Angabe zählt und bewusst dargelegt wird) weitgehend geduldet wird. Wahrscheinlich hat die Formulierung „ein paar kleine Ungenauigkeiten" den Grad des Schwindels auch verharmlost und so zur zu­stimmenden Tendenz geführt. Eventuell spiegelt sich hier auch das im zweiten Gliederungs­punkt angesprochene Phänomen wider, dass man sich online so darstellt, wie man von an­
deren gesehen werden will und dabei bestimmte Persönlichkeitsmerkmale betont und ande­re weglässt (was als „kleine Ungenauigkeiten" interpretiert werden könnte), ohne sich selbst als Faker zu fühlen.

4 Motivationen zur Erstellung von Fake-Accounts

108 der 304 Umfragenteilnehmer gaben an, bereits mindestens einen Fake-Account erstellt zu haben [10] (vgl. Anhang, S. 76, Abbildung 15). Neben deren Intentionen und Motivationen zur Erstellung von Fakes wurden auch die übrigen 196 Studierenden befragt, welche Absichten sie bei Nutzern von Fake-Accounts vermuten. In der nachfolgenden Tabelle sind die einzelnen Nennungen erfasst. Dabei wurden jeweils ähnliche Gründe zu Überkategorien zusammengefasst (grau hinterlegt und kursiv dargestellt) und anschließend noch einmal einzeln gelistet (vgl. Tabelle 1).

Abbildung in dieser Leseprobe nicht enthalten

[...]


[1] http://twitter.com

[2] Eine Versionsnummer besteht im Allgemeinen aus einer Release-Nummer und einer Level-Nummer, wobei die Release-Nummer - durch einen Punkt getrennt - vor der Level-Nummer steht. Bei gravierenden Änderun­gen an einem Software-Element erhöht man die Release-Nummer um 1 und setzt die Level-Nummer gleichzei­tig auf 0 (vgl. Balzert 1998, S. 238).

[3] http://www.myspace.com

[4] http://www.youtube.com

[5] Erste Wikis entstanden bereits 1997, Chatssysteme wie der Internet Relay Chat existieren sogar schon seit En­de der 1980er Jahre. Den Beriff Web 2.0 prägte der Verleger Tim O'Reilly dagegen erst 2004 (vgl. Alby 2007, S. 15, 89).

[6] http://www.wikipedia.org

[7] http://www.flickr.com

[8] http://www.deviantart.com

[9] Instant Messaging (abgekürzt IM) bezeichnet eine sofortigen Nachrichtenübermittlung zwischen zwei oder mehr Gesprächspartnern. Für diese Art des Chattens müssen die Kommunikationsteilnehmer zuvor eine be­stimmte Software (einen sogenannten Instant Messenger) auf ihrem Computer installieren.

[10] Dabei fällt auf, dass die weiblichen Teilnehmer der Umfrage weniger dazu neigen, Fake-Accounts zu erstel­len, als die männlichen. Nur etwa 28 % der Studentinnen gaben an, schon ein Fake-Profil angelegt zu haben, während von den teilnehmenden männlichen Studierenden mit 49 % knapp die Hälfte bereits einen solchen Account genutzt hat.

Ende der Leseprobe aus 82 Seiten

Details

Titel
Fake-Accounts
Untertitel
Experimentelle und künstliche Identitäten im Internet
Hochschule
Technische Universität Chemnitz  (Professuren Medienkommunikation/Mediennutzung)
Note
1,0
Autor
Jahr
2009
Seiten
82
Katalognummer
V145619
ISBN (eBook)
9783640571390
ISBN (Buch)
9783640571727
Dateigröße
1528 KB
Sprache
Deutsch
Schlagworte
Fake-Account, Fake, Internet, Web 2.0, Social Software, Social Network, Facebook, Wikipedia, Twitter, Slashdot, Identität, Nicknames, Trolle, Sockenpuppe, Online, User
Arbeit zitieren
B. A. Anett Michael (Autor), 2009, Fake-Accounts, München, GRIN Verlag, https://www.grin.com/document/145619

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Fake-Accounts


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden