Ausarbeitung des Referats - TU Berlin...die Aussagen zur Privatsphäre im Zusammenhang mit dem...
Transcript of Ausarbeitung des Referats - TU Berlin...die Aussagen zur Privatsphäre im Zusammenhang mit dem...
Technische Universität Berlin
Fakultät I – Geisteswissenschaften
Institut für Sprache und Kommunikation
Studiengang: Kommunikation und Sprache
Studienschwerpunkt: Medienwissenschaft
Identitätsbildung 2.0
Selbstdarstellung und Privatheit im Social Web ___________________________________________________________________
Masterarbeit
Vorgelegt von Tabea Canham
Gutachter: Prof. Dr. Nobert Bolz
Zweitgutachter: Dipl.-Medienberater Stephan Frühwirt
Abgabedatum: 31.7.2014
Inhaltsverzeichnis
1. Einleitung ..................................................................................................................... 1
1.1 Fragestellung und Zielsetzung .................................................................................. 2
1.2 Aufbau der Arbeit ..................................................................................................... 3
2. Das Social Web und die Privatsphäre –
Selbstdarstellungsverhalten der Nutzer aus Sicht von Massenmedien und Literatur .... 4
2.1 Web 2.0, Social Web und Social Media: Abgrenzungen und Definitionen.............. 4
2.2 Merkmale von Social Network Sites......................................................................... 8
2.3 Eigenschaften netzbasierter Kommunikation ......................................................... 10
2.4 Einführung in das Konzept der Privatheit ............................................................... 11
2.5 Darstellungen in Massenmedien und Literatur ...................................................... 12
2.5.1 Selbstdarstellung und Privatheit als Problemfelder ...................................... 12
2.5.2 Mögliche Gründe für die Freizügigkeit im Umgang mit privaten Daten ..... 16
2.5.3 Privacy Paradox und Post-Privacy ............................................................... 18
3. Systemtheorie und moderne Netzwerksoziologie –
zentrale Ansätze und Begriffe für den Themenkomplex Social Media ........................ 20
3.1 Öffentlichkeit aus systemtheoretischer Sicht .......................................................... 21
3.2 Interaktion als soziales System ............................................................................... 23
3.3 Personenbegriff nach Luhmann .............................................................................. 28
3.4 Erwartungen ............................................................................................................ 29
3.5 Vertrauen ................................................................................................................. 31
3.6 Identitätsbildung nach der modernen Netzwerksoziologie ..................................... 34
3.6.1 Identitäten suchen Kontrolle ......................................................................... 35
3.6.2 Identitätsdimensionen ................................................................................... 37
3.6.3 Soziale Netzwerke beinhalten Stories ........................................................... 39
3.7 Abschließende Bemerkungen zur Vereinbarkeit beider Theorien .......................... 41
4. Privatheit und Identitätsbildung im Social Web –
funktional betrachtet...................................................................................................... 43
4.1 Social Media als Interaktionsräume ........................................................................ 43
4.2 Kontextbildung und Empfängerdifferenzierung im Social Web ............................ 47
4.3 Potenzielle Öffentlichkeit........................................................................................ 51
4.4 Social Media contra Öffentlichkeit ......................................................................... 52
4.5 Identitätsbildung im Social Web ............................................................................. 58
5. Schlussbetrachtung und Fazit ................................................................................ 61
Literaturverzeichnis ...................................................................................................... 63
Eidesstattliche Erklärung ............................................................................................ 69
1
1. Einleitung
Social Media sind aus dem alltäglichen Leben kaum noch wegzudenken. Vor allem
die sozialen Online-Netzwerke erfreuen sich großer Beliebtheit: Circa zwei Drittel
aller Internetnutzer1 waren im Jahr 2013 auf entsprechenden Seiten angemeldet und
dort aktiv; unter den 14- bis 29-Jährigen liegt dieser Wert noch deutlich höher (im
Durchschnitt waren über 91% angemeldet und etwa 89% aktiv).2 Das populärste
Netzwerk unter ihnen, Facebook, verzeichnet, eigenen Angaben zufolge, weltweit
über 1,28 Milliarden aktive Nutzer im Monat, Tendenz steigend.3 In Deutschland
haben gut 27 Millionen Bürger aktuell ein Facebook-Profil.4
Diese Zahlen zeigen nicht nur die Beliebtheit von Facebook und Co., sondern deuten
auch an, welchen Einfluss Social-Media-Angebote auf verschiedene Bereiche des
Lebens ausüben können. Von der Unternehmenskommunikation, über die
Organisation von (politischem) Widerstand bis hin zur Strukturierung des
Kommunikationsverhaltens, ziehen sie gegenwärtig weite Kreise. Im
Sprachgebrauch hinterlassen sie ihre Spuren z.B. durch Wortneuschöpfungen, die
sich mit der fortlaufenden Medienentwicklung semantisch noch erweitern können.
Ein Beispiel dafür ist das Substantiv Selfie, das in Großbritannien zum Wort des
Jahres 2013 gekürt wurde. Es steht für ein Foto-Selbstportrait, das mit dem
Smartphone oder der Webcam aufgenommen und über die Kanäle der Social Media
verbreitet wird.5 Selfie weist als Wort des Jahres auf einen sprachlichen Trend hin,
der gleichzeitig ein bestimmtes Nutzerbedürfnis verdeutlicht: Die Präsentation des
eigenen Selbst. So gilt die Selbstdarstellung auch als einer der Hauptgründe für die
Beliebtheit sozialer Netzwerkseiten.6
Der Begriff der Selbstdarstellung ist allerdings im Alltagsgebrauch oftmals negativ
konnotiert. Er wird bisweilen mit einem übertriebenem Aufmerksamkeitsstreben
oder einer egozentrierten Zurschaustellung verbunden. Auch die massenmediale und
wissenschaftliche Diskussion über die Selbstdarstellung der Social-Media-Nutzer ist
davon betroffen und wird häufig normativ geführt. Kritisch beurteilt wird das
1 Aus Gründen der besseren Lesbarkeit wird hier und im Folgenden ausschließlich die maskuline
Form verwendet, wobei immer beide Geschlechter gemeint sind. 2 s. Berg 2013: 2
3 s. Facebook newsroom; Stand: 1. Quartal 2014
4 s. Statista 2014
5 s. Oxford Dictionaries 2014
6 s. Utz/Kramer 2009; Kairam 2012: 1070; Busemann 2013: 393
2
Nutzerverhalten vor allem in Bezug auf die Privatheitsthematik. Massenmedien und
Literatur sehen die Privatsphäre in Gefahr und äußern daher zum Teil massive Kritik
an der Selbstpräsentation der Nutzer.
1.1 Fragestellung und Zielsetzung
Ziel der folgenden Ausführungen ist es, eine Alternative zur normativ geführten
Diskussion um Selbstdarstellung und Privatheit im Social Web aufzuzeigen und das
Verhalten der Nutzer in Bezug auf deren Identitätsbildung zu beleuchten. Die
zentrale Fragestellung, die diese Arbeit leiten wird, lautet daher: Inwiefern hat die
Selbstdarstellung der Nutzer in den Interaktionsbeziehungen der Social Media eine
identitätsstiftende Funktion und welche Bedeutung hat das Konzept der Privatheit in
diesem Zusammenhang?
Für die Bearbeitung dieser Leitfrage werden zwei theoretische Strömungen
herangezogen, die einen funktionalen Zugang zum vorgestellten Themenkomplex
ermöglichen: Die soziologische Systemtheorie um Niklas Luhmann und die moderne
Netzwerksoziologie nach Harrison C. White. Das Konzept der Identität wird in
dieser Arbeit bewusst nicht ideengeschichtlich angegangen oder mithilfe anderer
theoretischer Ansätze beschrieben. Der Schwerpunkt liegt vielmehr auf dem Prozess
der Identitätsbildung, wie er sich mit den Ansätzen Whites und Luhmanns
beschreiben lässt.
Die dargestellte Herangehensweise scheint in der Literatur bisher kaum verfolgt
worden zu sein. Zu den Themenbereichen der Identitätsbildung und Selbstdarstellung
sowie der Privatheit und Öffentlichkeit im Social Web gibt es zwar zahlreiche
wissenschaftliche Veröffentlichungen, allerdings sind kaum Ansätze zu finden, die
Social Media aus einer systemtheoretischen Perspektive aufarbeiten bzw. Whites
Ansatz darauf anwenden. Selten wird das Verhalten der Nutzer hauptsächlich im
Hinblick auf dessen Funktion betrachtet. Diese Arbeit behandelt daher ein wenig
erforschtes Gebiet. Sie leistet dabei bewusst keinen Beitrag zur normativen Debatte
um Selbstdarstellung und Privatheit, sondern legt den Fokus alternativ auf die
Identitätsbildung der Nutzer.
3
1.2 Aufbau der Arbeit
Die Arbeit gliedert sich in fünf Teile: Nach einem einleitenden Kapitel geht es im
zweiten Teil um Formen und Eigenschaften von Social Media sowie um eine
Annäherung an das Konzept der Privatheit. Zentraler Bestandteil ist die Darstellung
der Positionen aus Massenmedien und Literatur zum Selbstpräsentationsverhalten
der Nutzer und zur Privatsphäre im Social Web.
Im dritten Kapitel stehen die Ansätze der Luhmann‘schen Systemtheorie und der
modernen Netzwerksoziologie nach White im Mittelpunkt. Hier werden Begriffe und
Überlegungen aufgearbeitet, die für den Themenkomplex der Arbeit relevant
erscheinen. Beide theoretischen Ansätze werden zueinander in Beziehung gesetzt.
Der vierte Teil befasst sich mit der Anwendung der Theorie auf Social Media und
beleuchtet verschiedene Aspekte der Privatheitsthematik im Zusammenhang mit der
Identitätsbildung anhand des theoretischen Begriffsapparates.
Eigene Erhebungen können im Rahmen dieser Arbeit nicht durchgeführt werden. Die
Ausführungen, insbesondere die des vierten Teils, werden jedoch durch verschiedene
Studien empirisch untermauert.
Das fünfte Kapitel bündelt die Erkenntnisse in einem Fazit und gibt einen Ausblick.
4
2. Das Social Web und die Privatsphäre –
Selbstdarstellungsverhalten der Nutzer aus Sicht von
Massenmedien und Literatur
Im Folgenden geht es zunächst um eine definitorische Einführung in den Bereich der
Social Media sowie um die Eigenschaften netzbasierter Kommunikation, die für das
Social Web von Bedeutung sind. Außerdem erfolgt eine erste theoretische
Annäherung an das Konzept der Privatheit, da dieses Kapitel schwerpunktmäßig auf
die Aussagen zur Privatsphäre im Zusammenhang mit dem Selbstdarstellungs-
verhalten der Nutzer eingeht, so wie sie in Massenmedien und Literatur thematisiert
werden.
2.1 Web 2.0, Social Web und Social Media: Abgrenzungen und
Definitionen
Um die Begriffe Social Media7 und Social Web eindeutig verwenden zu können,
werden sie an dieser Stelle zunächst vom so genannten Web 2.0 abgegrenzt und
definiert.
Der Begriff Web 2.0 wurde entscheidend durch den Verleger und
Softwareentwickler Tim O’Reilly geprägt. In seinem Artikel „What is Web 2.0“
(2007) beschreibt er die veränderten Funktionen, die das Internet seit dem Platzen
der Dotcom-Blase herausgebildet hat: Das Web 2.0 gilt heute als eine Plattform, die
sich vor allem durch die direkte Beteiligung der Nutzer und daraus entstehende
Netzwerkeffekte, wie z.B. das Nutzen kollektiven Wissens auszeichnet. Partizipation
und Kooperation sind wichtige Charakteristika des Web 2.0 – je mehr Nutzer
beteiligt sind, desto besser wird der Dienst. Und: Durch Kundenbeteiligung und
computergesteuertes Datenmanagement können Nischenmärkte und unscheinbare
Webangebote im Long Tail8 zu kollektiver Stärke heranwachsen.
9
7 Aus Gründen der Abwechslung wird im Verlauf der Arbeit die deutsche Übersetzung soziale Medien
synonym verwendet. 8 Der Begriff des Long Tail wurde geprägt durch Chris Anderson (2006): The Long Tail: Why the
Future of Business Is Selling Less of More. New York: Hyperion. 9 s. O’Reilly 2007: 21ff.
5
O’Reilly nennt in seinem Artikel sieben Hauptpunkte, die das Web 2.0
kennzeichnen10
:
1. Das Web als Service-Plattform: Verschiedene Dienste bieten die Möglichkeit,
Arbeit über das Web zu organisieren; sie übernehmen Aufgaben, die ehemals
Desktopanwendungen vorbehalten waren (z.B. Terminplanung, Dokument-
bzw. Datenverwaltung etc.).
2. Kollektive Intelligenz: Die Nutzer beteiligen sich und generieren gemeinsam
Inhalte. Als Paradebeispiel gilt die Plattform Wikipedia, deren Artikel von
Nutzern selbst verfasst bzw. verändert werden.
3. Nutzer-Daten: Die Anwendungen des Web 2.0 basieren auf Daten, die Nutzer
bereitgestellt haben und kontinuierlich bereitstellen.
4. Software als Service: Die Weiterentwicklung von Software kann zu einem
kontinuierlichen Prozess werden, an dem die Nutzer beteiligt sind (Beta-
Versionen).
5. Lightweight Programming Models: Daten können „sehr einfach über eine
HTTP- oder Web-Service-Schnittstelle bereitgestellt werden“11
. So können
neue, innovative Inhalte entstehen.
6. Software kann auf verschiedenen Endgeräten genutzt werden; neben dem PC
gehören dazu vor allem Smartphones und Tablets.
7. Nutzererlebnis: Die Anwendungen des Web 2.0 sind bedienerfreundlich
gestaltet und bieten reichhaltige Möglichkeiten für Datenaustausch und
interaktive Erlebnisse.
Der Begriff Web 2.0 bezieht sich also auf die Veränderungen und gewachsenen
Funktionen des Internet. Die Nutzung von und die Beteiligung an webbasierten
Diensten ist für die breite Masse einfach und attraktiv geworden. Es sind
Anwendungen entstanden, welche die soziale Komponente in den Vordergrund
10
s. für die folgende Auflistung O’Reilly 2007: 18ff.; Ebersbach et al. 2011: 28ff. 11
Ebersbach et al. 2011: 30
6
rücken und Interaktion ermöglichen. Diese Anwendungen werden in der
vorliegenden Arbeit zusammenfassend als Social Media bzw. als Social Web
bezeichnet, beide Begriffe werden austauschbar verwendet.
Social Media basieren also auf den Weiterentwicklungen des Internets, die als Web
2.0 beschrieben wurden. Kaplan/Haenlein (2009) schreiben dazu: “In our view […]
Social Media is a group of Internet-based applications that build on the ideological
and technological foundations of Web 2.0, and that allow the creation and exchange
of User Generated Content”12
. Um sich einer Definition von Social Media weiter
anzunähern, werden darüber hinaus zwei klassifikatorische Ansätze der oben
genannten Autoren herangezogen, die für die Verwendung des Begriffs in dieser
Arbeit leitend sein sollen: Sie umschließen sowohl medientheoretische Überlegungen
(zu Social Presence und Media Richness) als auch soziologische Aspekte (bezogen
auf Self-Presentation bzw. Self-Disclosure).13
Social Presence beschreibt den unterschiedlichen Grad an physischer, visueller oder
akustischer Kontaktintensität bzw. an Wahrnehmbarkeit – abhängig von den
jeweiligen Interaktionsmöglichkeiten – den verschiedene Medien herstellen können.
Dabei gilt: Je höher das Maß an Social Presence ist, desto größer ist auch der
Einfluss, den die Kommunikationspartner gegenseitig auf ihr Verhalten ausüben.
Media Richness beruht auf der Überlegung, dass manche Medien mehr
Informationen in einem bestimmten Zeitintervall übertragen können als andere und
damit in unterschiedlichem Maße Ambiguität und Unsicherheit reduzieren. Je reicher
das Medium ist, desto stärker kann sich Kommunikation entfalten. Daher hängen
Social Presence und Media Richness eng zusammen, beide bedingen sich
wechselseitig.14
Soziologisch betrachtet, geht das Konzept der Selbstdarstellung (Self-Presentation)
davon aus, dass Individuen in sozialer Interaktion danach streben, den Eindruck, den
sie hinterlassen, zu kontrollieren. Sie versuchen, durch ihr Verhalten die anderen
Interaktionsteilnehmer (positiv) zu beeinflussen. Selbstpräsentation geht einher mit
Selbstenthüllung, das heißt dem Offenlegen persönlicher Informationen entsprechend
den eigenen Absichten.15
12
Kaplan/Haenlein 2009: 61 13
s. ebd.: 61f. 14
s. ebd.: 61 15
s. ebd.: 61f.
7
Vor diesem Hintergrund lassen sich Social Media insofern von anderen
internetbasierten Diensten abgrenzen, als sie Social Presence ermöglichen und über
Media Richness verfügen sowie Selbstpräsentation des Nutzers erlauben und dafür
einen gewissen Grad an Selbstenthüllung erfordern. Diese Kriterien sind bei den
verschiedenen Social-Media-Angeboten unterschiedlich ausgeprägt. Sie gelten
jedoch nur in Interaktionsbeziehungen zwischen Personen und nicht für die
massenmediale Kommunikation, bei der konkrete Personen nicht relevant werden.
Sie können daher als Differenzierungskriterien für Social Media herangezogen
werden.
Den oben genannten Definitionsmerkmalen kann eine Vielzahl von Angeboten und
Diensten zugeordnet werden, die somit in den Bereich der Social Media fallen. Eine
Möglichkeit, diese zu kategorisieren, bildet die folgende Übersicht16
:
Blogs gelten als die früheste Form von Social Media. Sie enthalten
datumsbezogene Einträge, meist von Einzelnen erstellt, auf die die Leser mit
Kommentaren reagieren können. Das Spektrum an Blogs reicht von
persönlichen Online-Tagebüchern bis hin zu thematisch bezogenen
Informationszusammenstellungen.
Wikis sind Gemeinschaftsproduktionen. Mehrere Nutzer generieren
textbasierte Inhalte und tragen so zu einer Wissensakkumulation bei. Das
bekannteste Beispiel ist Wikipedia.
Social Network Sites widmen sich der Kontaktpflege, indem die Nutzer
persönliche Profile erstellen und sich mit Freunden, Bekannten, Verwandten
etc. verbinden und austauschen können (Beispiele: Facebook, Google+ etc.)
Microblogs ermöglichen das Verschicken sehr kurzer Nachrichten (z.B.
Tweets von maximal 140 Zeichen bei Twitter).
Social-Sharing-Plattformen bzw. Content Communities stellen Inhalte wie
z.B. Fotos, Videos oder Bookmarks zur Verfügung und ermöglichen den
Austausch solcher Inhalte (Beispiele: Flickr, YouTube).
16
zusammengestellt nach Ebersbach et al. 2011: 37; Bendel o.J; Kaplan/Haenlein 2009: 62ff.
8
Virtual Social Worlds (z.B. Second Life) sowie Virtual Game Worlds (z.B.
World of Warcraft) sind Plattformen, die virtuelle 3D-Welten anbieten, in
denen die Nutzer als Avatare miteinander interagieren können.
Chats und Diskussionsforen zählen als Interaktionsanwendungen ebenfalls zu
Social-Media-Diensten.
Das Social Web stellt also vielfältige Kommunikationsmöglichkeiten bereit: Die
Nutzer können sich über text-, bild- und tonbasierte Inhalte austauschen.17
Da die Vielfalt der sozialen Medien sehr groß ist, werden im Verlauf der Arbeit nicht
alle Erscheinungsformen gleichermaßen betrachtet. Vor allem im vierten Teil lassen
sich nicht alle Aspekte der theoretischen Anwendung immer auf sämtliche Social
Media beziehen. Um dennoch konkret werden zu können, liegt der Fokus im vierten
Kapitel hauptsächlich auf den Social Network Sites, da diese zu den populärsten
Formaten im Social Web zählen und viele Möglichkeiten der Selbstdarstellung
bieten. Deshalb werden im Folgenden einige zentrale Merkmale sozialer Online-
Netzwerke zusammengetragen.
2.2 Merkmale von Social Network Sites
Soziale Online-Netzwerke sind nach Ewig (2011) „internetbasierte Plattformen, auf
denen sich registrierte User in Form persönlicher Profilseiten selbst darstellen und
durch Verknüpfung zu anderen Usern ihr persönliches Netzwerk nach und nach
aufbauen und abbilden können“18
. Sie können geschäftlich orientiert sein und sich an
Berufstätige oder Jobsuchende richten (wie Xing und LinkedIn) oder rein
freundschaftlich ausgerichtet sein (wie z.B. Facebook).19
Mitgliederprofile sind der zentrale Interaktionsort auf Social Network Sites, sie
werden vom Profileigentümer in dem Bewusstsein gestaltet, dass sie von anderen
gesehen werden können.20
Oft können Texte, Bilder sowie Video- und Audiomaterial
hinterlegt und Verlinkungen platziert werden. Hier wird fundamental bestimmt, wie
die Selbstpräsentation aussehen soll – dabei ist diese nicht allein vom Profil-
17
s. Bendel o.J. 18
Ewig 2011: 289 19
vgl. Ebersbach et al. 2011: 99 20
s. boyd 2011: 43
9
eigentümer selbst modelliert. Denn andere Nutzer hinterlassen Kommentare,
Meinungen, verlinken Bilder etc. und wirken dadurch an der Profilgestaltung und
Selbstdarstellung mit. Marwick/boyd (2011) bemerken daher: “Self-presentation is
collaborative“ [Hervorhebung im Original]21
.
Ein Profil ist meist mit vielen anderen Profilen verbunden, die in der Kontaktliste
erscheinen. Diese kann von all jenen eingesehen werden, die Zugang zur Profilseite
des Nutzers haben. Zu den Kontakten zählen sowohl Freunde als auch Bekannte, die
Familie und Arbeitskollegen etc. Profilseiten sind der Ort, an dem die
Interaktionspartner bestimmt und so die potenziellen Zielgruppen der Kommuni-
kationsbeiträge festgelegt werden.22
Social Network Sites bieten verschiedene Kommunikationskanäle an, mithilfe derer
die Nutzer mit ihren Kontakten interagieren können. Das kommunikative Zentrum
bilden Kommentar- bzw. Newsfeed: Über den Kommentarfeed (z.B. die Pinnwand
bzw. Wall bei Facebook) können Posts, sowohl vom Profileigentümer als auch von
seinen Kontakten, auf der Profilseite hinterlassen werden. Statusmeldungen über den
Newsfeed bieten weitere Kommunikationsanlässe, denn sie zeigen dem Nutzer die
aktuellen Aktivitäten und Neuigkeiten seiner Kontakte an. Er erhält diese
Mitteilungen in negativ chronologischer Reihenfolge und sieht daher immer das
Aktuellste zuerst. Er kann darauf direkt reagieren, indem er internen oder externen
Links folgt und z.B. Kommentare schreibt oder mit einem „Gefällt mir“ bei
Facebook Zustimmung ausdrückt.23
Häufig steht den Nutzern auch die Option zur Verfügung, Inhalte nur mit einem Teil
der Kontaktliste zu teilen, indem diese in Unterlisten bzw. in Kreise gruppiert und
entsprechend adressiert werden können (z.B. bei Facebook bzw. Google+). Bei
Facebook können auch einzelne Personen gezielt von der Sichtbarkeit eines Posts
ausgeschlossen werden.
Außerdem gibt es die Möglichkeit, persönliche Nachrichten zu verschicken, die,
ähnlich der E-Mail, direkt adressiert werden. Darüber hinaus können offene oder
geschlossene Gruppen gebildet werden, in denen ein themen- und mitglieder-
bezogener Austausch stattfinden kann.
21
Marwick/boyd 2011: 123 22
vgl. boyd 2011: 43f. 23
s. Ebersbach et al. 2011: 106f.; Steinschaden 2010: 17
10
2.3 Eigenschaften netzbasierter Kommunikation
Als Internetanwendungen gehören Social Media in den Bereich der netzbasierten
Kommunikation. Sie werden durch entsprechende Technologien strukturiert, die den
Informationsfluss organisieren und die Interaktion zwischen den Nutzern
modellieren.24
Das führt zu einigen besonderen Eigenschaften, die im Folgenden
dargestellt werden25
:
1. Persistence: Inhalte werden automatisch archiviert, sie haben daher einen
dauerhaften Charakter und sind langfristig abrufbar. Das Internet ermöglicht
somit asynchrone Kommunikation, da Inhalte zeitversetzt abgerufen und
geteilt werden können. Dennoch kann der Entstehungskontext entscheidend
für das Verständnis des Inhalts sein. Wenn dies nicht beachtet wird, kann es
evtl. zu Missverständnissen kommen.
2. Searchability: Nutzer, bzw. von ihnen produzierte Inhalte, können gezielt
gesucht werden.
3. Replicability: Äußerungen können einfach wörtlich kopiert werden, sodass
Original und Kopie nicht mehr unterschieden werden können. Darüber hinaus
können die replizierten Inhalte auch verändert werden, was jedoch auf den
ersten Blick nicht immer erkennbar ist.
4. Scalability: Das Internet ermöglicht neue Verbreitungsdimensionen; die
potenzielle Reichweite von Inhalten ist sehr groß. Allerdings besteht keine
Garantie dafür, dass Inhalte tatsächlich skaliert werden. Was verbreitet wird,
hängt von der Internet-Gemeinschaft ab.
Die genannten Eigenschaften spielen eine wichtige Rolle bei den Überlegungen zur
Privatsphäre im Social Web, auf die im vierten Teil der Arbeit genauer eingegangen
wird.
24
s. boyd 2011: 39ff.; boyd nutzt in diesem Zusammenhang den Begriff Networked Publics, der
allerdings nicht immer klar von Public im Sinne von Öffentlichkeit abgegrenzt wird. Daher wird er in
der vorliegenden Arbeit nicht verwendet. Die von boyd aufgeführten Eigenschaften werden
stattdessen unter der Bezeichnung „netzbasierte Kommunikation“ zusammengefasst. 25
s. für das Folgende boyd 2007: 9 bzw. boyd 2011: 46ff.
11
2.4 Einführung in das Konzept der Privatheit
Bevor die Konzepte der Privatheit und Öffentlichkeit systemtheoretisch näher
betrachtet werden, soll vorab kurz umrissen werden, was darunter verstanden wird.
Rössler beschreibt etwas Privates folgendermaßen: „‚privat‘ nennen wir einerseits
Handlungs- und Verhaltensweisen, zum Zweiten ein bestimmtes Wissen und drittens
Räume“26
und weiter: „als privat gilt etwas dann, wenn man selbst den Zugang zu
diesem „etwas“ kontrollieren kann“27
. Privatheit beinhaltet also den Aspekt der
Zugangskontrolle seitens des Individuums. Dies kann sich gerade im Social Web
auch auf die Kontrolle über die eigene Sichtbarkeit bzw. über die Erreichbarkeit
personenbezogener Informationen durch andere beziehen.28
Während etwas
Öffentliches allen zugänglich und allgemein einsehbar ist, kann im privaten Raum
demnach darüber bestimmt werden, wer adressiert wird. Es geht um die Möglichkeit
kontrollieren zu können, wann, in welchem Ausmaß und wie anderen Informationen
über das eigene Selbst mitgeteilt werden.29
Privatheit zeichnet sich also durch eine Grenze aus, innerhalb derer es Kontroll-
möglichkeiten gibt. Die Grenze ist jedoch nicht starr und festgelegt, sondern muss je
nach Umstand, Intention und sozialem Kontext neu ausgehandelt werden. Z.B.
müssen die Grenzen der Informationspreisgabe und Selbstdarstellung immer wieder
individuell definiert werden. Privatheit gilt daher als dialektischer und dynamischer
Regulationsprozess.30
Dennoch gibt es je nach Kultur Bereiche, die traditionell als
privat gelten und die sich im Laufe der Zeit etabliert haben (z.B. die eigene
Körperlichkeit).31
Diese konventionellen Vorstellungen lassen sich zwar verändern,
bieten aber zunächst Anhaltspunkte für die situationsbezogene Festlegung der
Grenzen zwischen privat und öffentlich.
Dass die Privatsphäre in diesem Sinne angreifbar ist, liegt auf der Hand. Denn sobald
anderen etwas Privates mitgeteilt wird, nimmt die Kontrolle darüber bereits ab. Es
kann dann nicht mehr direkt darüber verfügt werden, wem die mitgeteilten
Informationen noch zugänglich gemacht werden. Die Privatsphäre ist also ein
fragiles und veränderbares Gut.
26
Rössler 2001: 19 27
ebd.: 23 28
vgl. ebd.: 22f. 29
s. Ellison et al 2011: 20 30
s. Palen/Dourish 2003: 129ff. 31
s. Rössler 2001: 25f.
12
2.5 Darstellungen in Massenmedien und Literatur
Das Thema der Privatsphäre beschäftigt journalistische wie auch wissenschaftliche
Beobachter bereits seit einigen Jahren im Hinblick auf das Social Web. Oft geht es
dabei um die Frage, ob es sie überhaupt noch gibt bzw. ob sie angesichts des
Selbstdarstellungsverhaltens der Nutzer noch aufrechterhalten werden kann. In den
Massenmedien, aber auch in einschlägiger Literatur, wird darüber spekuliert, was die
Social Media Community dazu bewegt, sich im Netz darzustellen und persönliche
Informationen von sich preiszugeben. Ausgewählte Positionen hierzu werden im
Folgenden dargestellt.
2.5.1 Selbstdarstellung und Privatheit als Problemfelder
Die Massenmedien verbalisieren immer wieder vermeintliche Probleme, die mit der
Selbstdarstellung der Social-Media-Nutzer verbunden seien: Es ist von
„Selbstentäußerung“32
, „virtuellem Seelenstriptease“33
, „Daten-Striptease im Web
2.0“34
oder „digitale[m] Exhibitionismus“35
die Rede. Nutzer zeigten die
Bereitschaft, „die Privatsphäre preiszugeben“36
. Privates werde öffentlich,
Intimitäten einem unüberschaubaren Nutzerkreis mitgeteilt. Die WELT (26.10.2009)
schreibt:
„In den Gemeinschaften des Web 2.0 schließt man Freundschaft per
Mausklick, teilt man private Erlebnisse mit einem unübersehbaren Kreis
von Fremden, gibt man öffentlich Auskunft über Sehnsüchte, den
Pegelstand eigener Launen und das Schwanken der Gefühle.“37
Auch der SPIEGEL beschreibt eine ähnliche Situation: Die Nutzer würden sich selbst
entblättern, so ist in einem Leitartikel aus dem Jahr 2006 zu lesen. Auf der Frontseite
des Heftes titelt das Blatt entsprechend: „Ich im Internet. Wie sich die Menschheit
online entblößt.“38
In dem Artikel heißt es:
32
Angela Gatterburg, spiegel.de, 21.4.2009 33
o.A., bild.de, o.J. 34
o.A., computerwoche.de, 23.1.2008 35
ebd. 36
Gero von Randow, zeit.de, 19.1.2007 37
Martin Simons, welt.de, 26.10.2009 38
Frank Hornig, spiegel.de, 17.7.2006
13
„Eine Generation zieht sich online aus, manchmal wortwörtlich, manchmal,
indem sie ihre Gefühle und Gedanken, ihren Alltag und ihr Familienleben
offen präsentiert – die mediale Distanz lässt auch bisher gültige
Schamgrenzen fallen.“39
So viel Transparenz in der Öffentlichkeit habe es laut SPIEGEL-Autor Frank Hornig
wohl noch nie gegeben: Nutzer von MySpace würden ungehemmt nahezu alles von
sich mitteilen40
. Und in seiner Ausgabe 10/2009 schreibt der SPIEGEL:
„Wohl nirgendwo sind so viel herzhafte Peinlichkeit und fröhliche
Entblößung zu finden wie in den sozialen Netzwerken des Internet. Die
Spaßvögel sind wie verhext von der Illusion, ganz unter sich zu sein.“41
Und weiter äußern die Autoren dort, dass nichts im Netz privat sei.42
Auch die Süddeutsche titelt im Mai 2010 ganz ähnlich wie der SPIEGEL einige Jahre
zuvor: „Der entblößte Mensch“ und kommentiert: „Kinder tun es, Erwachsene tun es,
Alte tun es: Man diskutiert, offenbart sich, sein Leben, seine Meinungen und
Neigungen mehr oder weniger unverhohlen“43
.
In einem ZEIT-Artikel bemerkt Ulrich Greiner bereits im Jahr 2000: „Es gibt viele
Anzeichen dafür, dass eine der großen Errungenschaften des bürgerlichen Zeitalters
freiwillig aufgegeben wird: die rechtlich geschützte Privatsphäre, die Intimität.“44
Diese Einschätzung schreibt Greiner seinerzeit noch Jahre vor dem Populärwerden
der großen sozialen Online-Netzwerke nieder und bescheinigt seinen Zeitgenossen
dennoch das generelle und unstillbare Bedürfnis, „sich zu zeigen und gesehen zu
werden“.45
Wie bereits angedeutet, beschränkt sich die normative Diskussion um
Selbstdarstellung und Privatheit jedoch nicht auf die Massenmedien. Auch in der
wissenschaftlichen Literatur spielt sie eine Rolle. Heather Horst (2012) z.B. spricht
davon, dass die Nutzer auf den Seiten sozialer Online-Netzwerke persönliche
Informationen in öffentlichen Kontexten teilen würden („practice of sharing personal
culture in public contexts“46
) – die Grenzen zwischen privater und öffentlicher
39
Frank Hornig, spiegel.de, 17.7.2006 40
s. ebd. 41
Jörg Blech/Julia Bonstein et al. 2009: 124 42
s. ebd.: 126 43
Bernd Graff, sueddeutsche.de, 17.5.2010 44
Ulrich Greiner, zeit.de, 27.4.2000 45
ebd. 46
Horst 2012: 31
14
Präsentation des Selbst würden mehr und mehr verschwimmen.47
Norbert Schneider
(2012) sieht die „Selbstentblößung“ in den Medien als Folge einer Individualisierung
und als Ersatz für die verlorene Bestätigung aus einem Kollektiv, dem man
angehörte, z.B. der Familie oder dem Volk. Auch er konstatiert, dass die Grenze
zwischen Privatem und Öffentlichem verschwimmen würde.48
Das Internet biete eine
„Ausstellungsfläche, auf der jeder alles zeigen kann, was und wer er ist und hat“49
. In
den sozialen Netzwerken könne der Einzelne sich präsentieren und mache sich
zugänglich – Schneider nennt in diesem Zusammenhang die Schlagworte
„Selbstverwirklichung durch Selbstpreisgabe“ und „Entprivatisierung durch
Partizipation“50
. Die „Schleusen des Privaten“51
würden geöffnet, sodass ein
scheinbar ungehemmter Strom persönlicher Informationen in die digitalen Kanäle
fließe. Auf der anderen Seite stellt er fest, dass die Privatsphäre heute so extrem
angegriffen sei, dass es zu einer „Renaissance des Privaten“52
als eine Art
Gegenbewegung komme. Menschen würden sich bewusst zurückziehen und den
privaten Raum wieder neu schätzen.
In seiner Monographie „Daten-Striptease ohne Reue? Wie das Internet die
Privatsphäre aushöhlt“ mahnt auch Daniel Rudlstorfer (2011), dass es zu einer
„Intimisierung des Öffentlichen durch ehemals privat geheißene Themen“53
kommen
würde. Er zieht ebenfalls den Schluss, dass die Grenze zwischen privat und
öffentlich durch die sozialen Netzwerke unscharf geworden sei und postuliert ein
verlorenes individuelles Bewusstsein für die Privatsphäre.54
Experten, die
Rudlstorfer in Interviews befragt hat, gehen davon aus, dass die Privatsphäre
umgedeutet wurde, dass sie heute in der Gesellschaft anders interpretiert und gesehen
werde als früher, sowie dass die Nutzer durch die Dienste der Social Media
halböffentlich geworden seien.55
Einer der Experten spricht vom „Datenstriptease-
Phänomen“56
.
Das Thema der Grenzverschiebung von Privatem und Öffentlichen findet sich
außerdem bei Jan-Hinrik Schmidt (2013):
47
s. Horst 2012: 40 48
s. Schneider 2012: 76f.; 87 49
ebd.: 88 50
ebd.: 92 51
ebd.: 114 52
ebd.: 33 53
Rudlstorfer 2011: 20 54
s. ebd.: 33 55
s. ebd.: 137; 152 56
ebd.: 143
15
„Eine der hervorstechendsten Eigenschaften der gegenwärtigen
Medienentwicklung ist die ‚Entgrenzung‘ – die Verflüssigung von Grenzen
zwischen etablierten Kommunikationsrollen wie dem journalistischen
Sender und dem passiv-rezipierenden Publikum, aber auch das
Verschwimmen der Grenzen zwischen Privatsphäre und Öffentlichkeit.“57
Weiterhin sprechen Grimm/Zöllner (2012) davon, dass die Privatsphäre in den
öffentlichen Raum des Social Web ausgelagert worden sei.58
Entsprechend trägt ihre
Monografie den Untertitel: „Die Veröffentlichung des Privaten in Social Media und
populären Medienformaten“.
Die Grenzen zwischen privat und öffentlich würden aufgeweicht, konstatiert auch
Jakob Steinschaden (2010) und zitiert Professor Thomas W. Malone des
Massachusetts Institute of Technology, der behauptet, es gäbe aktuell „den Trend,
dass vor allem jüngere Menschen immer weniger Privatsphäre wollen.“59
Ähnliches äußern Gross/Acquisti (2005): „[…] participants are happy to disclose as
much information as possible to as many people as possible”60
. Die Nutzer würden
lockeren Bekanntschaften, aber auch gänzlich Fremden, persönliche Informationen
offen zur Verfügung stellen.61
Und bei Leistert/Röhle (2011) ist zu lesen, dass sich
seit dem Entstehen der Blogosphäre eine „Kultur der Selbstpreisgabe“62
herausgebildet habe.
James Grimmelmann (2008) bezeichnet die Offenbarung privater Informationen in
Social Media generell als Gefahr. Die Nutzer würden allerdings die Privatheitsrisiken
unterschätzen.63
Er vergleicht Facebook-Nutzer mit so genannten Ghostridern, die ihr
fahrendes Auto verlassen und neben bzw. auf dem Fahrzeug tanzen, während es
fahrerlos weiterrollt: „[Facebook] users are the ones ghost riding the privacy whip,
dancing around on the roof as they expose their personal information to the world”64
.
Die Selbstdarstellung der Nutzer wird damit als übertriebener Drang, sich der Welt
zeigen zu wollen, geschildert und als höchst gefährlich eingestuft.
57
Schmidt 2013: 121 58
s. Grimm/Zöllner 2012: 8 59
Steinschaden 2010: 161 60
Gross/Acquisti 2005: 2 61
s. ebd.: 2 62
Leistert/Röhle 2011: 183 63
s. Grimmelmann 2008: 2f. 64
ebd.: 2
16
2.5.2 Mögliche Gründe für die Freizügigkeit im Umgang mit privaten Daten
Vielfach wird im Zusammenhang der oben dargestellten Diskussion die Frage nach
den Gründen für das Selbstdarstellungsverhalten der Social-Media-Nutzer laut: Wie
kommt es, dass sie anscheinend bereitwillig so viele private Informationen von sich
preisgeben?
Die massenmedialen Ansätze zur Klärung dieser Frage attestieren den Nutzern
häufig Naivität. So ist von Unwissenheit und „naive[r] Unbekümmertheit“65
die
Rede, die mediale Distanz führe zu Freizügigkeit, argumentiert der SPIEGEL.66
Ähnlich bemerkt auch die FAZ: „Die Menschen scheinen vergessen zu haben, dass
die ganze Welt ihnen zusehen kann“.67
Als Motiv für die Bereitstellung von Daten
wird außerdem der Drang nach Aufmerksamkeit bzw. das Streben nach
Anerkennung angeführt.68
„Wer viel von sich preisgibt, wird interessant, er wird in
anderen Blogs erwähnt oder mit "comments" überhäuft. Das ist die neue Ökonomie
der Aufmerksamkeit“69
, schreibt SPIEGEL-Autor Frank Hornig im Jahr 2006. Nach
der Meinung dieser Journalisten sind die Nutzer darauf aus, interessant zu wirken
und offenbaren deshalb freigiebig Informationen über sich. Sie werden in ihrem
Streben nach Aufmerksamkeit als medial unmündig diskreditiert und als naiv bzw.
gedankenlos charakterisiert.
Auch die wissenschaftliche Auseinandersetzung mit dem Thema liefert mögliche
Gründe für das Selbstoffenbarungsverhalten. Hier scheinen die Erklärungsversuche
jedoch etwas differenzierter. Rudlstorfer (2011) z.B. nennt als mögliche Motive für
die Selbstdarstellung der Nutzer ein Verewigungs- und Unsterblichkeitsverlangen im
Internet.70
In den von ihm geführten Experteninterviews werden darüber hinaus viele
weitere Gründe für das Mitteilen persönlicher Daten angeführt: Es ist von fehlender
Web-Kompetenz die Rede, vom Streben nach sozialer Anerkennung oder von einem
sozialen Druck sich selbst darzustellen, da dies als normal empfunden werde.
Besonders die Digital Natives empfänden es als Freiheit, alles über sich schreiben zu
können – und würden diese über die eigene Privatsphäre stellen.71
Einer der
befragten Experten merkt an, dass „Leute, die ihre Daten freiwillig im Web
65
Gero von Randow, zeit.de, 19.1.2007 66
s. Frank Hornig, spiegel.de, 17.7.2006 67
Patrick Bernau, faz.net, 14.1.2008 68
s. o.A., computerwoche.de, 23.1.2008 69
Frank Hornig, spiegel.de, 17.7.2006 70
s. Rudlstorfer 2011: 34 71
s. ebd.: 131
17
preisgeben, […] noch in einem anderen Medienzeitalter [leben], nämlich dem
Fernsehen. […] Auch das Verhalten in Facebook und Co. entspricht dem
Fernsehzeitalter“72
. Den Nutzern wäre nicht bewusst, dass im Internet alles
gespeichert werde; vielmehr würden sie, wie beim Fernsehen, von einem flüchtigen
Medium ausgehen.73
Taddicken/Schenk (2011) identifizieren ebenfalls mehrere Gründe für die
Selbstoffenbarung der Nutzer. Zunächst beschreiben sie, dass es einen Druck zu
reziprokem Verhalten gäbe, da die Nutzer sich genötigt sähen, etwas über sich
preiszugeben, weil andere Nutzer dies auch tun würden. Außerdem spielen nach
Ansicht dieser Autoren soziale Normen sowie situationsbezogene Einflüsse und das
Setting, wie z.B. eine vertrauensvolle Atmosphäre, eine entscheidende Rolle.74
Nach Leistert/Röhle (2011) ist der Umgang mit der Privatheit im Social Web
generell problematisch, da diese als Mangel betrachtet und so gewissermaßen zu
einem Fehlzustand werde. Sie bedeute Abgeschiedenheit „vom Lebensnerv der
sozialen Netze“75
. Umgekehrt weise das freizügige Verhalten der Social-Media-
Nutzer auf das Verlangen hin, integriert zu sein und teilzunehmen am sozialen Leben
der Online-Dienste.
Darüber hinaus wird der Kampf um Anerkennung als Erklärung für die
Bereitstellung persönlicher Daten herangezogen. Schneider (2012) z.B. sieht den
Hang dazu im Aufmerksamkeitsstreben des Menschen begründet. Aufmerksamkeit
gelte als „virtueller Euro für alles Öffentliche“76
. Ähnliches bemerken auch
Bedürftig/Eisele et al. (2011). Sie beschreiben Aufmerksamkeit als Währung, die in
sozialen Interaktionen hohen Wert besitze. Diese treibe die Nutzer sozialer
Netzwerke dazu an, immer mehr von sich zu offenbaren.77
Weiterhin werden mangelnde Interneterfahrung und fehlende Kompetenz vermutet.
Den Nutzern wird Unkenntnis bzw. eine fehlerhafte Risikoeinschätzung der preis-
gegebenen Informationen attestiert.78
Besonders junge Leute seien sich nicht im
Klaren darüber, dass und wozu ihre privaten Daten genutzt werden könnten.79
72
Rudlstorfer 2011: 132 73
s. ebd.: 142 74
s. Taddicken/Schenk 2011: 329f. 75
Leistert/Röhle 2011: 156 76
Schneider 2012: 115 77
s. Bedürftig/Eisele et al. 2011: 280 78
s. Taddicken 2011: 286, 297 79
s. Barnes 2006
18
2.5.3 Privacy Paradox und Post-Privacy
Die dargestellten Erklärungsansätze suggerieren einen naiven Nutzer, der allzu
freigiebig mit persönlichen Informationen umgeht. Studien haben jedoch gezeigt,
dass sich die Mehrzahl der Social-Media-Teilnehmer um ihre Privatsphäre sorgt bzw.
mit der Privatheitsthematik vertraut ist.80
Viele Journalisten und Wissenschaftler81
können diese Tatsache allerdings in keinen kausalen Zusammenhang mit dem
Verhalten der Nutzer bringen, denn die geäußerten Sorgen scheinen das Maß an
Informationspreisgabe im Social Web kaum zu beeinflussen. Bedenken und
Verhalten scheinen nicht übereinzustimmen: Die Nutzer beschäftigen sich mit ihrer
Privatsphäre und geben dennoch Persönliches weiter. Diese Diskrepanz wurde daher
seit einem einschlägigen Aufsatz von Susan Barnes (2006) zum Privacy Paradox
erklärt.82
Manche Beobachter und Analysten stellen sich darüber hinaus die Frage, ob sich das
Verständnis von Privatheit verändert habe, ob Social-Media-Nutzer heute Dinge
nicht mehr als schützenswert erachten würden, die sie noch vor einigen Jahren als
Privatsphäre betrachtet hätten. Diese Diskussion führt schließlich zu der Frage, ob
das Konzept der Privatheit gänzlich obsolet geworden sei.
Bereits zu Beginn des 21. Jahrhunderts prophezeite Simson Garfinkel in seinem
Buch „Database Nation“, dass die Privatheit in Zukunft verschwinden werde.
Ursachen dafür seien unter anderem die technischen Möglichkeiten und der
zügellose Austausch von elektronischen Informationen.83
Der Untertitel seines
erstmals im Jahr 2000 veröffentlichten Buches lautet entsprechend „The Death of
Privacy in the 21st Century“. Auch Susan Barnes zieht einige Jahre später in ihrem
Artikel „A privacy paradox: Social networking in the United States” das Konzept der
Privatheit in Zweifel: “In an age of digital media, do we really have any privacy?”84
fragt sie darin. Facebook-Gründer und -CEO Mark Zuckerberg geht bereits davon
aus, dass Privatheit keine soziale Norm mehr sei: "People have really gotten
comfortable not only sharing more information and different kinds, but more openly
and with more people"85
, sagte Zuckerberg bei der Zeremonie zur Verleihung der
80
s. Blumberg et al. 2009: 21; Debatin et al. 2009: 93, Utz/Kramer 2009 81
z.B. Acquisti/Gross 2006; Debatin et al. 2009; Taddicken 2011 82
s. Barnes 2006: “A privacy paradox: Social networking in the United States“ 83
s. Garfinkel 2001: 3 84
Barnes 2006 85
Bobbie Johnson, theguardian.com, 11.1.2010
19
Crunchie Awards im Januar 2010. Seiner Ansicht nach führt mehr Transparenz und
Offenheit zu einer toleranteren und besseren Welt.86
Während Garfinkel seine Prophezeiung vom Untergang der Privatsphäre noch als
Anstoß sah, aktiv gegen den drohenden Verlust anzugehen, wird dies in der später
aufkommenden Post-Privacy-Diskussion als zwecklos abgetan. Post-Privacy-
Vertreter sehen das Leben ohne Privatheit bereits als Fakt: „It seems that we're
beginning to accept that personal privacy is dead as a doornail, or at minimum, an
outdated concept in today's world”87
, schreibt das Magazin PSYCHOLOGY TODAY.
Anhänger der Bewegung sind der Meinung, dass die Privatsphäre durch das Internet
nicht mehr aufrechterhalten werden könne, die Nutzer hätten die Kontrolle über ihre
eigenen Daten verloren. Dies wird jedoch nicht als Gefahr verstanden, sondern
vielmehr als Chance betrachtet. Die so genannte Post-Privacy avanciert zu einer
Idealvorstellung von Gesellschaft, die ohne Privatsphäre auskommt, weil man ihre
schützende Funktion einfach nicht mehr brauche.88
Post-Privacy-Anhänger hegen die
Utopie, dass sich Toleranz und Solidarität durchsetzen werden, wenn sämtliche
Daten von allen offenliegen und nichts mehr verdeckt gehalten werden muss bzw.
kann. Datenschutz im Zeitalter des Internets ist nach ihrer Meinung nicht
erstrebenswert und ohnehin unmöglich.89
So zielt beispielsweise der Blogger
Christian Heller in seinem Buch „Post-Privacy. Prima leben ohne Privatsphäre“
darauf ab, seine Leser für „ein Leben nach der Privatsphäre“90
zu sensibilisieren.
Demonstrativ stellt er im Selbst-Experiment bewusst Privates aus seinem Leben ins
Netz: Seine Tagesabläufe und Terminkalender können in einem von ihm
programmierten Wiki91
verfolgt werden.
86
s. Michael Zimmer, washingtonpost.com, 4.2.2014 87
Ron Doyle, psychologytoday.com, 20.5.2010 88
s. Ole Reißmann, www.spiegel.de, 10.3.2011 89
s. Daniel Gruschke, www.carta.info, 15.11.2012 90
Heller 2011: 7 91
Wiki von Christian Heller: http://www.plomlompom.de/PlomWiki/
20
3. Systemtheorie und moderne Netzwerksoziologie –
zentrale Ansätze und Begriffe für den Themen-
komplex Social Media
Das Selbstdarstellungsverhalten der Nutzer kann, wie im zweiten Teil
wiedergegeben, aus einer normativen Perspektive betrachtet werden. Dann entsteht
allerdings ein einseitiges Bild, das allzu schnell zu pauschalen Urteilen führt: Die
Nutzer erscheinen naiv und nahezu süchtig danach, sich zur Schau zu stellen und
Anerkennung zu finden. Es werden zum Teil generalisierende Folgerungen
abgeleitet, die oftmals Angst vor möglichen Gefahren im Social Web schüren. Dies
liegt auch daran, dass die Begriffe privat und öffentlich vielfach sehr ungenau
verwendet werden, beispielsweise wenn Öffentlichkeit mit Zielgruppe gleichgesetzt
wird.92
Gerade im Zusammenhang der Selbstdarstellung in Social Media ist oft
undifferenziert von einer Öffentlichkeit die Rede, die als gegebene Tatsache
beschrieben wird bzw. von einem Abbau der Privatsphäre, mit dem die meisten
Nutzer nicht umgehen könnten.93
Es scheint so, als wäre die Privatsphäre in den
sozialen Medien obsolet geworden. Manche Autoren verbalisieren dementsprechend
explizit das (nahende) Ende der Privatheit, andere lassen dies eher implizit
anklingen.
Das Nutzerverhalten kann jedoch auch aus einer funktionalen Perspektive betrachtet
werden. Das ist, wie bereits eingangs erwähnt, das Ziel der vorliegenden Arbeit. Zu
diesem Zweck werden im Folgenden relevante Aspekte der soziologischen
Systemtheorie um Niklas Luhmann und der modernen Netzwerktheorie nach
Harrison C. White beschrieben. Beide Ansätze liefern ein Begriffsinventar, das es
ermöglicht, adäquat auf die dargestellten Behauptungen aus Massenmedien und
Literatur einzugehen. Der Themenkomplex Identitätsbildung und Privatheit kann so
im vierten Teil neu angegangen werden.
92
s. Taddicken 2011: 284 93
vgl. z.B. Steinschaden 2010: 157ff.; Wanhoff 2011: 1
21
3.1 Öffentlichkeit aus systemtheoretischer Sicht
Öffentlichkeit lässt sich, im Gegensatz zum oftmals unpräzisen Gebrauch in der
Alltagssprache, systemtheoretisch genau fassen. Luhmann beschreibt sie als die
„gesellschaftsinterne Umwelt der gesellschaftlichen Teilsysteme“94
. Das kann z.B.
die Umwelt eines Interaktionssystems sein. Öffentlichkeit lässt sich dabei nicht
generell festlegen, sondern sie muss je nach Kontext bestimmt werden, da die
Grenzen eines Systems systemintern abgesteckt werden. Als Umwelt gehört
Öffentlichkeit zur nicht erreichbaren Seite der Systemgrenze. Diese Außenseite wird
jedoch dann relevant für das System, wenn es feststellt, dass es selbst durch sie
beobachtet wird: „Wenn das System […] reflektiert, daß es von außen beobachtet
wird, ohne daß schon feststünde, wie und durch wen, begreift es sich selbst als
beobachtbar im Medium der Öffentlichkeit“95
. Öffentlichkeit ist also beobachter-
abhängig: Das System muss wissen, dass es beobachtet wird. Allerdings ist die
Umwelt für ein System nur dann öffentlich, wenn nicht klar ist, wer beobachtet.
Öffentlichkeit enthält daher etwas Unvorhersehbares, dass sich der Kontrolle des
Einzelnen entzieht. Jeder kann auf das, was öffentlich ist, zugreifen.96
Es ist dabei
nicht abzusehen, wer das tut, daher kann z.B. auch nicht im Vorhinein abgeschätzt
werden, wie Reaktionen auf ein bestimmtes Verhalten aussehen werden, oder ob es
überhaupt Reaktionen geben wird.
Öffentlichkeit beschreibt deshalb nach Luhmann „ein Kommunikationsnetz ohne
Anschlußzwang“97
. In der modernen Gesellschaft wird Öffentlichkeit vor allem von
den Massenmedien repräsentiert. Bestimmte Themen werden bearbeitet, bei denen
aber offen ist, wie oder ob darauf reagiert wird.98
Öffentlichkeit ist darüber hinaus ein Reflexionsmedium, denn sie macht Reflexion
für ein System möglich und provoziert das Beobachten zweiter Ordnung.99
Luhmann
führt in diesem Zusammenhang die Metapher des Spiegels ein: Öffentlichkeit hat die
Eigenschaften eines Spiegels, durch den man nicht hindurchblicken und sehen kann,
was andere Individuen tatsächlich denken. Man sieht nur sich selbst vor diesem
Spiegel, er reflektiert das eigene Verhalten und das der anderen, die jedoch nicht
94
Luhmann 2004: 184 95
ebd.: 185 96
s. ebd.: 184 97
Luhmann 2005b: 165 98
s. Luhmann 2004: 188 99
s. ebd.: 187
22
konkret bestimmt werden können. Man kann nur das Beobachten anderer beobachten
und wird in seinem eigenen Beobachten ebenfalls beobachtet.100
Die Beobachter sind
durch Abwesenheit gekennzeichnet und können daher auch nicht direkt adressiert
werden.101
Öffentlichkeit bezieht sich also immer auf Abwesende, die nicht konkreter bestimmt
werden können und mit denen demzufolge auch keine Erwartungen aus anderen
sozialen Zusammenhängen verbunden sind. Daher kann nicht mit Reaktionen
gerechnet werden, die persönlich zurechenbar wären. In der diffusen Öffentlichkeit
finden Verhaltenserwartungen kein konkretes Gegenüber, an die sie gerichtet werden
könnten. Luhmann (1971) schreibt daher:
„Ins Soziologische übersetzt, besagt Öffentlichkeit soviel wie
Neutralisierung von Rollenanforderungen, die aus engeren Teilsystemen der
Gesellschaft stammen, damit auch eine Lockerung, wenn nicht Aufhebung
der Selbstbindungen, die der einzelne durch Verhalten in engeren Systemen
eingegangen ist“102
.
Erwartungen sind in der Öffentlichkeit neutralisiert und können daher keine
Verhaltensvorgaben bzw. Orientierungen mehr schaffen. Das bedeutet Offenheit,
Kontingenz und im Umkehrschluss fehlende Sicherheit. Es gibt keine Personen,
denen Verhalten als Handlung zugerechnet werden könnte.
Sobald sich jedoch die Zahl derer, die beobachten, einschränken lässt und mit diesen
Individuen bestimmte Erwartungen verbunden werden können, verringert sich die
Unsicherheit. Diese Personen gehören dann nicht mehr zur Öffentlichkeit eines
Systems. Denn dann lässt sich sagen wer beobachtet und wie entsprechende
Verhaltenserwartungen aussehen. Dies ist z.B. im Interaktionssystem der Fall: Die
Interaktion schließt Öffentlichkeit aus, weil Handlungen Personen zugerechnet und
diese mit Erwartungen verbunden werden. Das Kriterium der Zurechenbarkeit stellt
gerade ein Merkmal der Privatheit dar. Es gibt bestimmbare Adressaten, das heißt
einen begrenzten Beobachterkreis, und dadurch entsteht ein gewisser Sicherheits-
rahmen, in dem Kontrolle über die Empfänger von Mitteilungen möglich wird.
Interaktion zeichnet sich daher gerade durch eine Nicht-Öffentlichkeit aus.
Im folgenden Abschnitt soll es nun ausführlich um die Eigenschaften von Inter-
aktionssystemen gehen.
100
s. Luhmann 2005b: 172 101
vgl. Krause 2001: 178 102
Luhmann 1971: 21
23
3.2 Interaktion als soziales System
Um zu beschreiben, was systemtheoretisch unter Interaktionen verstanden wird, ist
zunächst der Zustand der doppelten Kontingenz von Bedeutung, denn er bildet die
Ausgangslage für alle sozialen Systeme. Luhmann selbst definiert Kontingenz
folgendermaßen: „Kontingent ist etwas, was weder notwendig ist noch unmöglich
ist; was also so, wie es ist (war, sein wird), sein kann, aber auch anders möglich
ist“103
. Doppelt ist die Kontingenz deswegen, da die Interaktionspartner beide
kontingent handeln können und ihnen bewusst ist, dass dies auch für den jeweils
anderen gilt. „Jeder kann nicht nur so handeln, wie es der andere erwartet, sondern
auch anders, und beide stellen diese Doppelung in erwartete und andere
Möglichkeiten an sich selbst und am anderen in Rechnung“104
. Es handelt sich somit
um eine Unbestimmtheit, deren Auflösung wechselseitig vom Verhalten des anderen
abhängig ist. Das Handeln des einen kann erst fixiert werden, wenn klar ist, wie die
anderen sich verhalten werden. Das Gleiche gilt allerdings auch für die anderen.
Damit beschreibt doppelte Kontingenz die Unwahrscheinlichkeit, dass bestimmte
Situationen zustande kommen oder gelingen.105
Genau darin liegt allerdings die Voraussetzung für die Entstehung von Interaktionen
als sozialen Systemen:
„Soziale Systeme entstehen […] dadurch (und nur dadurch), daß beide
Partner doppelte Kontingenz erfahren und daß die Unbestimmbarkeit einer
solchen Situation für beide Partner jeder Aktivität, die dann stattfindet,
strukturbildende Bedeutung gibt“ [Hervorhebungen im Original].106
Anders ausgedrückt bedeutet das ebenfalls, dass die Ausgangssituation für die
Interaktion offen sein muss, die Beteiligten dürfen in ihren Äußerungen nicht von
vorneherein festgelegt sein.107
Die Bildung von sozialen Systemen führt dazu, dass
Komplexität reduziert wird, sie verkleinern die Auswahl des Möglichen, indem die
Beteiligten einander durch Kommunikation in ihrem Verhalten beeinflussen und so
eine soziale Ordnung schaffen.108
103
Luhmann 1994: 152 104
Kieserling 1999: 87 105
s. ebd.: 87ff. 106
Luhmann 1994: 154 107
s. Kieserling 1999: 86 108
s. Berghaus 2004: 109f.
24
Luhmann (2005a) beschreibt soziale Systeme grundsätzlich folgendermaßen:
„Von sozialen Systemen kann man immer dann sprechen, wenn Handlungen
mehrerer Personen sinnhaft aufeinander bezogen werden und dadurch in
ihrem Zusammenhang abgrenzbar sind von einer nichtdazugehörigen
Umwelt. Sobald überhaupt Kommunikation unter Menschen stattfindet,
entstehen soziale Systeme […].“109
Interaktionen gelten in der Systemtheorie als einfachste Ausprägung sozialer
Systeme, da sie keine innere Differenzierung aufweisen. Die Interaktion kann sich
nicht selbst als Umwelt betrachten, sie kann nicht als System gleichzeitig Umwelt
eigener Teilsysteme sein.110
Interaktionen stellen als einfache Sozialsysteme eine
soziale Ordnung dar, die sich durch „Kommunikation unter Anwesenden“111
ergibt.
Voraussetzung für Interaktion ist demnach gemeinsame Anwesenheit – und das
Kriterium der Anwesenheit ist Wahrnehmbarkeit112
: Anwesend sind diejenigen
Beteiligten des Systems, die wahrnehmbare Handlungen ausführen. Nichtanwesend
ist all das, was nicht in den primären Wahrnehmungsraum fällt.113
Die Beteiligten
müssen sich also gegenseitig wahrnehmen und verstehen können. Dabei kommt es
nicht darauf an, wie intensiv die Wahrnehmung verläuft oder wie reichhaltig sie ist,
sondern entscheidend ist vielmehr ihre Reflexivität. Die Wahrnehmung muss als
solche wahrgenommen werden.114
Sie kann dabei selbstbezogen sein oder auf einen
Vorgang gleicher Art angewendet werden. Beispielsweise kann auch (und gerade)
die Wahrnehmung des anderen an ihm wahrgenommen werden. Wahrnehmung
selbst ist eine Leistung des psychischen Systems115
, die aber für das Interaktions-
system von zentraler Bedeutung ist, denn sie geht der Kommunikation voraus.
Reflexive Wahrnehmung führt sogar notwendigerweise zu Kommunikation, denn
Wahrnehmungsverhalten zählt als kommunikative Mitteilung und diese wiederum
erfordert eine Antwort. Auch Schweigen wird daher als kommunikativer Akt,
nämlich als Verweigerung, zugerechnet.116
Es gilt das viel zitierte Axiom Paul
Watzlawicks: „Man kann nicht nicht kommunizieren“ [Hervorhebung im
Original]117
. Hieran wird deutlich, dass beide Systeme zusammenhängen – sie sind
109
Luhmann 2005a: 10 110
s. Kieserling 1999: 35ff. 111
ebd.: 26 112
s. ebd.: 66f. 113
s. Luhmann 2005a: 34 114
s. Kieserling 1999: 24 115
s. ebd.: 113ff. 116
s. Baraldi 1998: 82 117
Watzlawick et al. 1969: 53
25
durch strukturelle Kopplungen verbunden – aber dennoch eigenständig operieren.
Beispielsweise setzt Interaktion immer auch Wahrnehmungs- bzw. Aufmerksam-
keitsleistungen der beteiligten psychischen Systeme voraus.118
Aus dem bisher Beschriebenen lässt sich ableiten, dass ein Interaktionssystem dann
zustande kommt, wenn mindestens zwei Individuen anwesend sind, die sich als
kontingent handelnd definieren und sich gegenseitig wahrnehmen können. Daraus
ergibt sich zwangsläufig, dass die Interaktion als System Grenzen hat bzw.
Unterscheidungen trifft – zentrales Kriterium ist dabei die Anwesenheit; wie bereits
beschrieben, gehört nur dazu, wer anwesend ist.119
Die Interaktion zieht damit eine
Grenze der Indifferenz: Alles was abwesend ist, wird als gleichgültig behandelt. So
wird z.B. ignoriert, was für Dritte während bzw. für die Beteiligten vor oder nach der
Interaktion wichtig sein könnte. Die Innenseite der Grenze verfügt dagegen über eine
hohe Sensibilität gegenüber der Kommunikation unter den Anwesenden.120
Interaktion ermöglicht darüber hinaus sowohl „Ausgrenzung und Exklusion trotz
kontinuierlicher Präsenz [als auch] Inklusion trotz diskontinuierlicher Präsenz“121
.
Das heißt, auch wenn jemand während eines Interaktionsvorgangs unmittelbar
gegenwärtig ist, kann er trotzdem bewusst ausgeschlossen werden: Dies trifft z.B.
auf einen Zugreisenden zu, der nicht in die Interaktion zwischen zwei anderen
Fahrgästen einbezogen wird, die ihm gegenüber sitzen. Der zweite Fall ist z.B. dann
gegeben, wenn jemand, der während eines Gesprächs kurzzeitig den Raum verlässt,
unter den Verbleibenden trotzdem als weiterhin anwesend behandelt wird.
Interaktionssysteme ziehen ihre Grenzen durch eigene Systemoperationen, dadurch
sind sie beweglich und nicht festgelegt.122
Dabei kommt der Themenwahl eine solch
grenzziehende Funktion zu. Die Themen- und Beitragswahl reduziert die immanente
Komplexität im System und bietet die Möglichkeit, Kontrolle auszuüben, indem die
Themenwahl so getroffen werden kann, dass andere aus- oder eingeschlossen
werden.123
Das System definiert seine Themen selber und gibt dadurch einen
Rahmen für die Kommunikation vor.124
Themen strukturieren folglich das Inter-
aktionssystem. Dies zeigt sich darüber hinaus auch daran, dass Interaktionen nur ein
118
s. Luhmann 1995: 153 119
s. Luhmann 2005a: 10f.; 26f. 120
s. Kieserling 1999: 63 121
ebd.: 65 122
s. ebd.: 68 123
s. Luhmann 2005a: 29f. 124
s. Luhmann 2002: 33
26
Thema zur gleichen Zeit bearbeiten können, sie sind also zum zeitlichen
Nacheinander gezwungen. Das gewählte Thema grenzt andere Themen und Beiträge
als nicht passend aus und produziert damit Erwartungen an die Äußerungen der
Beteiligten im Interaktionssystem.125
Schließlich steht nur eine beschränkte Kapazität
an Aufmerksamkeit für die Behandlung relevanter Themen zur Verfügung. Es kann
dementsprechend auch nur ein Beteiligter auf einmal reden und zwar nur zu einem
Thema, dem gerade die Aufmerksamkeit gilt.126
Ein Thema zeichnet sich dadurch
aus, dass es die zeitliche Grenze der Interaktion überschreiten muss, das heißt es
besitzt mögliche Relevanz auch vor und nach der Interaktion und für Abwesende.127
Außerdem kann durch Sprache auch und gerade Nichtanwesendes thematisiert und
damit auf die Umwelt des Interaktionssystems referiert werden. Anwesende selbst
können dagegen nicht zum Thema gemacht werden.128
Soziale Interaktion kann weiterhin eine Systemgeschichte aufweisen, die unter den
Teilnehmern als bekannt vorausgesetzt wird. Das führt dazu, dass keiner bereits
getätigte Äußerungen leugnen und sich den daraus entstandenen Erwartungen
entziehen könnte. Denn die Interaktionspartner verfügen über ein Gedächtnis, das es
ermöglicht, an vorherige Kommunikation anzuschließen und eventuellen Falsch-
aussagen zu widersprechen.129
Das hat allerdings zur Folge, dass es für
Außenstehende schwierig wird, die Geschichte der Interaktion so nachzuvollziehen,
dass, wenn sie an der Interaktion teilnehmen wollen, es zu keiner thematischen
Unterbrechung kommt. Personenwechsel sind daher schwierig, weil sie dazu führen,
dass eine neue Geschichte entsteht.130
Soziale Systeme verfügen aber nicht allein über eine Geschichte, sondern auch über
eine Zukunft, wenn die Teilnehmer Interesse am Fortbestehen der Kommunikation
zeigen. Die gemeinsame Interaktionsgeschichte bestimmt dabei das Handeln der
Teilnehmer in der Zukunft.131
Interaktionsprozesse sind darüber hinaus in Bezug auf die Teilnehmer beschränkt.
Sie erreichen ihr Limit dann, wenn weitere Teilnehmer lediglich schweigen, das
heißt passiv sein müssten, und nicht mehr der Anteil der aktiv Beteiligten erhöht
125
s. Luhmann 1994: 397 126
s. Kieserling 1999: 37; 47 127
s. ebd.: 204f. 128
s. Luhmann 2005a: 11 129
s. Kieserling 1999: 134, Luhmann 2002: 106 130
s. Luhmann 2005a: 32 131
s. Holzer 2010: 10
27
werden kann. Denn Interaktionssysteme zeichnen sich gerade dadurch aus, dass alle
Beteiligten etwas beitragen können und direkten Zugang zum kommunikativen
Geschehen haben.132
In Interaktionssystemen spielt die Selbstdarstellung eine wichtige Rolle. Denn als
wahrnehmbares Verhalten wird sie auf die nicht direkt wahrnehmbaren
Einstellungen, Überzeugungen, Ansprüche usw. der Interaktionspartner übertragen.
Die Teilnehmer einer Interaktion sehen sich somit einer generalisierenden
Beobachtung gegenüber und wenden diese gleichzeitig auch selber an. Dadurch
erhalten einzelne Handlungen einen symbolischen Wert, indem sie zur
Erwartungsbildung beitragen und auf die Person angerechnet werden.133
Das Wissen darüber beeinflusst die Selbstdarstellung: Es führt dazu, dass bestimmte
Verhaltensweisen in den Vordergrund gerückt, andere aber bewusst außer Acht
gelassen bzw. kaschiert werden. Die Interaktionsteilnehmer ermöglichen sich dabei
gegenseitig, als Person sympathisch zu wirken.134
Denn die Selbstdarstellung eines
Interaktionsteilnehmers beeinflusst das Bild, das sich die anderen von seiner Person
machen. Das kann zur Folge haben, dass sich manch einer besonders exponiert
darstellen und ins rechte Licht rücken will oder besonders zurückhaltend ist. Denn
auch Zurückhaltung wird in der Interaktion zur Selbstdarstellung, da der Betreffende
dadurch etwas über sich preisgibt, was ihm als Person zugeschrieben werden kann.135
Wie auch immer die Handlungsmotive konkret aussehen, wird das Selbstdar-
stellungsverhalten auf die Person rückbezogen und daraus werden verallgemeinernde
Schlüsse abgeleitet. Nicht zuletzt deswegen, weil davon ausgegangen werden kann,
dass Personen motiviert handeln.136
Die Selbstdarstellung entscheidet daher darüber, wie eine Person wahrgenommen
wird, welche Erwartungen sich an ihr Verhalten herausbilden und ob sie als
vertrauenswürdig gilt. Deshalb schreibt Luhmann „[…] die Vertrauensfrage schwebt
über jeder Interaktion, und die Selbstdarstellung ist das Medium ihrer
Entscheidung“137
.
132
s. Kieserling 1999: 44ff. 133
s. ebd.: 120f. 134
Luhmann 1995: 150 135
s. Kieserling 1999: 47 136
s. Luhmann 2002: 38 137
Luhmann 2000: 48
28
3.3 Personenbegriff nach Luhmann
Personen spielen im Zusammenhang sozialer Interaktion eine wichtige Rolle, daher
ist der Begriff zum Teil auch schon in die bisherigen Ausführungen eingeflossen.
Luhmann versteht ihn jedoch nicht alltagssprachlich im Sinne von singulären bzw.
typischen Merkmalen eines konkreten Individuums, sondern als „Kollektividee“138
.
Personen entstehen zwangsläufig, wenn kommuniziert wird und sie sind erforderlich,
um Kommunikation fortzusetzen. Im Unterschied zum Menschen entstehen Personen
erst durch Sozialisation und Erziehung.139
Eine Person wird durch zwei Seiten bestimmt: Sie grenzt sich von der Unperson ab
und gilt daher als Form, mit der Individuen beobachtet werden können. Die
unmarkierte Unperson-Seite weist alle Verhaltensweisen auf, die einer Person
prinzipiell offenstehen, die diese aber nicht zeigt und die auch nicht von ihr erwartet
werden. Es handelt sich folglich um die volle Kontingenz von Handlungs-
möglichkeiten. Die markierte Person-Seite hingegen beinhaltet individuell begrenzte
Verhaltensoptionen, die auf einen Erwartungshorizont reduziert wurden. Dadurch
wird soziale Unsicherheit verringert und die Kontingenz des Möglichen auf eine
Auswahl des Wahrscheinlichen eingeschränkt. Dies ist zwingend nötig, um sich
angemessen verhalten zu können.140
In Interaktionssystemen verhalten sich die Beteiligten als Personen: Sie zeigen eine
gewisse Kontinuität in ihrem Handeln, an der sich die anderen Teilnehmer
orientieren können. Personen lösen dadurch die Problematik der doppelten
Kontingenz in dem Maße, dass die Handlungsalternativen begrenzt werden.141
Denn
es ist in der Interaktion nicht möglich, sämtliche persönliche Eigenschaften als
situationsflexibel zu betrachten. Die meisten Merkmale der anwesenden Personen
müssen als konstant angesehen werden, um sinnvoll handeln zu können. Daraus folgt
auch eine gewisse interaktionsübergreifende Kontinuitätserwartung an Personen, das
heißt ihnen wird ein erwartbares Verhalten unterstellt.142
Das psychische System indes, das mit Bewusstseinsleistungen wie Wahrnehmungen
oder Gedanken operiert, ist für das Interaktionssystem äußerlich betrachtet irrelevant,
denn nur die Außenwirkungen eines psychischen Systems werden in der Gesellschaft
138
Luhmann 1995: 147 139
s. Luhmann 2002: 30ff. 140
s. Luhmann 1995: 148f. 141
s. ebd.: 149f. 142
s. Kieserling 1999: 71, 91
29
wahrgenommen. Gedanken können kommunikative Vorgänge nur bedingt und
vermittelt beeinflussen.143
Hier dienen Personen jedoch „der strukturellen Kopplung
von psychischen und sozialen Systemen“144
. Sie entstehen durch Interaktionen und
ordnen die Verhaltenserwartungen darin mithilfe des psychischen Systems. Je mehr
(verschiedene) Erwartungen dabei auf ein Individuum bezogen werden, desto
vielschichtiger ist die Person. Daher kann sie, je nach Kontext und Umfeld,
verschiedene, sogar widersprüchliche Züge zeigen.145
3.4 Erwartungen
Erwartungen haben im Zusammenhang von Interaktionssystemen eine zentrale
Funktion, weil sie angemessenes Verhalten überhaupt erst ermöglichen. Wie am
Personenbegriff dargestellt, reduzieren sie die Fülle der Möglichkeiten auf eine
anschlussfähige Auswahl und bieten dadurch Orientierung. Erwartungen zu hegen
heißt daher immer, den Möglichkeitsspielraum zu begrenzen.146
So wird z.B.
erwartet, dass ein freundlicher Gruß mit einem Gruß erwidert wird, aber nicht, dass
darauf eine Auskunft über die Uhrzeit folgt.
Da soziale Situationen durch doppelte Kontingenz gekennzeichnet sind, erfordern sie
reflexive Erwartungsstrukturen. Erwartungen müssen erwartet werden können, um
sozialen Systemen, wie z.B. der Interaktion, als Struktur zu dienen.147
„Ego muß
erwarten können, was Alter von ihm erwartet, um sein eigenes Erwarten und
Verhalten mit den Erwartungen des anderen abstimmen zu können“148
. Ego und
Alter sind dabei die zwei Bezugspunkte der Interaktion: Alter als der Andere, der
Absender und Ego als Ich bzw. Empfänger der Mitteilung.149
Es ist daher wichtig, neben dem Verhalten des anderen auch dessen Erwartungen
erwarten zu können, um angemessen handlungsfähig zu sein. Erzählt beispielsweise
jemand davon, dass er seine Masterarbeit endlich abgegeben habe, wird nicht
erwartet, dass ein Freund daraufhin berichtet, wie er seinen Pudel frisiert hat.
Vielmehr wird eine Reaktion der Freude, des Lobs oder allenfalls des Neids erwartet.
143
s. Luhmann 1995: 144f. 144
ebd.: 153 145
s. Luhmann 1994: 429 146
vgl. Baraldi 1998: 45 147
s. Luhmann 1994: 411 148
ebd.: 412 149
vgl. Berghaus 2004: 76
30
Und der Reagierende weiß um diese Erwartung. Solche Erwartungserwartungen
ermöglichen es, Komplexität und Kontingenz zu bewältigen und Enttäuschungen
möglichst gering zu halten.150
In diesem Zusammenhang spielt auch taktvolles Verhalten eine bedeutende Rolle,
denn es orientiert sich an Erwartungen von Erwartungen: Takt ist nach Luhmann
„ein Verhalten, mit dem A sich als derjenige darstellt, den B als Partner braucht, um
derjenige sein zu können, als der er sich A gegenüber darstellen möchte“151
. A
verhält sich also derart, dass B sich ihm/ihr gegenüber so präsentieren kann, wie B
sich das wünscht. Erwartungen können allerdings auch fehlgeleitet sein. A kann sich
in der Annahme irren, was B von ihm/ihr erwartet und das trifft natürlich auch auf B
zu. Eine Erfüllung der erwarteten Erwartungen kann dann zur Enttäuschung des
anderen führen. Im alltäglichen Umgang gehen die Interaktionspartner jedoch
normalerweise nicht von dieser Möglichkeit aus. Wesentlich wichtiger als die
Sicherheit, dass Erwartungen erfüllt werden, ist außerdem die Sicherheit, dass
Erwartungen erwartet werden können. Darauf basieren Interaktionen.152
Dennoch gibt es grundsätzlich die Option, enttäuscht zu werden. Erwartungs-
strukturen zeitigen die Differenz von Erfüllung auf der einen und Enttäuschung auf
der anderen Seite.153
Für den Enttäuschungsfall stehen dem System zwei
Verhaltensstrategien zur Verfügung. Hierfür trifft Luhmann eine Unterscheidung
zwischen normativen und kognitiven Erwartungen. Während sich kognitive
Erwartungen ändern und an die Wirklichkeit angepasst werden können – in diesem
Fall können sich Erwartungsabhängigkeiten neu organisieren – bleiben normative
Erwartungen trotz Enttäuschungen bestehen. Werden normative Erwartungen nicht
erfüllt, wird dies dem Enttäuschenden als Verschulden angerechnet, die Erwartung
hingegen behält weiterhin ihre Gültigkeit.154
Wird z.B. die Erwartung, dass ein
Physiklehrer seinen Schülern Physik beibringt, enttäuscht (indem er stattdessen über
seinen letzten Urlaub referiert), gilt die Nichterfüllung dieser Erwartung als
Verschulden des Lehrers. Die Enttäuschung beeinflusst die Erwartung nicht
dahingehend, dass sie verändert wird.
Darüber hinaus gibt es auch Erwartungen, die als Selbstverständlichkeiten im Alltag
kaum enttäuscht werden, das heißt als relativ sicher gelten und daher die oben
150
s. Luhmann 1987: 33f. 151
ebd.: 34 152
s. ebd.: 36ff. 153
s. Luhmann 1994: 363 154
s. Luhmann 1987: 40ff.
31
genannte duale Unterscheidung zwischen normativ und kognitiv nicht benötigen. In
diesen Fällen sind die Erwartungen mehr oder weniger unbewusst und unscharf
ausgeprägt, kognitive und normative Erwartungselemente bilden eine undifferen-
zierte Einheit bzw. gehen ineinander über. Luhmann selbst nennt hier das Beispiel
einer alltäglichen Konversation, bei der erwartet wird, dass das Gegenüber eine
physische Distanz einhält, die als angenehm empfunden wird und nicht etwa zehn
Meter entfernt steht oder so nah heranrückt, dass der Partner seinen Atem spüren
kann. Da diese Art von Erwartung an Selbstverständlichkeiten geknüpft ist, gelten
Abweichungen als Ausnahme und Enttäuschungen werden als Einzelfälle
behandelt.155
Nicht alle Erwartungen – darunter Alltagserwartungen – regulieren also
im Vorhinein den möglichen Enttäuschungsfall. In unsichereren Erwartungs-
situationen wird genau dies aber vollzogen, sodass die Erwartung gefestigt wird.156
Im Zusammenhang der Erwartungsbildung können darüber hinaus auch Erfahrungen
wichtig werden. Sie fließen in die Erwartungsbildung mit ein und lösen Erwartungen
von reiner Willkür. Luhmann spricht daher auch von generalisierten Erwartungen,
die ereignisübergreifend bestehen bleiben.157
3.5 Vertrauen
Generalisierte Erwartungen sind das zentrale Merkmal von Vertrauen, denn es
entsteht „durch Überziehen der vorhandenen Information“158
. Das heißt, die Grenzen
von bereits gemachten Erfahrungen werden überschritten, indem sie auf neue,
vergleichbare Situationen übertragen werden. Vertrauen kann daher als soziales
Verbindungselement zwischen vorhandenem Erfahrungswissen und einer
ungewissen Zukunft angesehen werden.159
Es reduziert die Komplexität der
möglichen Handlungsalternativen, indem der andere als Person betrachtet und
folglich mit bestimmten Verhaltensweisen gerechnet wird. Auf diese Weise vollzieht
der Vertrauende eine Selektion und erwägt bestimmte Entwicklungsoptionen von
vorneherein nicht.160
155
s. Luhmann 1987: 45ff. 156
s. Luhmann 1994: 436f. 157
s. ebd.: 363, 445 158
Luhmann 2000: 31 159
s. Holzer 2010: 13 160
s. Luhmann 2000: 28ff.
32
Für den Vertrauensprozess müssen drei Strukturkomponenten vorhanden sein:
Erstens muss eine „Teilverlagerung der Problematik von „außen“ nach „innen““
[Hervorhebung im Original]161
stattfinden, wobei die Kontingenz der Umwelt durch
eine innerlich vorstrukturierte Sicherheit ersetzt wird. Innere, subjektive Ordnung
substituiert äußere Unsicherheit. Dadurch wird die Komplexität der Umgebung
reduziert, bzw. können die Unsicherheiten der Außenweltbeziehungen eher bewältigt
werden. Zweitens müssen Vertrauensbeziehungen gelernt werden. Der Lernvorgang
beginnt bereits in frühester Kindheit im Familienumfeld und setzt sich auch später
kontinuierlich fort. Mit zunehmender Identitätsbildung entwickelt der Lernende ein
Vertrauen, das von sich selbst ausgeht und eigenes Verhalten auf andere überträgt.
Dadurch können Erlebnisse in sozialen Situationen generalisiert werden. Drittens
kommt es zu symbolischer Kontrolle, da der Vertrauensprozess aus
Komplexitätsgründen nicht explizit reflektiert werden kann. Einzelne Geschehnisse
erlangen einen symbolischen Wert, indem sie als Indizien die generelle
Vertrauenswürdigkeit des anderen in Frage stellen können. Sie werden
verallgemeinert und dienen dadurch der Eigenkontrolle, inwiefern Vertrauen
vertretbar ist und im Rahmen bestimmter Erwartungen stattfindet.162
Vertrauensbildung bezieht grundsätzlich auch den Fall einer „kritische[n]
Alternative“163
mit ein, das heißt den Fall des Vertrauensbruchs. Denn der andere
muss sich nicht zwangsläufig den Erwartungen entsprechend verhalten. Daher
erfordert Vertrauen auch eine „riskante Vorleistung“164
, denn der Vertrauende weiß
nicht, wie sich sein Gegenüber tatsächlich verhalten und ob er das Vertrauen brechen
wird.
Vertrauen schafft also keine absolute Sicherheit, konzentriert sich jedoch auf die
Wahrscheinlichkeit bzw. die Erwartbarkeit eines bestimmten Verhaltens, auch wenn
negative Konsequenzen prinzipiell möglich sind und bedacht werden. Darin
unterscheidet sich Vertrauen von Hoffnung, die Kontingenz nicht in Erwägung zieht
und daher auch nicht durch Erwartungen eingrenzt. Der Vertrauensprozess muss
bzw. kann allerdings auch nicht bei jeder Entscheidung bewusst vollzogen werden,
sondern läuft zum Teil routiniert ab. Dies trifft insbesondere auf relativ sichere
161
Luhmann 2000: 31f. 162
s. ebd.: 32ff. 163
ebd.: 28 164
ebd.: 27
33
Verhaltenserwartungen in Alltagssituationen zu, die z.B. als Selbstverständlichkeiten
gelten.165
Vertrauen hängt darüber hinaus von Sanktionsmöglichkeiten ab, die allerdings nicht
explizit reflektiert werden dürfen, damit es nicht zu Misstrauensbildung kommt.
Sanktionsmöglichkeiten erfordern einen gewissen zeitlichen Fortbestand der
Beziehung, denn die Interaktionspartner müssen sich wiedersehen: „Es herrscht das
Gesetz des Wiedersehens“166
. Der Vertrauende kann so ggf. im Nachhinein einen
Vertrauensbruch mit Konsequenzen belegen. Außerdem kann er davon ausgehen,
dass sich auch der, dem vertraut wird, dieser Möglichkeit bewusst ist. Weiterhin
muss das Vertrauen sozial gerechtfertigt und anerkannt sein, damit
Sanktionsmöglichkeiten bestehen. Naive Zuversicht führt dagegen eher zu
Unverständnis bzw. Verurteilung durch das soziale Umfeld.167
Als „supererogatorische Leistung“168
kann Vertrauen selbst weder erwartet noch
eingefordert werden, denn es handelt sich um eine Mehrleistung, die sozusagen einen
Vorschuss gibt, der nicht verpflichtend ist und gerade deshalb honoriert wird. Die
Vertrauenserfüllung geht über einen Soll-Anspruch hinaus. Wenn sie jedoch erbracht
wird, normiert sie ein gewisses Verhalten und beansprucht eine Gegenleistung. Der
Vertrauende erwartet, dass der andere ihn nicht enttäuschen, sondern stattdessen sein
Vertrauen anerkennen wird. Beide Interaktionsseiten müssen sich also auf Vertrauen
einlassen und einen entsprechenden Einsatz bringen. Dabei muss der Vertrauende
den ersten Schritt machen. Das Risiko, das er somit eingeht, minimiert sich für ihn
durch einzelne Vertrauensschritte, die nacheinander gegangen werden und die die
Vertrauenswürdigkeit des anderen bestätigen (oder widerlegen).169
Vertrauen führt also dazu, dass das Verhalten des anderen hinterfragt wird:
Entspricht es seiner Selbstmitteilung? Setzt er seine umfassenden Handlungs-
möglichkeiten entsprechend seiner Persönlichkeit ein? Seine Handlungen werden
ihm symbolisch zugeschrieben und damit auf seinen Charakter angewendet. Auf
diese Weise kontrolliert der Vertrauende das Verhalten des anderen, sodass es für
diesen schwierig werden würde, eine widersprüchliche Selbstdarstellung auf Dauer
zu rechtfertigen. Als Person ist er vielmehr darum bemüht, ein stabiles Bild von sich
165
s. Luhmann 2000: 28ff. 166
ebd.: 46 167
s. ebd.: 41ff. 168
ebd.: 55 169
s. ebd.: 54ff.
34
zu präsentieren. Denn ihm ist der symbolische Wert seines Verhaltens zumeist sehr
bewusst. Das heißt daher auch, dass er seine Handlungsweisen gezielt Erwartungen
anpassen kann.170
Vertrauensbildung orientiert sich insofern an der Selbstdarstellung des Gegenübers
und setzt diesbezüglich eine gewisse Kontinuität voraus. Es wird erwartet, dass der
andere sich im Sinne seiner eigenen Verhaltensgeschichte darstellt, daran anknüpft
und sich, zumindest im Rahmen abgrenzbarer Kontexte, zu einer gewissen
Beständigkeit verpflichtet fühlt. Der, dem vertraut wird, muss dementsprechend die
Erwartungen anderer bei seiner eigenen Selbstdarstellung berücksichtigen.
Selbstdarstellung ist damit ein durch und durch sozialer Prozess, an dem die
Interaktionspartner mitwirken. So werden Interaktionen zum Schauplatz der
Identitätsbildung: Durch die Wechselbeziehung mit dem sozialen Umfeld wird das
Selbst geformt.171
Auch der Vertrauenserweis geht im Übrigen mit Selbstdarstellung einher, denn die
Vertrauensbereitschaft sagt etwas über die Person aus – so kann ihr Verhalten von
anderen z.B. als leichtfertig oder aber verantwortungsvoll und bedacht bewertet und
ihr als Person angerechnet werden.172
Um anderen vertrauen zu können, ist daher
auch ein gesundes Maß an Selbstvertrauen gefragt. Mit zunehmendem
Selbstvertrauen, das heißt dem Vertrauen in die Inszenierung des Selbst und deren
wohlwollende Interpretation durch andere, erweitern sich auch die eigenen
Handlungsmöglichkeiten. Der Vertrauende geht davon aus, von anderen prinzipiell
angenommen zu werden.173
3.6 Identitätsbildung nach der modernen Netzwerksoziologie
Hier schließen sich die Überlegungen Harrison C. Whites an. Sie lassen sich an die
Systemtheorie Niklas Luhmanns anschließen und ergänzen diese gerade in Bezug auf
die Identitätsbildung. So entfaltet White in seinem Hauptwerk „Identity and Control“
(2008), dass Identität erst in Beziehungsgeflechten entsteht und nicht a priori gesetzt
werden kann. Boris Holzer bezeichnet Whites Theorie daher als „relationale[n]
170
s. Luhmann 2000: 48; 83; 108 171
s. ebd.: 80f. 172
s. ebd.: 108f. 173
s. ebd.: 49
35
Konstruktivismus“174
, der sich „einerseits gegen einen naiven Empirismus [wendet],
für den die Akteure immer schon da sind, andererseits aber auch gegen einen
Strukturalismus, der ohne Handlung als Quelle von Überraschungen auskommt“175
.
3.6.1 Identitäten suchen Kontrolle
Wie Luhmann geht auch White davon aus, dass Identität nicht als ontologische
Substanz gedacht werden kann, sondern sich erst in der Wechselseitigkeit
konstruiert. Sie wird durch andere gestaltet und verändert und ist daher im ständigen
Prozess.176
Nach diesem Ansatz gibt es keinen stabilen Wesenskern und auch keine
fertige Identität. Das Selbst kann ständig neu erfahren und erweitert werden.
Identitäten werden bei White darüber hinaus nicht im konventionellen, alltäglichen
Sinne verstanden, sondern sie gelten allgemein als Quelle von Handlungen, als
Entitäten, denen Beobachter Bedeutung und Sinn zuschreiben können.177
Der Begriff
ist damit nicht auf Individuen begrenzt, auch wenn er in der vorliegenden Arbeit
ausschließlich auf diese bezogen wird.
Identitäten entwickeln sich durch Kontrollbemühungen in einer sozialen Situation,
die in ihrer Ausgangslage zunächst durch Unsicherheit und Kontingenz
gekennzeichnet ist. Es gibt keine gegenseitigen Erwartungen, die das Handeln
bestimmen könnten, die Beteiligten wissen nicht, wie sich die jeweils anderen
verhalten werden. Und darin liegt nach White die Antriebskraft für den Aufbau von
Identitäten: “Identities spring up out of efforts at control in turbulent context“178
. Sie
entstehen aus den Versuchen, Unsicherheit zu kontrollieren, indem sie danach
streben, einen festen Standpunkt (Footing) inmitten einer kontingenten Umwelt zu
finden.179
Boris Holzer schreibt: „Identität wird damit beobachtbar als der Ausdruck
eines Bedürfnisses nach sozialer Verortung (social footing)“180
.
Das Bedürfnis nach Kontrolle darf jedoch nicht als Machtstreben missverstanden
werden – vielmehr handelt es sich um existenziell wichtige Vorgänge für die
Identitätsbildung. Kontrolle ist, nach White, das Basis-Moment in sozialen
174
Holzer 2010: 78f. 175
ebd.: 82 176
s. White 2008: 4f. 177
s. ebd.: 2 178
ebd.: 1 179
s. ebd.: 1f. 180
Holzer 2010: 83
36
Netzwerken und beschreibt das Verlangen, mehr oder weniger feste Bindungen zu
schaffen und damit Halt und eine bestimmte Position im sozialen Umfeld von
anderen Identitäten zu finden. So lassen sich Unsicherheit und Kontingenz in der
sozialen Umwelt reduzieren. Kontrolle lässt sich daher als Vorwegnahme und
Reaktion auf Vorgänge in der Umwelt verstehen. Dazu gehören auch die
Kontrollversuche anderer Identitäten.181
Das Kontrollstreben ist dementsprechend
wechselseitig und geschieht nicht für sich allein:
„In der Umgebung von Kontrollversuchen gibt es immer auch andere
Kontrollbemühungen durch andere sich bildende Identitäten, die einen
sicheren Grund innerhalb einer kontingenten Umwelt suchen“182
.
Die unterschiedlichen Kontrollbemühungen verknoten sich miteinander, sodass es
zur Bildung von Beziehungen (Ties) kommt.183
Es entsteht ein fester Standpunkt
inmitten von anderen Identitäten. G. Reza Azarian bezeichnet Kontrolle daher auch
als „Tie Management“184
. Sie schafft Orientierung und leitet die Interaktionen mit
anderen Identitäten.
Da Identitätsbildung ein wechselseitiger Prozess ist, hängt sie davon ab, in welchen
Beziehungen sich ein Individuum befindet, in welche Netzwerke es eingebunden ist.
Denn die soziale Umgebung determiniert, welche Identitäten sich ausbilden können:
Jede Beziehung bringt in ihrem je eigenen Kontext auch spezifische Erwartungen
und Verpflichtungen mit sich, die sich von anderen unterscheiden. In jedem Kontext
können daher andere Aspekte ein und derselben Person relevant werden. Das
Individuum hat demzufolge mehrere Identitäten, zwischen denen es wechselt, es
wird zum Schnittpunkt verschiedener sozialer Sphären, da es in viele verschiedene
Kontexte verwoben ist.185
Trotzdem gibt es bestimmte Aspekte, die
kontextübergreifende Bedeutung haben: So bleibt beispielsweise im Kollegen-
netzwerk der Familienstand oder das Freundesnetzwerk nicht gänzlich unbeachtet.
Die einzelnen, kontext- bzw. netzwerkbezogenen Identitäten einer Person können
auch in anderen Zusammenhängen aktualisiert werden.186
Personen bestehen daher,
entsprechend ihrer sozialen Eingebundenheit, aus mehreren Identitäten: White
spricht von so genannten Identitätenbündeln: „[…] persons will appear as bundles of
181
s. White 2008: 6f. 182
Schmitt 2009: 237 183
s. ebd.: 237 184
Azarian 2005: 69 185
s. White 2008: 3 186
vgl. Fuhse 2003: 10
37
identities“187
. Hier lässt sich auch der Luhmann’sche Personenbegriff angliedern.
Nach Holzer/Fuhse (2010) lassen sich Personen, im Sinne Luhmanns, als „Bündel
von Erwartungen“188
beschreiben, die in der sozialen Situation, in Kommunika-
tionsakten, entstehen. Durch diese Wortwahl entsteht eine formale Parallelität zur
Terminologie Whites, die aber auch inhaltlich begründet ist. Denn Personen müssen,
je nach sozialem Kontext, verschiedene Erwartungen vereinbaren und sich
entsprechend unterschiedlich verhalten. Sie überspannen daher verschiedene
Identitäten.
3.6.2 Identitätsdimensionen
White unterscheidet verschiedene Dimensionen von Identität, in die sich die
bisherigen Überlegungen eingliedern lassen189
:
1. Auf der ersten Ebene äußert sich Identität zunächst in dem grundsätzlichen
Bedürfnis nach Kontrolle und sicherem Halt in einem sozialen Kontext.
Dieser Prozess ist unentbehrlich für ein Individuum oder auch eine Gruppe.
Wurde solch ein sicherer Halt gefunden, beschreibt Identität eine bestimmte
Position in einem „Netdom“190
, die durch Kontrollbemühungen zustande
gekommen ist. Netdom ist ein Kofferwort aus Network Relations und Domain
of Topics und steht für einen lokal und zeitlich begrenzten sozialen
Kontext.191
Die erste Form von Identität beinhaltet somit Kontroll-
bemühungen in einer sozialen Umwelt mit dem Ziel der sicheren Verortung
im Netzwerk und damit Möglichkeiten der Kontingenzverminderung.
2. Die zweite Ebene beschreibt Identität als Ausdruck eines sozialen Gesichtes
in einer größeren Gruppe. Identität ergibt sich hier aus der Verbundenheit mit
einer übergreifenden Identität.192
White nennt eine Beispielsituation, die, in
leicht veränderter Form, folgendermaßen verläuft: Eine kleine Gruppe von
Studenten sitzt für ein Abendessen in der WG zusammen. Die Studenten sind
187
White 2008: 2 188
Holzer/Fuhse 2010: 315 189
s. für das Folgende White 2008: 10ff. und 17 190
White 2008: 7 191
s. ebd.: 7 192
s. Holzer 2010: 83
38
daran gewöhnt, zusammen zu essen und kennen sich recht gut. Daher nehmen
sie in dieser Situation bestimmte Haltungen ein, sie zeigen jeweils ein
bestimmtes soziales Gesicht. Eine gilt z.B. als Gesprächsführerin, ein anderer
als Träumer, der nächste als Clown und wieder eine andere als Rechthaberin
etc.
In dieser Konstellation haben sich also ganz spezifische Erwartungen an das
jeweilige Verhalten der Beteiligten herausgebildet. Identität verortet sich an
einer bestimmten Position und sorgt damit für erwartbare Verhaltensweisen,
denen bestimmte Absichten zugeschrieben werden können.193
3. Die dritte Dimension von Identität bezieht sich auf das zeitlich betrachtete
Umschalten zwischen verschiedenen Netdoms. Durch den Wechsel zwischen
diesen unterschiedlichen sozialen Kontexten entstehen Brüche und
Widersprüche, die entscheidend zur Identitätsbildung beitragen. Holzer
beschreibt dies als „eine spezifisch gesellschaftliche Form der Identität“194
,
da das Individuum in Netzwerkbeziehungen verschiedener Bereiche
eingebunden ist und von diesen geformt wird. Je nach Netdom können sich
die Erwartungen ändern, sodass auch die Identität je nach Kontext wechselt.
Das kann unter Umständen zu Konflikten führen, wenn die jeweiligen
Erwartungen nicht klar sind oder wenn widerstreitende Kräfte und Zwänge
auf das Selbst einwirken. Es ist daher gerade die Aufgabe von Personen,
diese divergierenden Erwartungen und Forderungen zusammenzubringen und
für sich vereinbar zu machen.195
Es gelten gewisse kontextübergreifende
Kohärenzanforderungen an das Verhalten, die im Prozess der Identitäts-
bildung fortwährend bearbeitet und für die verschiedenen Ansprüche passend
gemacht werden müssen.196
Bereits zu Beginn seines Werkes nennt White ein Bespiel, wie ein Wechsel
zwischen verschiedenen Kontexten praktisch aussehen kann. Er nutzt dafür
den Austausch in einem Internetforum. Dort kann sich ein Nutzer ein Konto
zulegen, um an den Forumsdiskussionen teilzunehmen. Er verbindet sich
dann mit anderen Nutzern, die durch ihre Kommentare zu seiner
193
s. Schmitt 2009: 279 194
Holzer 2010: 83 195
vgl. Azarian 2005: 60ff. 196
s. Schmitt 2009: 280
39
Identitätsbildung beitragen. Der Nutzer existiert dort mit einer ganz
bestimmten Identität, die nur einen Teil seiner Persönlichkeit ausmacht. Er
kann aber Konten bei mehreren Foren haben und zwischen ihnen wechseln,
indem er sich bei dem einen aus- und bei einem anderen einloggt. Die
verschiedenen Foren können dann als Netdoms angesehen werden, die jeweils
unterschiedliche Identitäten hervorrufen.197
Das lässt sich natürlich auch auf
andere soziale Situationen übertragen, z.B. auf die verschiedenen Inter-
aktionsbeziehungen in Social Network Sites. Ohne dass der Nutzer
verschiedene Konten führen müsste, kommt es auch dort zu einem Wechsel
verschiedener Kontexte. Darum geht es unter anderem im vierten Teil dieser
Arbeit.
4. Auf der vierten Ebene schließlich lässt sich Identität als retrospektive
Beobachtung aller Beziehungen in den verschiedenen Netdoms beschreiben.
White bezeichnet dies als das wahrgenommene Selbst einer Person: „This is
what a person perceives to be his or her self – a narratively embedded history
of a journey through different netdoms“198
. Dabei werden die Brüche und
Widersprüche der dritten Ebene rückblickend in eine Ordnung gebracht bzw.
verallgemeinert und dadurch eliminiert – Identität erscheint als einheitliches
Konstrukt.199
Es handelt sich um „die Biographie als Ansammlung mehr oder
weniger kohärenter Erzählungen, in denen Unstimmigkeiten durch die
Rationalisierung vergangener Handlungen und Ereignisse zum Verschwinden
gebracht werden”200
.
3.6.3 Soziale Netzwerke beinhalten Stories
Im Zusammenhang mit der Identitätsbildung spielen die Begriffe Tie und Story eine
wichtige Rolle. Ties bezeichnen alle Zweierbeziehungen unterschiedlicher Stärke,
über die Identitäten verfügen.201
Das können Beziehungsgeflechte z.B. zu Freunden
oder Bekannten etc. sein, aber auch zu Freunden und Bekannten dieser ersten
197
s. White 2008: 2f. 198
ebd.: 17 199
s. Schmitt 2009: 280 200
Holzer 2010: 83 201
s. White 2008: 24ff., 33
40
Gruppe. Ties verketten sich folglich miteinander, sodass es zu Verbindungen über die
direkte Zweierbeziehung hinaus kommt. Außerdem können sie vielfältige
Dimensionen aufweisen, wenn z.B. eine Beziehung zwischen Arbeitskollegen
existiert, die gleichzeitig auch Freunde sind.202
Identitäten koppeln sich durch Ties an
andere Identitäten, sie lösen sich aber auch ständig wieder von diesen; White spricht
in diesem Zusammenhang von „Coupling“ und „Decoupling“.203
Ties lassen sich durch einen bestimmten Kontext in einer Story konkretisieren. White
schreibt: „A story is a tie placed in context“204
. Stories entstehen demnach in
konkreten Netzwerk-Verbindungen und ermöglichen es, die Beziehungen zwischen
den Identitäten zu unterscheiden und zu charakterisieren, z.B. als Bekanntschaft,
Freundschaft oder Intimbeziehung. Durch sie wird Identität erzählt oder anders
ausgedrückt: dargestellt. Stories gelten dabei immer als gemeinsame Produktionen
und sind nicht das kreative Ergebnis von Einzelnen. Sie entstehen durch
interagierende Kontrollbemühungen von zwei Identitäten, die in Beziehung
zueinander stehen.205
Stories beschreiben die Beziehung dann aus der subjektiven
Perspektive eines Beteiligten und definieren sie damit gleichzeitig. Dazu gehört die
Geschichte, der Status quo und die mögliche Zukunft der Beziehung.206
Durch ihren reziproken Charakter lassen sich Stories mit dem Erwartungsbegriff von
Luhmann in Einklang bringen: Sie beschreiben, wie die Beziehung von beiden Seiten
wahrgenommen wird und äußern sich als reflexive Erwartungen.207
Das
Luhmann‘sche Konzept der Erwartungen, das zentral für die Ausführungen im
vierten Teil ist, kann also durch den Story-Begriff von White ersetzt und ergänzt
werden.
202
s. Azarian 2005: 38ff. 203
s. White 2008: 36 204
ebd.: 20 205
s. White 2008: 20, 62; Schmitt 2009: 257ff. 206
s. Azarian 2005: 51ff. 207
s. Clemens 2012: 228; 237
41
3.7 Abschließende Bemerkungen zur Vereinbarkeit beider
Theorien
An einigen Stellen dieses Kapitels wurde bereits auf Gemeinsamkeiten in den
Ansätzen von Luhmann und White hingewiesen. Beide Theorien sind miteinander
kompatibel und die Terminologien, wie z.B. der oben genannte Story- und
Erwartungsbegriff, vielfach austauschbar. White selbst bezieht sich an mehreren
Stellen seines Werkes „Identity and Control“ (2008) auf Luhmann und sieht dessen
Systemtheorie als vereinbar mit seinem eigenen Ansatz an.208
Auch in der
wissenschaftlichen Rezeption gelten beide Theorien als weitestgehend überein-
stimmend. So bemerkt Stegbauer (2008), dass sich Anknüpfungspunkte von
Netzwerktheorie und Systemtheorie ergeben würden bzw. Whites Konzeption „als
eine Art Erweiterung der Systemtheorie“209
gelesen werden könne.
Grundsätzlich gemeinsam ist beiden Ansätzen, dass sie umfassende Zusammenhänge
beschreiben wollen. Netzwerke und soziale Systeme sind daher zunächst jeweils
Reaktionen auf soziale Komplexität und durch Selektion (aus Elementen, Kontakten
etc.) charakterisiert.210
Beide Theoretiker gehen von konstruktivistischen Grundannahmen aus und setzen
Identität nicht als gegeben voraus. Sie legen den Fokus bei der Identitätsbildung
stattdessen auf den Kontext, auf die Beziehungen des Individuums, die seine Identität
formen. So entsteht Identität in beiden Theorien durch Kommunikation, die den
Beteiligten als Handlung zugeschrieben wird.211
Während Kommunikation nach
Luhmann die Operationsform sozialer Systeme ist, kann auch in der Netzwerktheorie
das Streben nach Kontrolle als kommunikativ angesehen werden, da die Suche nach
Footings als Kommunikationsprozess beschrieben werden kann.212
Halt und feste
Standpunkte bilden sich erst durch den Austausch mit anderen. Auch soziale
Netzwerke entstehen demnach durch Kommunikation.213
Aufgrund der generellen Vereinbarkeit beider Ansätze werden die Überlegungen
Luhmanns und Whites im vierten Teil nicht getrennt voneinander auf Social Media
übertragen, sondern vielmehr als austauschbar bzw. einander ergänzend behandelt.
208
s. z.B. White 2008: 17, Fußnote 16 209
Stegbauer 2008: 14 210
s. Holzer 2008: 156 211
s. Holzer/Fuhse 2010: 315 212
s. White 2008: 21 213
s. Clemens 2012: 90
42
Allerdings werden die Begrifflichkeiten Luhmanns, aufgrund ihrer größeren Schärfe
gegenüber den Terminologien Whites, bevorzugt verwendet, obwohl beide Ansätze
die Basis der folgenden Überlegungen bilden.
43
4. Privatheit und Identitätsbildung im Social Web –
funktional betrachtet
In diesem Kapitel werden der Themenkomplex der Identitätsbildung und
Selbstdarstellung sowie die Frage nach der Privatheit im Social Web, mithilfe der
ausgeführten Theorie, aus einer funktionalen Perspektive betrachtet. Die theoretische
Grundlage ermöglicht es, auf die Positionen in den Massenmedien und der Literatur,
die im zweiten Teil der Arbeit dargestellt wurden, einzugehen. An dieser Stelle wird
auch noch einmal darauf hingewiesen, dass nicht alle Erscheinungsformen von
Social Media gleichermaßen betrachtet werden. Eine Anwendung der Theorie auf
sämtliche Formate wäre nicht zielführend, da sich die Argumentation dann in
Einzelfällen verlieren würde. Auch auf Grenzfälle wird daher nur vereinzelt
hingewiesen. Das Anliegen der folgenden Überlegungen ist stattdessen, das
Verhalten der Nutzer grundsätzlich im Hinblick auf ihre Identitätsbildung zu
beleuchten und die Bedeutung der Privatsphäre in diesem Zusammenhang heraus-
zuarbeiten. Der Schwerpunkt der Beispiele liegt dabei, wie bereits weiter oben
erwähnt, auf den Social Network Sites, da sie zu den populärsten Anwendungen im
Social Web zählen.
4.1 Social Media als Interaktionsräume
Bevor die Bereiche Öffentlichkeit und Privatheit sowie Selbstdarstellung und
Identitätsbildung ausführlicher behandelt werden, soll es zunächst um die
Besonderheiten der Interaktion in Social Media gehen. Denn die Interaktions-
beziehungen im Social Web bilden den Ausgangspunkt und die Grundlage der
nachfolgenden Überlegungen.
Die Interaktion wurde bereits zu Beginn der Arbeit als Differenzierungskriterium
gegenüber den Massenmedien herangezogen. Social Media sind auf persönliche
Kommunikation hin ausgerichtet, das heißt sie ermöglichen es den Nutzern, sich
wechselseitig aufeinander zu beziehen, und bieten dafür einfache und zeitsparende
Möglichkeiten des Feedbacks an – z.B. durch einen einfachen Klick auf den Like-
Button bei Facebook sowie durch zahlreiche Kommentar- oder Verlinkungs-
44
funktionen. Auch empirische Ergebnisse zeigen, dass der Austausch und Kontakt mit
anderen einer der wichtigsten Gründe für die aktive Teilnahme an Social Media
ist.214
Internetvermittelte Kommunikation zeichnet sich, im Unterschied zu rein mündlich
vollzogener, durch einige Eigenheiten aus. Dies liegt vor allem daran, dass sie
schriftlich bzw. visuell fixiert ist und daher keinen flüchtigen Charakter hat. Ihre
Persistenz führt zu einigen Besonderheiten für die Interaktion, die in den nächsten
Abschnitten aus systemtheoretischer Perspektive diskutiert werden.
I.
Interaktion kann als Kommunikation unter Anwesenden beschrieben werden, das
wurde im dritten Kapitel dieser Arbeit ausgeführt. Das Kriterium der Anwesenheit ist
daher auch für Interaktionssysteme in Social Media von Bedeutung. Es liegt jedoch
auf der Hand, dass es hierbei nicht in erster Linie um physische Anwesenheit geht.
Schließlich zeichnet sich die internetbasierte Kommunikation gerade dadurch aus,
dass Anwesenheit oft nur schriftlich bzw. graphisch vermittelt wahrgenommen
werden kann. Die Nutzer müssen sich nicht unbedingt zur selben Zeit an einem Ort
einfinden, damit die Interaktion funktioniert.
Die Persistenz der Kommunikation in Social Media sorgt vielmehr dafür, dass für die
Nutzer der Eindruck ständiger Anwesenheit entsteht. Die visuell fixierten Inhalte
lassen sich konkreten Nutzern zuordnen, sodass es den Teilnehmern möglich ist, sich
gegenseitig wahrzunehmen. Reflexive Wahrnehmung als Kriterium der Anwesenheit
ist daher auch zeitversetzt möglich: Die beteiligten Nutzer führen durch ihre Posts,
Kommentare, Likes etc. wahrnehmbare Handlungen aus und nehmen wahr, dass
diese von den anderen Teilnehmern wahrgenommen werden. Das zeigt sich z.B. an
ihren Reaktionen. Das Ausbleiben von Reaktionen kann dementsprechend auch als
kommunikative Mitteilung der Verweigerung gewertet werden.
Die Interaktionsteilnehmer können den Zeitpunkt der Rezeption und Produktion von
Inhalten also selbst festlegen – zeitverzögerte Antworten sind ohne Weiteres möglich
– und trotzdem kann sofort an die Systemgeschichte angeknüpft werden.
Anwesenheit in Social Media ist daher gerade nicht auf Kopräsenz ausgelegt,
sondern zeigt sich darin, dass es bestimmbare Adressaten gibt, an die sich die
214
s. z.B. Busemann 2013
45
Interaktionsbeiträge richten. Internetvermittelte Interaktion in Social Media kann
daher als ein Fall von „Inklusion trotz diskontinuierlicher Präsenz“215
angesehen
werden. Die Teilnehmenden sind nicht immer zeitgleich und auch nicht
kontinuierlich anwesend, werden aber so behandelt und sind damit in die Interaktion
eingeschlossen.
II.
Die Persistenz der Inhalte führt dazu, dass die systemeigene Interaktionsgeschichte
jederzeit nachgelesen werden kann. Neuankömmlingen auf einer Social-Media-
Plattform kann so leicht der Hinweis auf den geschichtlichen Kontext gegeben
werden, der zum Nachvollziehen bereitsteht. Sie müssen daher nicht mühsam
Informationen aus der Vergangenheit von anderen Nutzern erfragen, sondern können
sich diese selbstgesteuert beschaffen. So kann der Bezug und Anschluss zum
Vorhergehenden ohne Weiteres hergestellt werden. Das macht auch
Personenwechsel leichter.
In diesem Sinne fördern Social Media die Integration von Neuankömmlingen. Sie
heben sich dadurch von der mündlichen Kommunikation ab, bei der sich dies
wesentlich schwieriger gestaltet, da die Systemgeschichte erfragt werden muss.
III.
Aufgrund der schriftbasierten Kommunikation in Social Media fällt der Raum für
nonverbale Mitteilungen weitestgehend weg: Stimmlage und Körpersprache stehen
nicht für das Transportieren von Ironie oder Ähnlichem zur Verfügung. Dies wird
jedoch teilweise durch Emoticons aufgefangen, die das Fehlen der nonverbalen
Ebene etwas kompensieren. Ein angefügter Smiley kann beispielsweise den
ironischen Gehalt einer Aussage vermitteln.
Auch so genanntes „Gruscheln“, das von der Social-Network-Plattform StudiVZ
eingeführt wurde, bzw. ein „Anstupsen“ auf Facebook fällt in den Bereich der
nonverbalen Kommunikation. Diese Funktionen dienen dazu, Zuneigung
auszudrücken oder Aufmerksamkeit zu erregen. Dennoch bleiben die Möglichkeiten,
ohne Sprache zu kommunizieren, bei den meisten Social-Media-Diensten begrenzt.
215
Kieserling 1999: 65
46
Diese Tatsache führt außerdem dazu, dass das äußere Erscheinungsbild in der
Interaktion nebensächlich wird und eben auch die Mimik bzw. Gestik meist keine
Rolle spielt (außer ggf. bei Social-Media-Angeboten mit einem hohen Grad an
Media Richness bzw. Social Presence). Dies kann unter Umständen – gerade für
unsichere, pubertierende Jugendliche – auch ein Vorteil im Zusammenhang der
Identitätsbildung sein, da andere Aspekte des Selbst relevant werden können.
IV.
Interaktionssysteme in Social Media können zahlenmäßig wesentlich größer werden
als in der mündlichen Kommunikation. Mündliche Interaktion kommt relativ schnell
an ihre Grenzen, da eine große Teilnehmerzahl dazu führt, dass mehrere von ihnen
zu Passivität gezwungen sind. Im Gegensatz dazu führt in den sozialen Medien auch
eine größere Anzahl an Interaktionsteilnehmern nicht zwangsläufig zu einem
Ungleichgewicht von kommunikativer Aktivität und Passivität. Da die Kommunika-
tionsbeiträge gespeichert sind, können sich die Äußerungen über die Zeit verteilen
und sind auch nicht auf eine bestimmte zeitliche Rezeptionsspanne festgelegt. Der
Aufmerksamkeitsanspruch der Interaktionsbeiträge verteilt sich daher – verglichen
mit der mündlichen Interaktion – stärker über die Zeit. Die begrenzte synchrone
Aufnahmekapazität ist diachron umfangreicher. Daher kann auch eine Vielzahl an
Interaktionsteilnehmern problemlos gehandhabt werden.
Einziges eingrenzendes Kriterium ist in diesem Zusammenhang die Bestimmbarkeit
der Adressaten. Solange diese eindeutig identifizierbar und somit anwesend sind,
können die Interaktionssysteme in Social Media entsprechend groß werden. Es
handelt sich dann um keine massenmediale Kommunikation, denn die
Massenmedien sind gerade dadurch charakterisiert, „daß keine Interaktion unter
Anwesenden zwischen Sender und Empfängern stattfinden kann“ [Hervorhebung im
Original]216
. In diesem Zusammenhang lassen sich allerdings auch Grenzfälle
ausmachen: Ein Blog beispielsweise, der im Internet große Popularität erreicht hat,
kann bereits zu massenmedialer Kommunikation gezählt werden, da die Adressaten
nicht mehr genau bestimmt werden können. Ein Blog ist allgemein zugänglich,
sodass im Falle großer Beliebtheit viele, für den Blogger Unbekannte, darauf
zugreifen. Interaktion mit all den Lesern ist dann nicht mehr möglich. Dies trifft
216
Luhmann 2004: 11
47
jedoch, statistisch gesehen, nur auf etwa ein Fünftel der Blogs zu, denn sobald die
Nutzer Wahlfreiheit aus einer Vielfalt haben, herrscht Ungleichheit und es kommt zu
einer Power-Law-Verteilung (80-20-Regel).217
Demnach lässt sich näherungsweise
annehmen, dass 20% aller Blogs 80% der Leserschaft für sich beanspruchen. Die
Mehrheit der Blogs bleibt daher unpopulär und ermöglicht weiterhin Interaktion.
4.2 Kontextbildung und Empfängerdifferenzierung im Social Web
Der vorangegangene Abschnitt zeigt: Die Interaktionssysteme in den sozialen
Medien können recht groß werden. Von Grenzfällen einmal abgesehen, bleiben die
Adressaten also bestimmbar. Gerade bei den viel beachteten Social Network Sites
können die Kontakte benannt werden, denn sie müssen bewusst ausgewählt werden.
Auch wenn die sozialen Online-Netzwerke eine beachtliche Größe erreichen können,
sind sie ihrem Wesen nach dennoch Auswahl, denn sie können nicht ins Unendliche
anwachsen. Persönliche Netzwerke tragen dadurch auch zur Reduktion sozialer
Komplexität bei.218
Der Nutzer legt fest, wen er zu seinem Netzwerk hinzufügt und
mit wem er welche Inhalte teilen möchte. Er verfügt damit gleichzeitig über
Möglichkeiten der Kontextbildung.
Social Network Sites bieten dem Nutzer unterschiedliche Funktionen an, die es ihm
ermöglichen, gezielt Adressatenkreise zu bestimmen. Der Kommunikationskontext
kann z.B. bei Facebook über verschiedene Listen, Gruppen, persönliche Nachrichten
etc. eingeschränkt werden, sodass bestimmte Inhalte nur an bestimmte Adressaten
gerichtet sind. Der Nutzer weiß dann, mit wem er es zu tun hat und wie gegenseitige
Erwartungen aussehen. Außerdem kann das persönliche Profil durch Privatsphäre-
einstellungen nur eingeschränkt sichtbar sein. Über technische Funktionen lässt sich
die Sichtbarkeit von Inhalten steuern, sodass der Nutzer diese seinen Bedürfnissen
anpassen kann.
Sehr gezielt kann er z.B. auf einer Social Network Site persönliche Nachrichten
verschicken und damit nur einzelne andere Nutzer adressieren. Diese stehen ihm als
konkrete Personen vor Augen, ihre Erwartungen kennt er gut und kann dement-
217
s. Shirky 2003 218
s. Holzer 2010: 13f.
48
sprechend auch sehr Persönliches mitteilen. Die gegenseitigen Erwartungen sind
vorhersehbar und können daher das Verhalten bestimmen.
Auch geschlossene Gruppen bieten einen abgegrenzten Rahmen der Interaktion. Hier
kann ein von anderen nicht einsehbarer Austausch stattfinden. In solch einem
beschränkten Bezugsrahmen kann der Nutzer ebenfalls die Reaktionen auf seine
Äußerungen abschätzen. In einer geschlossenen Gruppe „Familie“ z.B. kennt er die
Erwartungen der Familienmitglieder sehr genau und seine Kommunikationsabsicht
wird sich daran orientieren.
Der Interaktionskontext kann jedoch auch die gesamte Kontaktliste umfassen. Diese
besteht häufig aus unterschiedlichen sozialen Binnenkontexten (wie z.B. Familie,
Freunden, Bekannten), die im Offline-Leben meist in verschiedene Kontexte
differenziert sind, mit zum Teil wenigen Berührungspunkten. So kann es sein, dass
es zwischen unterschiedlichen Freundeskreisen außerhalb der Social Media kaum
Überschneidungen gibt oder die Familie die Freunde nicht kennt. Richtet sich der
Nutzer jedoch online an seine gesamte Kontaktliste, werden diese Kontexte
zusammengezogen und es entsteht für ihn ein globaler Interaktionskontext. Der
Nutzer hat es dann möglicherweise mit divergierenden Erwartungen zu tun, sodass er
vermutlich keine sehr persönlichen Inhalte oder sogar intime Details preisgeben
wird. Denn er muss berücksichtigen, dass seine Äußerung von möglichst allen als
angemessen und als mehr oder weniger interessant empfunden wird.
Doch auch dieser große, globale Empfängerkreis, der durchaus 200 Freunde oder
mehr umfassen kann, ist definiert, wenn auch undifferenziert. Daher gehört eine
Äußerung, die an die gesamte Freundesliste adressiert wird, auch nicht in den
Bereich des Öffentlichen. Die Freundesliste stellt, wie groß sie auch sein mag, keine
Öffentlichkeit für den Nutzer dar. Schließlich hat er die Kontakte alle einmal seiner
Liste selbst hinzugefügt und kennt daher die Adressaten, auch wenn er diese
möglicherweise nicht immer alle vor Augen hat.
Je konkreter bestimmbar der Empfängerkreis allerdings ist, desto konkreter werden
auch die Erwartungen darin und desto mehr Verhaltenssicherheit kann entstehen.
Vom öffentlichen Twitter-Kanal über nutzergenerierte Gruppen und Freundeslisten
in Social Network Sites bis hin zu persönlichen Nachrichten, ändert sich der Kontext
von relativer Unbestimmbarkeit bis hin zu absoluter Bestimmbarkeit in der
Zweierinteraktion und beeinflusst dadurch das Verhalten des Nutzers. Für alle
Interaktionskontexte der Social Media gilt jedoch gleichermaßen, dass sich die
49
Teilnehmer zwangsläufig als Personen wahrnehmen. Sie rechnen sich gegenseitig
Äußerungen als Handlungen zu und reduzieren dadurch ihr Verhaltensrepertoire auf
das sozial Erwartbare. Es ist also nicht möglich und wird nicht akzeptiert,
irgendetwas über sich zu schreiben, was als unglaubwürdig und unecht gilt. Die
Nutzer erwarten vielmehr untereinander authentisches Verhalten, das sich wiederum
an dem jeweiligen Kommunikationskontext orientiert.219
Die Mehrzahl der Nutzer
stellt sich daher authentisch dar – nicht zuletzt, weil z.B. viele der Facebook-Freunde
gleichzeitig Offline-Beziehungen sind.220
Da sich die Nutzer als Personen
wahrnehmen, wird authentisches Verhalten eingefordert.
Die Nutzer wählen also für ihr kommunikatives Vorhaben einen Empfängerkreis aus,
dessen Erwartungen ihr Verhalten steuert. Neben der tatsächlichen Einschränkung
über Listen, Gruppen oder persönliche Nachrichten, die besonders auf Social
Network Sites relevant sind, spielt bei der Empfängerdifferenzierung außerdem die
mentale Ebene eine wichtige Rolle. Denn die Nutzer haben meist eine klare
Vorstellung davon, wen sie adressieren wollen: Sie wenden sich an eine so genannte
„Imagined Audience“221
. Diese beinhaltet, laut einer Erhebung unter Twitter-
Nutzern, tatsächliche Rezipienten (wie Freunde, Bekannte etc.), kann aber auch
abstrahiert werden und z.B. idealisierte Empfänger einschließen, die oft ein
Spiegelbild des eigenen Selbst darstellen.222
Letzteres gilt vor allem bei großen,
undifferenzierten Kommunikationskontexten, bei denen der Nutzer nicht alle
Adressierten konkret vor Augen hat.
Entscheidend ist, dass die Imagined Audience dem Nutzer Anhaltspunkte darüber
gibt, wie er sich angemessen darstellen und was er äußern kann. Da er die
Erwartungen der vorgestellten Empfängergruppe kennt, kann er seinen Beitrag
entsprechend anpassen. Was geschrieben oder gepostet wird, hängt somit davon ab,
was dort akzeptiert ist und als interessant oder relevant empfunden wird. Der
Empfängerkreis entscheidet über den mitgeteilten Inhalt.223
Bei kleineren Kontexten,
wie z.B. einer eingegrenzten Kontaktliste (als Unterliste) auf Facebook, entspricht
die Imagined Audience meist dem tatsächlichen Empfängerkreis, sodass der Nutzer
seine Äußerungen kontextadäquat vermitteln kann.
219
vgl. Marwick/boyd 2011: 124 220
s. Wilson 2012: 210 221
Begriff nach Marwick/boyd 2011 222
vgl. Marwick/boyd 2011: 120 223
s. boyd 2011: 44; 50; vgl. Marwick/boyd 2011: 120
50
Spricht er allerdings aufgrund von Medienkompetenzproblemen ein größeres
Publikum an, als intendiert, indem er z.B. keine entsprechenden Einschränkungen
vornimmt, kann es zu Spannungen kommen. Der Nutzer verliert dann die Kontrolle
über den Kontext, sodass sein Verhalten von den Empfängern unter Umständen als
unangemessenem bewertet wird. Er gibt dann möglicherweise persönliche
Informationen von sich preis, die eigentlich nur für ausgewählte Adressaten
bestimmt waren (Problem des „over-sharing“224
). Im Gegensatz dazu kann jedoch
auch die generelle Angst bestehen, überhaupt irgendetwas mitzuteilen („fear of
sharing“225
). In diesem Fall hat der Nutzer das Gefühl, die Empfänger von
vorneherein nicht bestimmen zu können und hält daher generell Inhalte (nicht nur
sehr private) stark zurück. Beide Extreme haben ihren Ursprung darin, dass die
Kommunikationskontexte nicht angemessen gebildet werden können. Verschiedene
Adressatenkreise fallen für den Nutzer zusammen. Das hat zur Folge, dass er den
Inhalt seiner Äußerungen nicht adressatengerecht anpassen kann. Um einen solchen
„Context Collapse“226
zu verhindern, muss folglich ein gewisser Grad an
Medienkompetenz vorhanden sein.
Dies ist aber nicht als eine besondere Herausforderung anzusehen – empirisch zeigt
sich vielmehr, dass Social-Media-Nutzer die Ko-Präsenz verschiedener sozialer
Gruppen allgemein als kein großes Problem betrachten. Sie differenzieren, wem sie
welche Inhalte mitteilen. Dabei nutzen sie verschiedene Strategien, um die Ko-
Präsenz verschiedener Kontexte erfolgreich zu bewältigen: Sie teilen die Plattform in
separate Räume ein (z.B. durch geschlossene Gruppen), sie wählen je nach Situation
geeignete Kommunikationskanäle aus (z.B. persönliche Nachrichten für private
Informationen) und sie zensieren möglicherweise problematischen Inhalt.227
Allein die Tatsache, dass in Social Media verschiedene Binnenkontexte zu einem
globalen zusammenkommen, führt also noch nicht zu einem Context Collapse. Ob
die Kontexte für den Nutzer kollabieren und es damit zu Problemen der
Verhaltensanpassung kommt, liegt an der Medienkompetenz des Nutzers.
224
Kairam 2012: 1073 225
ebd.: 1073 226
Begriff nach Marwick/boyd 2011; dieser wird aber bei den Autoren anders gefüllt, als in der
vorliegenden Arbeit: Laut Marwick/boyd (2011) verschmelzen ursprünglich differenzierte Kontexte in
Social Media zu einem (s. ebd.: 122; vgl. auch boyd 2011: 51). Der Context Collapse erscheint als
medienbedingte Tatsache; das Problem liegt also im Medium selbst begründet und wird nicht, wie in
dieser Arbeit, als Kompetenz-Problem der Nutzer angesehen: „[…] social media collapse diverse
social contexts into one, making it difficult for people to engage in the complex negotiations needed to
vary identity presentation, manage impressions, and save face“ (Marwick/boyd 2011: 123). 227
s. Lampinen et al. 2009: 7f.
51
4.3 Potenzielle Öffentlichkeit
Auch medienkompetente Nutzer sehen sich allerdings der Tatsache gegenüber, dass
Inhalte Rezipienten finden können, die nicht gemeint waren. Denn angesichts der
Eigenschaften netzbasierter Kommunikation, wie beispielsweise Persistenz oder
Skalierbarkeit, besteht keine absolute Sicherheit darüber, dass Äußerungen in jedem
Fall nur den ausgewählten Empfängerkreis erreichen. Dieser kann sich ungewollt
ausdehnen. Durch die technischen Möglichkeiten des Internet entsteht eine
potenzielle Öffentlichkeit, die dazu führt, dass sich die Reichweite von Äußerungen
einfacher als im Offline-Leben vergrößern kann.
Einer der Gründe für die potenzielle Öffentlichkeit in Social Media ist die
Vernetzung der Teilnehmer. Marwick/boyd (2011) sprechen z.B. in ihrem Artikel
davon, dass es neben den tatsächlichen auch potenzielle Rezipienten gäbe, die
untereinander verbunden seien. Sie bildeten dadurch ein aktives, kommunikatives
Netzwerk.228
Über Freundesfreunde kann sich der Empfängerkreis daher
unbeabsichtigt vergrößern: Freunde des Nutzers können ihren Freunden oder
Bekannten Äußerungen, Posts etc. des Nutzers aufgrund der technischen
Möglichkeiten relativ leicht zugänglich machen (auch wenn dieser Freundesfreunde
eigentlich aus dem Empfängerkreis ausgeschlossen hat). Dritte können so Zugriff auf
Inhalte bekommen, die nicht an sie adressiert waren.
Die potenzielle Öffentlichkeit berücksichtigt darüber hinaus noch einen weiteren
Aspekt: Sie bezieht sich auch auf Rezipienten, die sich durch kriminelle Akte, wie
z.B. Hack-Angriffe, oder durch technische Störfälle prinzipiell Zugang zu Inhalten
verschaffen könnten. Das heißt, auch wenn ein Nutzer Empfängerkreise stark
beschränkt, um ungewollte Publika auszuschließen, besteht dennoch die prinzipielle
Möglichkeit, dass andere diese Einschränkungen umgehen und sich Zugang
verschaffen.229
Die potenzielle Öffentlichkeit ist daher ein Phänomen, das die Kommunikation im
Internet insgesamt betrifft. Sie macht deutlich, dass eingestellte Inhalte potenziell
immer öffentlich werden können. Die potenzielle Öffentlichkeit expliziert jedoch
keine Tatsache oder beschreibt eine Wahrscheinlichkeit, sondern berücksichtigt
228
s. Marwick/boyd 2011: 129 229
vgl. boyd 2011: 50f.
52
lediglich Konsequenzen, die sich prinzipiell aus den strukturellen Möglichkeiten des
Internet ergeben.
Dennoch führt sie zweifellos zu Herausforderungen in Bezug auf den Schutz der
Privatsphäre in Social Media, aber auch generell im Internet. Da Inhalte – im
Unterschied zu gesprochener Sprache – leicht immer wieder abgerufen und weiter
verwendet werden können, werden die Kontrollmöglichkeiten des Nutzers erschwert.
Er kann letztendlich nicht darüber verfügen, wofür und von wem eingestellte Inhalte
möglicherweise genutzt werden. Die Möglichkeiten der Datenbeschaffung nehmen
im Internet neue Dimensionen an, sodass die Datensicherheit und tatsächliche
Kontrolle über private Daten auf eine massivere Art in Frage gestellt wird. Trotzdem
ist grundsätzlich zu bedenken, dass die Privatsphäre letztlich immer angreifbar ist,
nicht nur online. Auch private Informationen, die einem Gesprächspartner z.B. in der
eigenen Wohnung anvertraut werden, können missbraucht und an Dritte
weitergegeben werden.
4.4 Social Media contra Öffentlichkeit
Die potenzielle Öffentlichkeit scheint von manchen Journalisten und
Wissenschaftlern zum Anlass genommen zu werden, die Privatsphäre in den sozialen
Medien als abgeschafft zu betrachten. Die im zweiten Teil der Arbeit dargestellten
Positionen aus Massenmedien und Literatur zum Thema Privatheit legen eine solche
Vermutung jedenfalls nahe. Die technischen Möglichkeiten, die das Internet
allgemein bietet, werden als Ausschlusskriterien für die Privatsphäre interpretiert. Es
ist daher z.B. von einer „Entprivatisierung“230
oder der „Veröffentlichung des
Privaten“231
die Rede und schließlich sogar von einer Post-Privacy-Gesellschaft. Die
Privatsphäre wird zu einem vermeintlich überholten Konzept.
Diese Ansicht lässt sich jedoch sowohl theoretisch als auch empirisch aus mehreren
Gründen nicht halten.
Zunächst entsteht Öffentlichkeit nur dann, wenn sie sich von einer Nicht-
Öffentlichkeit abgrenzen kann. Aus systemtheoretischer Perspektive ist
Öffentlichkeit die Folge einer Grenzziehung, also einer Differenz. Und nur auf der
230
Schneider 2012: 92 231
Grimm/Zöllner 2012
53
Außenseite dieser Grenze ist Öffentlichkeit. Gäbe es jedoch keine Privatheit mehr,
wäre auch der öffentliche Raum hinfällig. Die Antonyme öffentlich und privat
könnten gar nicht mehr angemessen verwendet werden. In der Diskussion um eine
Post-Privacy scheint es jedoch so, als könnte die vermeintlich verloren gegangene
Privatsphäre durch Öffentlichkeit ersetzt werden. Dies ist aus systemtheoretischer
Sicht jedoch nicht möglich.
In der wissenschaftlichen Auseinandersetzung um Privatheit und Öffentlichkeit im
Social Web wird außerdem oft davon gesprochen, dass die Grenzen zwischen beiden
Polen verschwimmen würden.232
Privates und Öffentliches seien im Fluss und
schwer voneinander zu trennen.233
Systemtheoretisch betrachtet lässt sich diese
Behauptung jedoch nicht halten, denn entweder lassen sich Personen als Adressaten
bestimmen oder nicht. Entweder hat der Nutzer Kontrolle darüber, wem er Zugang
zu persönlichen Informationen gewähren will oder nicht. Die beschriebenen
technischen Möglichkeiten des Internet, die zu potenziellen Risiken der Privatsphäre
führen können, beeinflussen diese grundsätzliche Unterscheidung nicht, auch wenn
die Privatheit im Internet vor neuen Herausforderungen steht. Öffentlichkeit und
Privatheit bleiben als konzeptuelle Gegensätze bestehen.
Der eine Pol dieses Gegensatzpaares, die Öffentlichkeit, bezeichnet in erster Linie
Unbestimmbarkeit: Jemand weiß sich beobachtet, kann jedoch keine Adressaten
bestimmen. Es können keine konkreten Personen identifiziert werden, sodass sich
keine gegenseitigen Erwartungen ausbilden können. Diese entstehen erst gegenüber
einer definierten Anzahl von bestimmbaren Interaktionsteilnehmern und schaffen
dann den notwendigen Rahmen für angemessenes Verhalten. Individuen brauchen
definierte Kontexte, um sinnvoll handeln zu können. Ansätze völliger Transparenz
nach dem Motto ‚Ich habe ja nichts zu verbergen‘, stehen dieser verhaltens-
notwendigen Funktion von abgesteckten Kontexten entgegen.234
Würde es sich in
den sozialen Medien also gänzlich um Öffentlichkeit handeln, wäre aus dieser
Perspektive nicht mit Interaktion, Selbstdarstellung und dadurch auch nicht mit
Räumen der Identitätsbildung zu rechnen.
Das Social Web ist jedoch gerade dadurch charakterisiert, dass es Interaktions-
beziehungen ermöglicht bzw. einfordert. Es gibt daher konkrete Adressaten, an die
sich der einzelne Nutzer wenden kann: Legt er sich z.B. ein Profil auf einer Social
232
s. Horst 2012: 40; Schneider 2012: 87; Rudlstorfer 2011: 33; Schmidt 2013: 121; boyd 2011: 51f. 233
s. boyd 2011: 51f. 234
vgl. boyd 2011: 50f.
54
Network Site an, ist eine der ersten Maßnahmen das Erstellen von Kontaktlisten. Er
fügt dann aktiv andere Nutzer seiner Kontaktliste hinzu und kann diese selbst
kategorisieren. Damit ist ein erster Schritt hin zur Bestimmbarkeit des Kommunika-
tionskontextes gemacht, der durch zusätzliche Einstellungen weiter eingegrenzt
werden kann.
Deshalb ist auch die in den Massenmedien beispielhaft geäußerte Sorge, dass der
zukünftige Arbeitgeber private Inhalte des Bewerbers über Social-Network-Dienste
einsehen könnte, zunächst unbegründet, denn dieser gehört ja nicht zur Kontaktliste
des Bewerbers. Der potenzielle Arbeitgeber könnte lediglich über komplizierte und
eher unwahrscheinliche Umwege an das Profil des Bewerbers gelangen (z.B. durch
einen Bekannten des Personalchefs, der einen Freund hat, in dessen Freundesliste
sich der Bewerber befindet und der sein Profil dann dem Personaler zeigt o.ä.). Und
auch wenn der eigene Chef zur Freundesliste gehören würde, könnte er gezielt von
der Sichtbarkeit bestimmter Inhalte ausgeschlossen werden. Facebook beispielsweise
bietet dafür mittlerweile eine Reihe von Funktionen an. Die Nutzer können also
steuern, wem sie was mitteilen wollen. Es lässt sich daher nicht sagen, dass eine
Entprivatisierung eingesetzt habe oder das Private durch die sozialen Medien
generell öffentlich gemacht werde. Vielmehr gibt es gerade auf den viel beachteten
Social Network Sites Funktionen, die eine Eingrenzung der Interaktionskontexte
erlauben und damit die Kontrolle über den Adressatenkreis ermöglichen. Anders
ausgedrückt: Es gibt Einstellungen, mit denen Privatheit geschaffen werden kann.
Die Social Network Site Google+ z.B. ist so konzipiert, dass Informationen selektiv
geteilt und konsumiert werden können. Der Nutzer kann dafür individuelle Kreise
(Circles) einrichten, um seine verschiedenen Kontakte zu organisieren und gezielt
auszuwählen, wem er welche Informationen mitteilen möchte. Die Kreise können
nicht nur nach Beziehungsgrad der Kontakte gruppiert werden, sondern auch durch
ein bestimmtes Thema organisiert werden, das dann einen Rahmen für die
Kommunikation vorgibt (z.B. Kochen, Motorräder etc.).235
Google+ ermöglicht also sehr spezifische Einstellungen, die den Adressatenkreis
individuell bestimmbar machen. Auch Facebook bietet dem Nutzer die Funktion an,
selektive Unterlisten aus seiner Kontaktliste zu erstellen. Laut einer empirischen
Erhebung des Branchenverbands BITCOM (Oktober 2013) zur Nutzung sozialer
Online-Netzwerke in Deutschland hat sich allerdings gezeigt, dass nur 28% der
235
s. Kairam et al. 2012: 1065f.; 1072f.
55
Social-Network-Nutzer „Listen oder Circles zur Eingrenzung der Sichtbarkeit von
Posts“236
verwenden. Hier ist jedoch zu beachten, dass es bei der zugehörigen Frage
im Rahmen der Studie nicht um die Nutzung von Kommunikationskanälen im Sinne
der Kontextbegrenzung ging, sondern generell um die Abfrage genutzter Funktionen
(wie z.B. auch das Nutzen von Social Games oder Apps). Möglicherweise liegt darin
ein Grund für den relativ geringen Prozentsatz. Allerdings zeichnet sich empirisch
auch ab, dass die Nutzer offenbar andere Wege bevorzugen, um für sich abgrenzbare
Kontexte zu bilden, z.B. über private Nachrichten, die Chat-Kommunikation oder
geschlossene Gruppen.237
Eingrenzende Faktoren sind für die Nutzer also wichtig. Die bereits zitierte BITCOM-
Studie bestätigt: 91% der Nutzer sozialer Online-Netzwerke ist es eher wichtig bis
sehr wichtig, die Sichtbarkeit ihrer Daten für bestimmte Personengruppen definieren
zu können. 87% der Nutzer legen z.B. Wert darauf, ihre Pinnwand nur für bestimmte
Personen verfügbar zu machen; eine deutliche Mehrheit äußerte außerdem, dass es
ihnen wichtig sei, ihr Profil als nicht auffindbar einstellen zu können (83%).238
Den
Nutzern geht es jedoch nicht nur darum, wer bestimmte Inhalte sehen darf. Sie haben
differenziertere Kriterien, nach denen sie die Empfänger auswählen. Neben den
Sorgen um die Privatsphäre geht es auch um die Relevanz des Inhalts (ist er
interessant?) und um soziale Normen.239
Der Aspekt der inhaltlichen Relevanz führt zu einem weiteren Argument gegen eine
aktiv beobachtende Öffentlichkeit in Social Media. Denn selbst bei einem als
‚öffentlich‘ eingestellten Twitter-Kanal oder Facebook-Profil ist gar nicht damit zu
rechnen, dass geteilte Inhalte ein allgemeines Interesse erregen. Die meisten solcher
Inhalte finden verhältnismäßig wenige Rezipienten und sind für die Massen
unattraktiv. Die Selbstdarstellung durchschnittlicher Nutzer besitzt für die
Öffentlichkeit nicht genug Relevanz, als dass eine breite Aufmerksamkeit erregt
werden könnte. Es herrscht eine Ungleichheit entsprechend dem Power Law (80-20-
Regel): Statistisch gesehen sind die meisten Knoten in einem Netzwerk nur mit
vergleichsweise wenigen anderen Knoten verbunden, während einige wenige
privilegierte Knoten, die so genannten Hubs, sehr stark vernetzt sind.240
Bezogen auf
Social Media bedeutet dies, dass es sehr unwahrscheinlich ist, dass ein
236
Berg 2013: 12 237
s. ebd.: 11 238
s. ebd.: 16 239
s. Kairam et al. 2012: 1073 240
s. Barabási 2011: 2ff.
56
durchschnittliches Profil, das allgemein zugänglich ist, ein großes Publikum
außerhalb der Kontaktliste erreicht. Dies trifft nur auf einige wenige Profile zu.
Auch vor diesem Hintergrund kann deshalb nicht davon gesprochen werden, dass
sich viele Nutzer einer breiten Öffentlichkeit zur Schau stellen würden.
Darüber hinaus ist aus soziologischer Perspektive zu bedenken, dass die Nutzer umso
weniger persönliche oder gar intime Details von sich mitteilen werden, je
undifferenzierter der Kontext ist. Schließlich müssen sie dann unterschiedliche
Erwartungen für sich vereinbaren und sich möglichst für alle Rezipienten
angemessen verhalten. Dementsprechend gaben Nutzer, die ihre Profile öffentlich
zugänglich machten, in einer qualitativen Erhebung an, dass sie nichts
kommunizierten, was sie als heikel oder sehr privat verstehen würden.241
Die meisten Nutzer stellen Inhalte jedoch nicht öffentlich, sondern nur bestimmten
Freunden zur Verfügung.242
Verschiedene Studien haben in diesem Zusammenhang
gezeigt, dass das Bedürfnis nach Privatheit vorhanden ist. Die Nutzer sind besorgt
um ihre Privatsphäre und neigen dazu, ihre Profile stärker zu schützen, das heißt
entsprechende Privatsphäreeinstellungen vorzunehmen.243
Die bereits angeführte
BITCOM-Erhebung ergab, dass sich 82% aller Befragten mit den Privatsphäre-
Einstellungen ihres Accounts beschäftigen – bei den Jugendlichen und jungen
Erwachsenen zwischen 14 und 29 Jahren liegt dieser Wert sogar bei 90% – und
insgesamt großen Wert auf die Verwaltung ihrer persönlichen Daten legen244
. Die
Studie resümiert daher als Trend, dass die Nutzer „sehr bewusst mit ihrer
Privatsphäre um[gehen]“245
. Entgegen mancher Vermutungen, befassen sich gerade
auch die jüngeren Nutzer mit der Privatheitsthematik, Informationskontrolle und
Privatsphäre sind ihnen wichtig.246
Hier schließt sich die zentrale Frage an, die dem Privacy Paradox zu Grunde liegt:
Wie kommt es, dass die Nutzer ihrer Privatsphäre in Social Media so viel Beachtung
schenken und dennoch viel von sich preisgeben? Dies bleibt für die Vertreter des
Privacy Paradox ein ungelöstes Problem. Die Frage lässt sich jedoch beantworten,
wenn man sie aus einer funktionalen Perspektive betrachtet. Sowohl die Sorgen der
241
s. Lampinen et al. 2009: 9 242
s. Ellison et al. 2011: 25f. 243
s. z.B. Christofides et al. 2009: 341; Utz/Kramer 2009 244
s. Berg 2013: 15 245
ebd.: 17 246
s. dazu auch Christofides et al. 2009: 343; Dey et al. 2012: 7
57
Nutzer um ihre Privatsphäre als auch ihr Selbstoffenbarungsverhalten im Social Web
lassen sich dann in einen kausalen Zusammenhang stellen.
Um diesen herzustellen, ist zunächst eine grundsätzliche Überlegung von Bedeutung:
Selbstoffenbarung und die Preisgabe persönlicher Informationen sind notwendige
Erfordernisse, damit Kommunikation überhaupt gelingen kann.247
Nur so ergeben
sich Anknüpfungspunkte und Möglichkeiten des Gesprächs. Nur so können
Beziehungen aufgebaut bzw. aufrechterhalten werden. Selbstoffenbarung ist die
Basis für das Entstehen einer Beziehung und für deren Pflege.248
So haben Lampe et
al. (2007) in ihrer Studie einen Zusammenhang zwischen der Informationspreisgabe
und der Größe des Netzwerks ausgemacht: Stellt ein Nutzer auf seinem Profil Inhalte
bereit, wirkt sich das positiv auf die Anzahl seiner Freunde aus.249
Dies ist keine
überraschende Erkenntnis, sondern entspricht dem Alltagsverständnis. Je mehr sich
ein Interaktionspartner öffnet und von sich erzählt, desto schneller kann Sympathie
entstehen und desto eher kann sich Vertrauen bilden, Beziehungen können sich
entwickeln.
Als Interaktionsplattformen erfordern die sozialen Medien daher Selbstdarstellung
und die Bereitschaft, etwas von sich preisgeben. Ein hohes Maß an Selbstdarstellung
lässt daher zunächst lediglich auf ein aktives Community-Mitglied schließen, dass in
regem Kontakt mit anderen steht. Daraus lässt sich jedoch kein unmittelbarer
Widerspruch zu den Sorgen um die Privatsphäre ableiten.
Im Zusammenhang der Diskussion um das Privacy Paradox gilt das Maß an
Selbstdarstellung jedoch als Indiz dafür, dass die Sorgen kaum Konsequenzen
zeitigen. Die Privatheitsthematik in Social Media lässt sich aber nicht darauf
reduzieren, wie viel die Nutzer von sich preisgeben. Vielmehr umfasst sie
verschiedene Aspekte, wie z.B. das Nutzen von Privatsphäre-Einstellungen und das
Verwalten der Kontaktliste; der Nutzer entscheidet, mit wem er sich befreunden will
und wen er als Adressaten auswählt. Mehrere Verhaltenskomponenten sind daher
relevant, wenn es um die Privatsphäre geht.250
Der Nutzer kann also durchaus viel von sich preisgeben, sich aber dennoch um seine
Privatsphäre sorgen und diese durch entsprechende Einstellungen schützen. Er kann
Inhalte beispielsweise nur für bestimmte Kontakte freigeben. So hat auch eine Studie
247
s. Blumberg et al. 2009: 18 248
s. Ellison et al. 2011: 23f. 249
s. Lampe et al. 2007: 442 250
s. Ellison et al. 2011: 20ff.
58
unter studentischen Nutzern gezeigt, dass diese die Sichtbarkeit ihres Profils
anpassen, um ungewollte Rezipienten auszuschließen, nicht aber, dass sie die
preisgegebenen Informationen auf ihrem Profil beschränken.251
In dieser Hinsicht entfalten die Sorgen der Nutzer um ihre Privatsphäre gerade im
Zusammenspiel mit der eigenen Selbstdarstellung ihre Bedeutung. Die Einstellung
der Nutzer zeigt an, dass sie reflektiert mit ihren Daten umzugehen wissen. Sie teilen
viel von sich mit, tun dies aber im Rahmen abgegrenzter Kontexte, in denen sie
konkrete Adressaten identifizieren können.
4.5 Identitätsbildung im Social Web
Die vorangegangenen Ausführungen haben gezeigt, dass die Nutzer nicht wahllos
Daten von sich preisgeben, ohne zu beachten, für wen diese einsehbar sind.
Schlagworte wie „Selbstentäußerung“252
oder „Daten-Striptease“253
, die auf das
Verhalten der Nutzer insgesamt bezogen werden, sind daher normative Verall-
gemeinerungen, die theoretischen und empirischen Erkenntnissen widersprechen.
Im Gegensatz zur Selbstentäußerung ist die Selbstäußerung jedoch zentraler
Bestandteil der Interaktionsbeziehungen im Social Web und damit auch
Voraussetzung für die Identitätsbildung. Der Nutzer muss etwas von sich mitteilen,
um sich im sozialen Netzwerk seiner Freunde positionieren zu können. Die
verschiedenen Interaktionskontexte determinieren dabei sein Verhalten: Je nachdem,
an wen er sich wendet, wird er unterschiedliche Inhalte teilen und sich selbst
unterschiedlich präsentieren. Die verschiedenen Interaktionspartner formen durch
ihre Kommentare, Posts etc. je nach Kontext das Selbst des Nutzers und seine
Darstellung entscheidend mit.
Dabei können allerdings auch verschiedene Erwartungen eine Rolle spielen, denn je
nach Kommunikationskontext werden möglicherweise andere Aspekte einer Person
wichtig und relevant. In der Interaktion mit Familienangehörigen z.B. bestehen
andere Erwartungen an das Verhalten als in einer Interaktion mit Studienkollegen.
Bei dem Wechsel zwischen den verschiedenen Kontexten innerhalb von Social
251
s. Tufekci 2008: 31 252
Angela Gatterburg, spiegel.de, 21.4.2009 253
o.A., computerwoche.de, 23.1.2008; Rudlstorfer 2011
59
Media kann es deshalb zu Widersprüchen kommen.254
Es ist daher die Aufgabe des
Nutzers, die unterschiedlichen Erwartungen angemessen zu bewältigen, sodass seine
selektiven Selbstdarstellungen nicht in Konflikt geraten. Das ist nötig, um
handlungsfähig zu sein – in den Social Media und generell in einer differenzierten
Gesellschaft. Auch in der Offline-Welt kommen je nach Kontext und Situation
notwendigerweise selektive Selbstdarstellungen zum Zuge. Es werden
unterschiedliche Bereiche des Selbst präsentiert, die vereinbar gemacht werden
müssen.255
Die Beziehungen in Social Media sind also entscheidend, wenn es um die
Identitätsbildung geht. Sie beeinflussen wechselseitig Verhalten, Sichtweise und
Reaktionen. In einer Studie zum Verhalten von neuen Mitgliedern auf Facebook hat
sich dementsprechend gezeigt, dass sich diese an ihren Freunden orientieren: Je mehr
Inhalte die Freunde liefern, desto mehr tun die Neuen das auch. Ihr Selbst-
offenbarungsverhalten richtet sich nach dem ihrer Freunde; sie versuchen, die
Erwartungen der anderen zu erfüllen und sich dem anzupassen, was üblich ist. Über
Feedback erfahren sie, was erwartet wird und wie sie sich weiter angemessen
verhalten können. Positives Feedback ist in diesem Zusammenhang ein
Motivationsfaktor, bisheriges Verhalten fortzusetzen bzw. mehr Inhalte zu teilen.
Der Aspekt des sozialen Lernens (Social Learning) spielt demzufolge eine wichtige
Rolle bei der Selbstpräsentation der Nutzer.256
Feedback entscheidet demnach zu einem großen Teil über zukünftiges Verhalten. So
wird im Prozess der persönlichen Kommunikation fortlaufend zurückgemeldet, wie
das eigene Selbst wahrgenommen wird und ankommt bzw. welche Erwartungen sich
im Laufe der Zeit herausgebildet haben. Daran kann sich die Selbstdarstellung
orientieren. Erscheint der Nutzer durch seine Selbstpräsentation als Person
vertrauenswürdig, können sich reflexive Erwartungsstrukturen zu persönlichem
Vertrauen ausweiten. Dadurch erweitert sich das Handlungspotenzial auf beiden
Seiten der Interaktionsbeziehung.
Die Besonderheit der sozialen Medien besteht nun darin, dass sie vielfältige und
einfache Möglichkeiten der Rückmeldung bieten, die immer wieder abgerufen
werden können. Der Like-Button ist sicher eines der populärsten Beispiele dafür. Sie
sorgen für immer neue Kommunikationsanlässe (beispielsweise durch den Newsfeed
254
vgl. White 2008: 10 255
s. Beher et al.: 299ff. 256
s. Burke et al. 2009: 945, 951f.
60
bei Facebook) und erhöhen damit auch das Feedback-Potenzial in Bezug auf die
eigene Selbstdarstellung. So bilden sie einen geeigneten Raum, in dem Identität sich
äußern und entfalten kann. Da der Nutzer meist über eine große Zahl an Kontakten
verfügt, gibt es viele andere Teilnehmer, die sein Verhalten spiegeln können. Je mehr
der Nutzer sich öffnet und etwas von sich preisgibt, desto mehr Möglichkeiten der
Rückmeldung durch andere Teilnehmer ergeben sich wiederum.257
Identitätsbildung ist in diesem Sinne ein kontinuierlicher und wechselseitiger
Prozess, der nie abgeschlossen ist.258
Stattdessen erweitert sich das Selbst durch die
Beziehungen ständig. In diesem Zusammenhang ist auch zu erwähnen, dass Social
Media neue Kontexte schaffen können, in denen bestimmte Aspekte bzw. Vorlieben
des Nutzers zum Zuge kommen, die im Offline-Leben evtl. verborgen bleiben
würden, z.B. durch die Mitgliedschaft in bestimmten Gruppen, die ein bestimmtes
Thema für die Interaktion vorgeben. Sie erweitern dadurch das Spektrum der
identitätsstiftenden Beziehungen und können ungekannte Vorlieben des Nutzers zum
Vorschein bringen.259 Anders herum können, wie bereits weiter oben erwähnt, äußere
Merkmale des Nutzers, wie Aussehen oder Mimik und Gestik, irrelevant werden und
dadurch andere Aspekte der Identität in den Vordergrund rücken.
Insgesamt lässt sich feststellen, dass Social Media für eine ausgeprägte Sichtbarkeit
verschiedener Identitäten sorgen. Dem Nutzer stehen verschiedene sprach- und
bildbasierte Kommunikationsformen zur Verfügung, die eine vielfältige Selbst-
darstellung
ermöglichen und diese vereinfachen. Die Plattformen der sozialen
Medien werden damit zum Schauplatz der Identitätsbildung: Sie bieten einen
Rahmen, in dem das Selbst stark visualisiert hervortritt und erfahrbar wird. Durch die
Persistenz der Kommunikation kann der Nutzer die verschiedenen Interaktions-
geschichten außerdem immer wieder abrufen und für sich selbst reflektieren. Er kann
sie im Nachhinein nachvollziehen und seine unterschiedlichen Identitäten betrachten,
die darin sichtbar werden.260
Der Persistenzcharakter der sozialen Medien ist daher
gerade für die Identitätsbildung von Bedeutung und macht sie in dieser Hinsicht, im
Unterschied zur flüchtigen mündlichen Kommunikation, zu etwas Besonderem.
257
vgl. Münker 2009: 76 258
vgl. White 2008: 4f. 259
vgl. Ewig 2011: 297 260
s. 4. Identitätsdimension nach White
61
5. Schlussbetrachtung und Fazit
Ziel der vorliegenden Arbeit war es, Selbstdarstellung und Privatheit im Social Web
aus einer funktionalen Perspektive zu beleuchten. Dazu wurde die Selbstpräsentation
der Nutzer im Hinblick auf ihre identitätsstiftende Funktion analysiert und die
Bedeutung der Privatsphäre in diesem Zusammenhang dargestellt. Die verwendete
Theorie bot einen geeigneten Zugang für diese Herangehensweise. Allerdings hat
sich gezeigt, dass die Terminologien Harrison C. Whites zum Teil etwas unscharf
sind, sodass sich der Anwendungsteil überwiegend auf die systemtheoretisch
hergeleiteten Begriffe stützt, auch wenn die Überlegungen Whites mit eingeflossen
sind.
Durch die funktionale Betrachtungsweise konnte herausgearbeitet werden, dass die
Interaktionsbeziehungen im Social Web Selbstdarstellung erfordern und dass sich
durch den Austausch mit anderen vielfältige Möglichkeiten für die Arbeit an der
eigenen Identität ergeben. Ansichten, Eigenschaften und Verhaltensweisen, die in der
Interaktion entstehen, tragen als einzelne Facetten zur Identitätsbildung bei.
In Bezug auf die Privatsphäre hat sich gezeigt, dass Social Media Privatheit
ermöglichen – sie bieten verschiedene Funktionen an, um den Empfängerkreis
festzulegen und zu kontrollieren – bzw. in gewisser Hinsicht sogar einfordern. Denn
die Nutzer müssen ihre Adressaten bestimmen können (und tun dies auch), um sich
angemessen zu präsentieren; nur in konkreten Kommunikationskontexten können
auch konkrete Erwartungen entstehen, die das Verhalten steuern. Privatheit in diesem
Sinne ist notwendig für die Identitätsbildung der Nutzer.
Trotz der Herausforderungen im Umgang mit der Privatsphäre, die sich aufgrund der
Eigenschaften netzbasierter Kommunikation ergeben, hat das Konzept der Privatheit
daher auch im Social Web Bestand. Je nach Situation können und müssen die
Grenzen der Privatsphäre ausgehandelt werden. Dementsprechend konnten die
Überlegungen der Post-Privacy-Anhänger entkräftet werden – Privatsphäre wird es
auch weiterhin geben. Schließlich konnte auch das Privacy Paradox aufgelöst
werden: Selbstdarstellung und Privatsphäre-Sorgen der Nutzer stehen nicht im
Widerspruch zueinander, sondern sind als zwei wichtige Aspekte der
Identitätsbildung anzusehen.
62
Insgesamt kann daher festgehalten werden, dass Social Media einen produktiven
Rahmen für die Identitätsbildung anbieten. Sie befriedigen das grundsätzliche
Bedürfnis nach Selbstäußerung, indem sie verschiedene Räume für Selbstmitteilung
sowie Möglichkeiten des unmittelbaren Feedbacks bereitstellen. Dadurch werden sie
zu Plattformen für die Arbeit am Selbst. Die Diskussion um Selbstdarstellung und
Privatheit im Social Web lässt sich damit von der normativen Sichtweise, wie sie in
Massenmedien und Literatur zu finden ist, lösen. Die funktionale Perspektive erlaubt
es stattdessen, das Potenzial zu erkennen, über das Social Media im Zusammenhang
der Identitätsbildung verfügen. Sie stellen einen zentralen Ort für die
Auseinandersetzung mit anderen und dem eigenen Selbst dar, der ganz einfach und
ständig zugänglich ist.
Für weiterführende Arbeiten wäre es in Bezug auf den Themenkomplex
Identitätsbildung und Privatheit interessant, den Fokus speziell auf die Digital
Natives zu legen und zu erforschen, wie sie mit dem Mix unterschiedlicher Social-
Media-Formate umgehen und für sich Kontexte abgrenzen. Empirische
Untersuchungen könnten der Frage nachgehen, wie sie die vielfältigen Kommunika-
tionsangebote und -kanäle handhaben und was sich daraus für den Umgang mit der
Privatsphäre ableiten lässt. Im Themenfeld der Identitätsbildung könnte es außerdem
grundsätzlich von Interesse sein zu analysieren, inwiefern sich der Umgang mit dem
Selbst durch die Verwendung von Social Media im Laufe der Zeit verändert hat.
63
Literaturverzeichnis
[o.A.] (o.J.): Soziales Netzwerk Facebook. Ganz viele Freunde, Fans und “I like”.
http://www.bild.de/themen/organisationen/facebook/online-nachrichten-news-fotos-
videos-16833602.bild.html (Stand: 15.7.2014).
[o.A.] (23.1.2008): Datenschutz interessiert nicht. „Digitaler Exhibitionismus“ – Daten-
Striptease im Web 2.0. http://www.computerwoche.de/a/digitaler-exhibitionismus-
daten-striptease-im-web-2-0,1853384 (Stand: 15.7.2014).
AZARIAN, G. Reza (2005): The General Sociology of Harrison C. White. Chaos and
Order in Networks. New York: Palgrave Macmillan.
BARABÁSI, Albert-László (2011): Introduction and Keynote to A Networked Self. In:
Papacharissi, Zizi (Hg.): A Networked Self. Identity, Community, and Culture on
Social Network Sites. New York: Routledge, S. 1-14.
BARALDI, Claudio / Corsi, Giancarlo / Esposito, Elena (1998): GLU. Glossar zu Niklas
Luhmanns Theorie sozialer Systeme. 2. Auflage. Frankfurt a.M.: Suhrkamp.
BARNES, Susan B. (2006): A privacy paradox: Social networking in the United States. In:
First Monday 11 (9) (2006).
http://journals.uic.edu/ojs/index.php/fm/article/view/1394/1312 (Stand: 15.7.2014).
BEDÜRFTIG, Christina / Eisele, Sandra et al. (2011): Öffentlichkeit vs. Privatheit im Web
2.0. Ein Intergenerationenvergleich. In: Zöllner, Oliver (Hg.): Medien im Alltag.
Aneignung, Nutzung und Reflexion. Sechs Projektberichte. Stuttgart: Hochschule der
Medien, S. 267-307.
BEHER, Stefan / Hilgert, Christian / Mämecke, Thorben (2011): Netz-Werke.
Funktionale Differenzierung, Selbstdarstellung und Beziehungspflege auf Social
Networking Platforms. In: Bommes, Michael / Tacke, Veronika (Hgg.): Netzwerke in
der funktional differenzierten Gesellschaft. Wiesbaden: Verlag für
Sozialwissenschaften, S. 289-315.
BENDEL, Oliver (o.J.): Soziale Medien. In: Gabler Wirtschaftslexikon.
http://wirtschaftslexikon.gabler.de/Archiv/569839/soziale-medien-v4.html (Stand:
12.7.2014).
BERG, Achim (2013): BITCOM. Pressekonferenz – Nutzung sozialer Netzwerke in
Deutschland. http://www.bitkom.org/files/documents/BITKOM-
PK_Studie_Nutzung_Sozialer_Netzwerke_31_10_2013.pdf (Stand: 15.7.2014).
BERGHAUS, Margot (2004): Luhmann leicht gemacht. Eine Einführung in die
Systemtheorie. 2. überarb. und erg. Auflage. Köln: Böhlau.
BERNAU, Patrick (14.1.2008): Selbstdarstellung im Netz. Ich zeige alles von mir.
http://www.faz.net/aktuell/wirtschaft/netzwirtschaft/selbstdarstellung-im-netz-ich-
zeige-alles-von-mir-1512771.html (Stand: 15.7.2014).
BLECH, Jörg / Bonstein, Julia et al. (2.3.2009): Nackt unter Freunden.
http://www.spiegel.de/spiegel/print/d-64385862.html (Stand: 15.7.2014).
64
BLUMBERG, Kerstin / Möhring, Wiebke / Schneider, Beate (2009): Risiko und Nutzen
der Informationspreisgabe in Sozialen Netzwerken. In: Web 2.0. Neue
Kommunikations- und Interaktionsformen als Herausforderung der Medienethik.
Zeitschrift für Kommunikationsökologie und Medienethik 11 (1) (2009), S. 16-24.
BOYD, danah (2007): Why Youth (Heart) Social Network Sites: The Role of Networked
Publics in Teenage Social Life. In: Buckingham, David (Hg.): MacArthur Foundation
Series on Digital Learning – Youth, Identity, and Digital Media Volume. Cambridge,
MA: MIT Press, S. 1-26.
BOYD, danah (2011): Social Network Sites as Networked Publics. Affordances,
Dynamics, and Implications. In: Papacharissi, Zizi (Hg.): A Networked Self. Identity,
Community, and Culture on Social Network Sites. New York: Routledge, S. 39-58.
BURKE, Moira / Marlow, Cameron / Lento, Thomas (2009): Feed Me: Motivating
Newcomer Contribution in Social Network Sites. In: Proc. CHI 2009, S. 945-995.
BUSEMANN, Katrin (2013): Wer nutzt was im Social Web? Ergebnisse der ARD/ZDF-
Onlinestudie 2013. In: Media Perspektiven 8 (2013), S. 391-399.
CHRISTOFIDES, Emily / Muise, Amy / Desmarais, Serge (2009). Information Disclosure
and Control on Facebook: Are They Two Sides of the Same Coin or Two Different
Processes? In: Cyberpsychology & Behavior 12 (3) (2009), S. 341-345.
CLEMENS, Iris (2012): Erziehungswissenschaft als Kulturwissenschaft. Die Potenziale
der Netzwerktheorie für eine kulturwissenschaftliche und kulturtheoretische
Ausrichtung der Erziehungswissenschaft. https://elearning.uni-
bayreuth.de/course/index.php?categoryid=1491 (Stand: 19.7.1014).
DEBATIN, Bernhard / Lovejoy, Jennette P. (2009): Facebook and Online Privacy:
Attitudes, Behaviors, and Unintended Consequences. In: Journal of Computer-
Mediated Communication 15 (2009), S. 83-108.
DEY, Ratan / Jelveh, Zubin / Ross, Keith (2012). Facebook Users Have Become Much
More Private: A Large-Scale Study. 4th IEEE International Workshop on Security
and Social Networking (SESOC), Lugano, Switzerland.
http://cis.poly.edu/~ratan/facebookusertrends.pdf (Stand: 15.7.2014).
DOYLE, Ron (20.5.2010): You 2.0. Is technology changing who we are?
http://www.psychologytoday.com/blog/you-20/201005/the-digital-privacy-paradox
(Stand: 15.7.2014).
EBERSBACH, Anja / Glaser, Markus / Heigl, Richard (2011): Social Web. 2. völlig
überarb. Auflage. Konstanz: UVK Verlagsgesellschaft.
ELLISON, Nicole / Vitak, Jessica et al. (2011): Negotiation Privacy Concerns and Social
Capital Needs in a Social Media Environment. In: Trepte, S. / Reinecke, L. (Hgg.):
Privacy Online. Berlin, Heidelberg: Springer, S. 19-32.
EWIG, Catherina (2011): Identität und soziale Netzwerke – StudiVZ und Facebook. In:
Anastasiadis, Mario / Thimm, Caja (Hgg.): Social Media. Theorie und Praxis digitaler
Sozialität. Frankfurt a.M. etc.: Peter Lang (Bonner Beiträge zur Medienwissenschaft,
10), S. 287-322.
65
FACEBOOK newsroom (2014): Company Info. http://newsroom.fb.com/company-info/
(Stand: 15.7.2014).
FUHSE, Jan (2003): Systeme, Netzwerke, Identitäten. Die Konstitution sozialer
Grenzziehungen am Beispiel amerikanischer Straßengangs. In: Schriftenreihe des
Instituts für Sozialwissenschaften der Universität Stuttgart 1 (2003), S. 1-27.
GARFINKEL, Simson (2001): Database Nation. The Death of Privacy in the 21st Century.
Sebastopol: O’Reilly.
GATTERBURG, Angela (21.4.2009): Ich bin viele.
http://www.spiegel.de/spiegel/spiegelwissen/d-65115051.html (Stand: 15.7.2014).
GRAFF, Bernd (17.5.2010): Der entblößte Mensch.
http://www.sueddeutsche.de/digital/online-netzwerke-der-entbloesste-mensch-
1.179128 (Stand: 15.7.2014).
GREINER, Ulrich (27.4.2000): Versuch über die Intimität.
http://www.zeit.de/2000/18/200018.intimitaet_.xml (Stand: 15.7.2014).
GRIMM, Petra / Zöllner, Olliver (Hgg.) (2012): Schöne neue Kommunikationswelt oder
Ende der Privatheit? Die Veröffentlichung des Privaten in Social Media und
populären Medienformaten. Stuttgart: Steiner (Medienethik, 11).
GRIMMELMANN, James (2008): Facebook and the Social Dynamics of Privacy. In: Iowa
Law Review 95 (4) (2008), S. 1-52.
GROSS, Ralph / Acquisti, Alessandro (2005): Information Revelation and Privacy in
Online Social Networks. (The Facebook Case). In: Proc. ACM WPES 2005, S. 71-80.
GRUSCHKE, Daniel (15.11.2012): Über Post-Privacy. http://www.carta.info/50913/uber-
post-privacy/ (Stand: 15.7.2014).
HELLER, Christian (2011): Post-Privacy. Prima leben ohne Privatsphäre. München: Beck.
HOLZER, Boris (2008): Netzwerke und Systeme. Zum Verhältnis von Vernetzung und
Differenzierung. In: Stegbauer, Christian (Hg.): Netzwerkanalyse und
Netzwerktheorie. Ein neues Paradigma in den Sozialwissenschaften. Wiesbaden: VS
Verlag für Sozialwissenschaften, S. 155-164.
HOLZER, Boris (2010): Netzwerke. 2. Auflage. Bielefeld: Transcript.
HOLZER, Boris / Fuhse, Jan (2010): Netzwerke aus systemtheoretischer Perspektive. In:
Stegbauer, Christian / Häußling, Roger (Hgg.): Handbuch Netzwerkforschung.
Wiesbaden: VS Verlag für Sozialwissenschaften, S. 313-323.
HORNIG, Frank (17.7.2006): Du bist das Netz! http://www.spiegel.de/spiegel/print/d-
47602985.html (Stand: 15.7.2014).
HORST, Heather A. (2012): Aesthetics of the Self: Materiality and Connectivity in the
Digital Age. In: Abend, Pablo / Haupts, Tobias / Müller, Claudia (Hgg.): Medialität
der Nähe. Bielefeld: Transcript.
66
JOHNSON, Bobbie (11.1.2010): Privacy no longer a social norm, says Facebook founder.
http://www.theguardian.com/technology/2010/jan/11/facebook-privacy (Stand:
15.7.2014).
KAIRAM, Sanjay / Brzozowski, Michael J. et al. (2012): Talking in Circles: Selective
Sharing in Google+. In: Proc. CHI 2012, S. 1065-1074.
KAPLAN, Andreas M. / Haenlein, Michael (2009): Users of the world, unite! The
challenges and opportunities of Social Media. In: Business Horizons 53, S. 59-68.
KIESERLING, André (1999): Kommunikation unter Anwesenden. Studien über
Interaktionssysteme. Frankfurt a.M.: Suhrkamp.
KRAUSE, Detlef (2001): Luhmann-Lexikon. Eine Einführung in das Gesamtwerk von
Niklas Luhmann. 3. neu bearb. und erw. Auflage. Stuttgart: Lucius & Lucius (UTB
für Wissenschaft, 2184).
LAMPE, Cliff / Ellison, Nicole / Steinfield, Charles (2007): A Familiar Face(book):
Profile Elements as Signals in an Online Social Network. In: Proc. CHI 2007
Proceedings, S. 435-444.
LAMPINEN, Airi / Tamminen, Sakari / Oulasvirta, Antti (2009). “All My People Right
Here, Right Now”: Management of Group Co-Presence on a Social Networking Site.
In: Proc. GROUP 2009, S. 281-290.
LEISTERT, Oliver / Röhle, Theo (2011): Generation Facebook. Über das Leben im Social
Net. Bielefeld: Transcript.
LUHMANN, Niklas (1971): Politische Planung. Aufsätze zur Soziologie von Politik und
Verwaltung. Opladen: Westdeutscher Verlag.
LUHMANN, Niklas (1987): Rechtssoziologie. Band 1/2. 3. Auflage. Opladen:
Westdeutscher Verlag. (WV-Studium).
LUHMANN, Niklas (1994): Soziale Systeme. Grundriß einer allgemeinen Theorie. 4.
Auflage. Frankfurt a.M.: Suhrkamp.
LUHMANN, Niklas (1995): Soziologische Aufklärung 6. Die Soziologie und der Mensch.
Opladen: Westdeutscher Verlag.
LUHMANN, Niklas (2000): Vertrauen. Ein Mechanismus der Reduktion sozialer
Komplexität. 4. Auflage. Stuttgart: Lucius & Lucius.
LUHMANN, Niklas (2002): Das Erziehungssystem der Gesellschaft. Frankfurt a.M.:
Suhrkamp.
LUHMANN, Niklas (2004): Die Realität der Massenmedien. 2. Auflage. Wiesbaden: VS
Verlag für Sozialwissenschaften.
LUHMANN, Niklas (2005a): Soziologische Aufklärung 2. Aufsätze zur Theorie der
Gesellschaft. 5. Auflage. Wiesbaden: VS Verlag für Sozialwissenschaften.
LUHMANN, Niklas (2005b): Soziologische Aufklärung 5. Konstruktivistische
Perspektiven. 3. Auflage. Wiesbaden: VS Verlag für Sozialwissenschaften.
67
MARWICK, Alice E. / boyd, danah (2011): I tweet honestly, I tweet passionately: Twitter
users, context collapse, and the imagined audience. In: New Media & Society 13 (1)
(2011), S. 114-133.
MÜNKER, Stefan (2009): Emergenz digitaler Öffentlichkeiten. Die Sozialen Medien im
Web 2.0. Frankfurt a.M.: Suhrkamp.
O’REILLY, Tim (2007): What is Web 2.0: Design Pattern and Business Models for the
Next Generation of Software. MPRA Paper Nr. 4580 (communications & strategies,
65), S. 17-37.
OXFORD Dictionaries (2014): Oxford Dictionaries Word of the Year 2013.
http://blog.oxforddictionaries.com/press-releases/oxford-dictionaries-word-of-the-
year-2013/ (Stand: 15.7.2014).
PALEN, Leysia / Dourish, Paul (2003): Unpacking “Privacy” for a Networked World. In:
Proc. CHI 2003, S. 129-136.
RANDOW, Gero von (19.1.2007): Leben im Netz. http://www.zeit.de/2007/04/01-Leben-
im-Netz (Stand: 15.7.2014).
REIßMANN, Ole (10.3.2011): Internet-Exhibitionisten „Spackeria“: „Privatsphäre ist
sowas von Eighties“. Interview mit Julia Schramm.
http://www.spiegel.de/netzwelt/netzpolitik/internet-exhibitionisten-spackeria-
privatsphaere-ist-sowas-von-eighties-a-749831.html (Stand: 15.7.2014).
RÖSSLER, Beate (2001): Der Wert des Privaten. Frankfurt a.M.: Suhrkamp.
RUDLSTORFER, Daniel (2011): Daten-Striptease ohne Reue? Wie das Internet die
Privatsphäre aushöhlt. Marburg: Tectum.
SCHMIDT, Jan-Hinrik (2013): Persönliche Öffentlichkeiten und Privatsphäre im Social
Web. In: Halft, Stefan / Krah, Hans (Hgg.): Privatheit. Strategien und
Transformationen. Passau: Stutz (MTS, 5), S. 121-138.
SCHMITT, Marco (2009): Trennen und Verbinden. Soziologische Untersuchungen zur
Theorie des Gedächtnisses. Wiesbaden: VS Verlag für Sozialwissenschaften.
SCHNEIDER, Norbert (2012): Autonomie und Transparenz. Privatsphäre und öffentlicher
Raum in Zeiten der Digitalisierung. mabb-Band 27. Leipzig: Vistas.
SHIRKY, Clay (2003): Power Laws, Weblogs, and Inequality. Clay Shirky’s Writings
About the Internet. http://www.shirky.com/writings/powerlaw_weblog.html (Stand:
18.7.2014).
SIMONS, Martin (26.10.2009): Was wir durch Facebook und Co. verlieren.
http://www.welt.de/wirtschaft/webwelt/article4982539/Was-wir-durch-Facebook-
und-Co-verlieren.html (Stand: 15.7.2014).
STATISTA (2014): Anzahl der aktiven Nutzer von Facebook in Deutschland von Januar
2010 bis Januar 2014.
http://de.statista.com/statistik/daten/studie/70189/umfrage/nutzer-von-facebook-in-
deutschland-seit-2009/ (Stand: 12.7.2014).
68
STEGBAUER, Christian (2008): Netzwerkanalyse und Netzwerktheorie. Einige
Anmerkungen zu einem neuen Paradigma. In: Stegbauer, Christian (Hg.):
Netzwerkanalyse und Netzwerktheorie. Ein neues Paradigma in den
Sozialwissenschaften. Wiesbaden: VS Verlag für Sozialwissenschaften, S. 11-19.
STEINSCHADEN, Jakob (2010): Phänomen Facebook. Wie eine Webseite unser Leben auf
den Kopf stellt. Wien: Ueberreuter.
TADDICKEN, Monika (2011): Selbstoffenbarung im Social Web. Ergebnisse einer
Internet-repräsentativen Analyse des Nutzerverhaltens in Deutschland. In: Publizistik
56 (2011), S. 281-303.
TADDICKEN, Monika / Schenk, Michael (2011): Selbstoffenbarung und Privatsphäre im
Social Web. In: Wolling, Jens / Will, Andreas / Schumann, Christina (Hgg.):
Medieninnovationen. Wie Medienentwicklungen die Kommunikation in der
Gesellschaft verändern. Band 38. Konstanz: UVK (Schriftenreihe der Deutschen
Gesellschaft für Publizistik- und Kommunikationswissenschaft), S. 319-332.
TUFEKCI, Zeynep (2008). Can You See Me Now? Audience and Disclosure Regulation
in Online Social Network Sites. In: Bulletin of Science, Technology & Society 28 (1)
(2008), S. 20-36.
UTZ, Sonja / Kramer, Nicole C. (2009). The privacy paradox on social network sites
revisited: The role of individual characteristics and group norms. In:
Cyberpsychology: Journal of Psychosocial Research on Cyberspace, 3 (2) (2009).
http://www.cyberpsychology.eu/view.php?cisloclanku=2009111001&article=2
(Stand: 12.7.2014).
WANHOFF, Thomas (2011): Wa(h)re Freunde. Wie sich unsere Beziehungen in sozialen
Online-Netzwerken verändern. Heidelberg: Spektrum.
WATZLAWICK, Paul / Beavin, Janet H. / Jackson, Don D. (1969): Menschliche
Kommunikation. Formen, Störungen, Paradoxien. Bern etc.: Huber.
WHITE, Harrison C. (2008): Identity and control. How social formations emerge. 2.
Auflage. Princeton/Oxford: Princeton University Press.
WILSON, Robert E. / Gosling, Samuel D. / Graham, Lindsay T. (2012): A Review of
Facebook Research in the Social Sciences. In: Perspectives on Psychological Science
7 (3) (2012), S. 203-220.
ZIMMER, Michael (3.2.2014): Mark Zuckerberg’s theory of privacy.
http://www.washingtonpost.com/lifestyle/style/mark-zuckerbergs-theory-of-
privacy/2014/02/03/2c1d780a-8cea-11e3-95dd-36ff657a4dae_story.html (Stand:
15.7.2014).