You are on page 1of 9

.

Digitale Identitten
Der Kern digitalen Handelns im Spannungsfeld von Imagination und Realitt
von Stephan Humer

Informationen zur Ausgabe


Gebundene Ausgabe: 360 Seiten Verlag: CSW Erscheinungsjahr: 2008 ISBN: 3981141733 Preis: 24,95

Zum Autor
Stephan Humer ist promovierter Soziologe und derzeit Dozent an der Universitt der Knste in Berlin. Das vorliegende Buch basiert auf der Diplomarbeit des Autors, die Das Imaginre im Internet zum Thema hatte. Weitere Infos zum Forschungsschwerpunkt und Ttigkeitsbereich von Stephen Humer finden Sie unter www.stephen-humer.de.

Darum geht es im Buch


Die Digitalisierung unseres Alltags schreitet voran. Mobiltelefon, Fax und E-Mail, MP3-Player, Digicam und E-Commerce sind fr den Groteil der Bevlkerung keine technischen Extravaganzen mehr, sondern gehren zum Alltag. Bleibt unsere Offline-Identitt von diesem Trend unberhrt? Inwiefern nimmt die virtuelle Identitt Einfluss auf das reale Ich? Humers Buch liefert spannende Antworten.
Weitere ShortBooks finden Sie unter www.shortbooks.de. ShortBooks bewertet Bcher und deren Inhalt ganzheitlich und stellt diese im Internet bereit. Der bisherige Rechteinhaber des Buches behlt das Urheberrecht. Ohne Genehmigung der ShortBooks GmbH darf kein ShortBook, auch nicht abschnittsweise wiedergegeben werden. Alle Rechte vorbehalten.

Nutzwert der Infos aus dem Buch


THEORETISCH PRAKTISCH

Themen, die das Buch behandelt


Themen Analoge und digitale Medien Technik der Digitalisierung Soziologie des Internets Computerkriminalitt berwachung im Netz Schutz von Privatheit und Identitt behandelt ja x x x x x x behandelt nein

Das knnen Sie aus dem Buch lernen


Der Begriff Digitalisierung bezeichnet die anhaltende Umwandlung analoger Werte in digitale Einheiten. Dieser Prozess und damit einhergehend die Virtualisierung der Realitt verndert unsere Wahrnehmung. Was digitalisierbar ist, kann verfremdet, kopiert, transportiert und gespeichert werden. Daraus ergeben sich Risiken, die das ureigene Wesen des Menschen seine Existenz und Identitt gefhrden. Das Internet birgt in dieser Hinsicht besonders groe Gefahren. Die Anonymitt des Netzes erleichtert Identittsverschleierung, -manipulation oder gar Identittsdiebstahl. Wer konsequentes Identittsmanagement betreibt, kann sich dennoch sicher im Netz bewegen. Mit entsprechenden Strategien beim Umgang mit Passwrtern, der Preisgabe von persnlichen Informationen und einem umsichtigen Kaufverhalten kann man diversen Risiken effektiv vorbeugen.

Digitale Identitten

Copyright 2008 ShortBooks GmbH

Seite 2 von 9

Leseprobe/Zitate
Es ist an der Zeit, von der Idee der virtuellen Welt, die abgeschlossen in irgendwelchen Computerksten gefangen ist, Abstand zunehmen, und die digitale Welt als Teil der realen Welt zu betrachten. Es ist unbestreitbar: immer grere Teile der realen Welt werden digitalisiert und das Agieren in der Digitalitt, welches vor allem auf Imagination beruht, hat Auswirkungen auf unsere Lebenswelt. S. 70 Identitt ist stets ein Wechselspiel zwischen innen und auen: nie stabil, fortwhrend fragil, definiert durch den dauerhaften Wandel. In die Mitte dieses Wechselspiels drngt nun die Digitalitt und wirft damit Fragen nach der Identitt im digitalen Zeitalter auf. S. 127 Identittsdiebstahl ist mittlerweile eines der grten Internetprobleme, insbesondere in den USA. Milliardenschden sind die Folge, vom Vertrauensverlust in die moderne Technik ganz zu schweigen. Die Bandbreite ist auch hier enorm: sie reicht vom Aussphen von Passwrtern fr den eBay-Account ber Bank-Transaktionen auf fremde und nur schwer zu kontrollierende Auslandskonten in OffshoreParadiesen bis hin zur gezielten Manipulation einer Person durch den Vertrieb von geflschten Pornofotos, Manipulation der Kreditwrdigkeitseintrge bei Auskunftskarteien sowie Aktionen, die im Namen Dritter stattfinden. S. 210f.

Rezension
Die Stimmung ist mies: Konsumenten halten ihr Geld lieber zusammen, als dass sie es ausgeben. Inflation und wirtschaftliche Stagnation bedrohen den Handel. Nur eine Branche floriert weiterhin, allen negativen Einflssen zum Trotz: der Elektro- und Elektronikmarkt. Schaut man sich in der heutigen Lebenswelt um, verwundert dieser Trend nicht weiter: ohne Mobiltelefone, Digicams, Notebooks, Internet, Fax, Scanner, MP3-Player und Drucker geht nichts mehr. Lngst gehren sie zum Standard, bilden unverzichtbare Arbeitsinstrumente und sind integraler Bestandteil alltglicher Ttigkeiten wie dem Einkauf oder der Pflege sozialer Kontakte. Die praktischen Auswirkungen der fortschreitenden Technisierung und damit einhergehend der Digitalisierung sind fr alle sichtbar. Doch wie verhlt es sich mit weitaus schwerer zugnglichen und weniger greifbaren Bereichen wie der Wahrnehmung oder der eigenen Identitt (siehe Mindmap A)? Hat auch hier die moderne Technik ihre Spuren hinterlassen? Auf diese Frage liefert das vorliegende Buch spannende Antworten, die in ihrer Radikalitt durchaus Paranoia wecken knnen.

Digitale Identitten

Copyright 2008 ShortBooks GmbH

Seite 3 von 9

Ein Begriff, der im Buch sehr hufig vorkommt, ist der der Identittsarbeit. Indem wir eigene Websites ins Netz stellen, Fotos hochladen, in Foren posten, bei OnlineShops bestellen und Online-Spiele spielen, bauen wir parallel zur Offline-Identitt eine zweite auf im virtuellen Raum. Humer spricht in diesem Zusammenhang von Identittserweiterung, was letztendlich nichts anderes bedeutet, als dass wir im Netz existieren und von anderen Usern (Privatpersonen, Organisationen und Unternehmen) wahrgenommen werden. Die Anonymitt des Internets stellt im Rahmen der Identittsgestaltung (siehe Mindmap B) einen Vorteil dar. Wer ber das ntige Know-how und Equipment verfgt, kann sich schnell eine attraktive Identitt basteln, ohne dass die Identittsmanipulation auffliegt. Daraus ergeben sich natrlich Nachteile fr alle die, deren Ressourcen und PC-Kenntnisse nicht ausreichen, um sich am Netzgeschehen zu beteiligen. Fr die daraus resultierende Kluft hat sich der Fachterminus Digital Divide etabliert, im Deutschen auch Digitale Kluft oder Digitale Spaltung. Die Rolle klassischer Kompensationsmglichkeiten wie Geld, Macht oder Beruf nimmt zudem stetig ab. Wer beruflich, aber auch privat ressieren mchte, braucht vor allem Medienkompetenz und einen PC. Knnen Sie sich darauf verlassen, dass Ihr charmanter, aber gesichtsloser Chatpartner wirklich der ist, fr wen er sich ausgibt? Bei Partnerbrsen oder DatingPlattformen mnden Flle von Identittsverschleierung hchstens in einer Enttuschung, bei Orten, die von Kindern frequentiert werden etwa speziellen Chatrooms , kann es gefhrlich werden. Pdophile Tter knnen hier unter dem Deckmantel der Anonymitt in aller Ruhe auf Opfersuche gehen und dies ist leider kein hypothetisches Horrorszenario, sondern traurige Wirklichkeit. Das Gleiche gilt fr die Flle von Identittsdiebstahl, deren Zahl vor allem in den USA rapide ansteigt. Die Vorratsdatenspeicherung, die in Deutschland durch das Gesetz zur Neuregelung der Telekommunikationsberwachung und anderer verdeckter Ermittlungsmanahmen sowie zur Umsetzung der Richtlinie 2006/24/EG eingefhrt wurde, nhrt die ngste der User vor Datenmissbrauch und -diebstahl. Was die meisten dabei jedoch vergessen ist, dass die privatwirtschaftliche und private berwachung jetzt schon in vollem Gange ist! Welche Konsequenzen dies fr Sie hat, erfahren Sie in Mindmap C. Fazit: Spannendes Thema von hoher praktischer Relevanz vor allem fr Internauten und Technikfans. Ohne erhobenen Zeigefinger mahnt der Autor mehr Bewusstsein und Vorsicht beim Umgang mit den neuen Medien an zum Wohle Ihrer Privatsphre und Identitt.

Digitale Identitten

Copyright 2008 ShortBooks GmbH

Seite 4 von 9

Das Mindmap zu Digitale Identitten


Themenschwerpunkte im berblick: Digitalisierung des Ich als Konsequenz fortschreitender Technologisierung

A Digitalitt und Imagination

B Aktivierungen der Identitten

Digitale Identitten

C Privatwirtschaftliche und private berwachung

Surfen im Internet macht Spa, aber wie beim Surfen im Wasser mssen auch in der Virtualitt gefhrliche Wellen berwunden werden...

Digitale Identitten

Copyright 2008 ShortBooks GmbH

Seite 5 von 9

Das Mindmap zu Digitale Identitten


Themenschwerpunkte im Detail: Grundpfeiler moderner Identitt A Digitalitt und Imagination
Digitalitt: Der Begriff Digitalisierung bezeichnet die anhaltende Umwandlung eines analogen Signals in eine Folge diskreter Werte. Fr den Computer gibt es nichts anderes als eine Reihe von Nullen und Einsen. Die Mglichkeit, analoge Zustnde in digitale Einheiten umzuwandeln, hat eine epochale und irreversible Entwicklung in Gang gesetzt. Alles, was digitalisierbar ist, kann umgeformt, kopiert, transportiert und gespeichert werden. Zudem wird unser Alltag mit stndig neuen Technologien und Produkten berschwemmt, die sich in ihrer Komplexitt dem Laien weitgehend verschlieen. Wie lange wird der Mensch den Maschinen noch Herr sein knnen? Es ergeben sich zahlreiche Risiken und Probleme. Indem wir zum Beispiel mit attraktiven Nutzungsmglichkeiten immer neuer Gerte vom technischen Background abgelenkt werden, begeben wir uns in die digitale Unmndigkeit. Diese macht ein Eingreifen beziehungsweise die Steuerung technisierter Prozesse zunehmend problematisch.

Digitalitt und Imagination

Imagination: Imagination, abgeleitet vom lateinischen imago, bezeichnet die Fhigkeit des Menschen, bei wachem Bewusstsein realittsnahe innere Bilder zu erzeugen beziehungsweise zu vergegenwrtigen. Im Gegensatz zu Trumen sind diese Bilder willentlich generier- und modifizierbar. Im Umgang mit digitalen Gerten sind diese Bilder unentbehrlich. Sie bilden die Brcke zwischen der Digitalisierung (durch den PC) und der Analogisierung (also der menschlichen Wahrnehmung). Nur durch die Imagination erleben wir eine Rennstrecke mit Ferrari im digitalen Raum als realistisch, denn im Grunde basiert dieses Erlebnis auf nichts anderem als 320 mal 200 Pixeln in 16 Farben auf einem 14-Zoll-CRT-Bildschirm. Die Imagination von Realitt heit Virtualitt. Im digitalen Raum darf virtuell keinesfalls mit irreal gleichgesetzt werden, denn: Alles, was virtuell, also im digitalen Raum wirkt, wirkt auch real.

Der Identittsaufbau im Netz erfolgt ber das Handeln. Die so genannte Aktivierung der Identitt kann intrinsisch oder extrinsisch motiviert sein. Konkrete Beispiele vermittelt Ihnen Mindmap B.

Digitale Identitten

Copyright 2008 ShortBooks GmbH

Seite 6 von 9

Das Mindmap zu Digitale Identitten


Themenschwerpunkte im Detail: Identittsmanagement im Alltag B Aktivierungen der Identitten
Datenschutz und Datensicherheit als Kern der Identitt im digitalen Raum: Der besondere Reiz des digitalen Raums liegt in der informationellen Selbstbestimmung. Was Sie von sich selbst publik machen, wie viel Sie verraten und vor allem wie Sie sich darstellen das liegt in Ihrer Hand. Doch obwohl die technischen Mglichkeiten der Rckverfolgung und somit der Identifizierung (noch) eingeschrnkt sind, ist Vorsicht geboten: Blog-Eintrge, Websites und Postings in Foren werden von realen Menschen gelesen, anonyme Unterhaltungen im Chat sind Akte menschlicher Kommunikation. Angesichts der Tendenz, immer mehr Informationen aus dem Netz zu beziehen, steigt auch die Gefahr einer Identifizierung. Chatten und Spiele: User, die Chatrume aufsuchen oder an Online-Spielen teilnehmen, handeln digital intrinsisch. Sie gehen mit ihrem Anliegen der Identittsarbeit nach auen. Die Popularitt von Chats in Abgrenzung zu Audio- und Videochats lsst sich leicht nachvollziehen: Schriftfokussierung, technisch bedingte berschaubarkeit, systembedingte Anonymitt und Unverbindlichkeit. Vor allem der letzte Punkt erleichtert die Konstruktion einer zweiten Identitt. Den ersten Schritt bildet hier die Auswahl des Nicknames.

Aktivierungen der Identitten

Hacken und Cracken: Unabhngig davon, wie Sie dem Hacken und Cracken persnlich gegenberstehen: beide stellen Angriffe auf die Identitt dar und sind digital extrinsisch. Hacken beziehungsweise Cracken kann einerseits als Angriff auf das Ich, andererseits als Manipulationen zugunsten des Ichs praktiziert werden. User knnen Hacking/Cracking dazu verwenden, um die Art, wie sie von anderen wahrgenommen werden, zu beeinflussen sie knnen sich also besser darstellen und die eigene Identitt manipulieren. Sie knnen damit aber auch ihre Opfer beeinflussen. Indem sich jemand zum Beispiel mit Ihren Login-Daten Zugang zu Ihrem eBay-Account verschafft, Einkufe ttig oder Bewertungen abgibt, manipuliert er Ihre Identitt. Fr andere User ist es schlielich nicht ersichtlich, wer hinter den Zeichen steht. Vor diesem Hintergrund empfiehlt der Autor konsequentes Identittsmanagement.

Wer glaubt, sich anonym durch das Netz bewegen zu knnen, wird angesichts folgender Beispiele eines Besseren belehrt.

Digitale Identitten

Copyright 2008 ShortBooks GmbH

Seite 7 von 9

Das Mindmap zu Digitale Identitten


Themenschwerpunkte im Detail: Achtung! Sie werden beobachtet! C Privatwirtschaftliche und private berwachung
Googles Macht ber die Daten: Nach eigenen Aussagen erhebt Google den Anspruch, die digitale Bibliothek der Welt zu sein. Das klingt zwar poetisch, beantwortet jedoch nicht die Frage, wie und in welchem Ausma Google die gesammelten User-Daten zu kommerziellen Zwecken nutzt. Bereits jetzt erhalten User mit E-MailAccounts bei Google mageschneiderte Werbung. Dies legt den Schluss nahe, dass E-MailInhalte analysiert und ausgewertet werden, um die individuellen Interessen der User auszusphen. Kontrolle der Mitarbeiter: Niemand wird gerne kritisiert. Dies trifft auch auf Chefs zu, die mit subversiven Postings und kritischen Forenbeitrgen nicht selten ein Problem haben. In den USA wurde Yahoo! durch eine Klage zur Herausgabe von Daten eines Posters gezwungen. Dieser hatte sich zuvor im Netz negativ ber seinen Arbeitgeber geuert. Und selbst das renommierte Magazin Forbes hat in einem Beitrag handfeste Tipps fr den Kampf gegen kritische Blogger im Netz geliefert.

Privatwirtschaftliche und private berwachung


Datenschutz und -sicherheit: Im Bereich des Datenschutzes nimmt die so genannte Vorratsdatenspeicherung (VDS) eine besondere und heikle Stellung in Bezug auf Identittsarbeit ein. Die umfassende Protokollierung aller digitalen Kommunikationskontakte verwandelt Privatsphre und Intimitt zu Luxusgtern, die um den Preis von finanziellen, intellektuellen und technischen Bemhungen nur einer begrenzten Anzahl von Personen zugnglich sein werden (Digital Divide). Als prventive Manahmen sind hier denkbar: Verwendung anonym erworbener Prepaid-Karten sowie Nutzung spezieller Software, die zufallsgesteuerte Kommunikation initiiert. Shoppen im Internet: Es ist kein Geheimnis, dass Amazon die Daten seiner Kunden sammelt und auch an Dritte weitergibt. Einer Frau pakistanischer Herkunft wurden ihre Shopping-Touren bei dem Online-Hndler zum Verhngnis. Als sie im Oktober 2003 in die USA einreisen wollte, wurde sie von Grenzbeamten daran gehindert. Offenbar hat Amazon Daten zum Einkaufsverhalten der Frau an USBehrden weitergeleitet, denn die Beamten kannten sich diesbezglich verdchtig gut aus.

Seien Sie also in Zukunft vorsichtig, wem und wie Sie sich im Netz offenbaren...

Digitale Identitten

Copyright 2008 ShortBooks GmbH

Seite 8 von 9

Zum Weiterlesen

Don Tapscott, Anthony D. Williams, Wikinomics, Hanser 2007, ISBN: 3446412190. Hier gehts zum ShortBook! Kai Lehmann, Michael Schetsche, Die Google Gesellschaft, transcript 2005, ISBN: 382180761X, Hier gehts zum ShortBook! Pr Strm, Die berwachungsmafia, Hanser 2005, ISBN: 3446229809. Hier gehts zum ShortBook! Steve Wozniak, iWoz, Hanser 2006, ISBN: 3446404066. Hier gehts zum ShortBook! Jrg Luibl, Spielefresser, Biomonster & Fanboys, CSW 2007, ISBN: 3981141792. Hier gehts zum ShortBook!

Bewerten Sie ShortBooks


Einfach zuerst unter www.shortbooks.de mit Ihren persnlichen Mitgliederzugangsdaten einloggen. Wenn Sie dieses ShortBook bewerten wollen, klicken Sie anschlieend bitte hier. Wenn Sie die aktuelle Zusammenstellung der ShortBooks fr diesen Monat bewerten wollen bitte hier.

Digitale Identitten

Copyright 2008 ShortBooks GmbH

Seite 9 von 9