Fast latent, scheinbar fern von den vieldiskutierten und hoch frequentierten Webportalen wie YouTube, MySpace oder Wikipedia, erobern neue Riesen das Internet. Dabei präsentieren sie sich viel schlichter und bieten weder Fotos, Musik, Videos oder andere Arten von Infotainment zur kostenlosen und direkten Benutzung an. Die Rede ist von Sharehostern, allen voran RapidShare. Um Webportale, die sich um solche One-Click-Hoster ansiedeln, zu untersuchen, beschäftigt sich die Arbeit zunächst mit der Entwicklung eines Eigenschaftsrasters für die Differenzierung von virtueller Gruppe, Online Community und Social Network. Am Beispiel der Online-Tauschbörse des gulli:board, eines der größten deutschen Boards, wird anschließend deskriptiv belegt, wie Sharehoster Vergemeinschaftung im Netz fördern. Die Analyse erfolgt anhand des ermittelten Eigenschaftsrasters sozialer Konzepte im Internet. Ferner werden die Kommunikation, Rollen und Hierarchien sowie die Organisation der Tauschbörsenbenutzer diskutiert.
Inhaltsverzeichnis
1 Einleitung - Heimliche Riesen im Netz
2 Computervermittelte Kommunikation
3 Medial Umweltbedingungen
3.1 Pseudonymität
3.2 Selbstentgrenzung
3.3 Interaktivität
3.4 Optionalität
3.5 Fluidität
4 Soziale Konzepte im Netz
4.1 Die virtuelle Gruppe
4.2 Die virtuelle Gemeinschaft
4.3 Das soziale Netzwerk
5 Differenzierung der Online-Community vom Social Network
6 Sharehoster – Datenträger im Netz
6.1 Sharehoster versus P2P-Netzwerke
6.2 Der Sharehoster RapidShare
7 Vergemeinschaftung um Sharehoster
7.1 Vorbetrachtung
7.2 Strukturen innerhalb von Foren, Boards und Threads
7.3 Analyse des gulli:boards
7.4 Diskussion der Ergebnisse
8 Fazit und Fragenkatalog – Heimliche Riesen im Netz
9 Abbildungen und Tabellen
10 Literaturverzeichnis
11 Anhangp
1 Einleitung – Heimliche Riesen im Netz
Fast latent, scheinbar fern von den vieldiskutierten und hoch frequentierten Webportalen wie YouTube, MySpace oder Wikipedia, erobern neue Riesen das Internet. Dabei präsentieren sie sich viel schlichter und bieten weder Fotos, Musik, Videos oder andere Arten von Infotainment zur kostenlosen und direkten Benutzung an. Die Rede ist von Sharehostern, allen voran RapidShare, einem Service, der, so glaubt man dem Internetdienst Alexa, weltweit auf Platz 12 der meistbesuchten Internetseiten rangiert und die Internetauftritte von Microsoft Corporation, Ebay International und Google Deutschland hinter sich lässt.1
Sharehoster funktionieren nach einem simplen Prinzip, dass sich metaphorisch mit einem virtuellen Speicherstick umschreiben lässt. Den Nutzern ist es möglich, kostenlos und anonym Dateien auf die Server des Webdienstes hochzuladen, die sich zu einem späteren Zeitpunkt jederzeit wieder aus dem Internet abrufen lassen. Kurzum: Es handelt sich um eine weitere Form des Datentausches (Filesharing).
Spätestens seit der Geburt von Napster 1998 und dem ersten Hype von Peer-2- Peer(P2P)-Tauschbörsen schwingt etwas Illegales im Begriff des Filesharing mit. An dieser negativen Konnotation änderte auch der Versuch der Kommerzialisierung solcher Tauschbörsen bis heute wenig. Zunächst meint Filesharing jedoch nur die Freigabe von Dateien, die über ein Netzwerk anderen Nutzern zugänglich gemacht werden.2 So inkludiert der Begriff nicht automatisch urheberrechtlich geschütztes Datenmaterial, das ohne Zustimmung der Rechtsinhaber über ein Netzwerk (exemplarisch das Internet) ausgetauscht wird. Im Unterschied zu P2P-Netzwerken, lassen sich Sharehoster auch nicht nach ihren Datenangeboten durchsuchen oder ermöglichen über die eigentliche Aufbewahrung der Dateien hinaus Kommunikation zwischen den einzelnen Nutzern. Warum also sind Sharehoster wie RapidShare so erfolgreich?
Ohne die Frage an dieser Stelle vollständig beantworten zu können, fällt auf, dass sich verschiedene Webportale um Sharehoster ansiedeln. Diese lassen sich teilweise als durchsuchbare Linkseiten (Datenbanken) charakterisieren, andere organisieren sich dagegen in Form eines Webforums. Gemeinsam ist allen Arten, dass sie als Index für durch Nutzer hochgeladenes Datenmaterial fungieren und somit Sharehoster um die in P2P-Netzwerken übliche Suchfunktion ergänzen. Diese Tatsache allein reicht allerdings noch nicht für die Entstehung solcher Webportale aus, da die Vielfalt der offerierten Daten niemals durch einzelne Personen bereitgestellt werden kann. Vielmehr scheinen sich Tauschgemeinschaften3 (im Folgenden als soziale Erscheinungen bezeichnet) zu bilden, die sich in Form solcher Webportale und damit um die Sharehoster konstituieren.
Ziel dieser Arbeit soll es sein, diese sozialen Gefüge am Beispiel des gulli:board hinsichtlich bereits bestehender sozialer Ordnungen im Internet möglichst genau zu untersuchen. Inwieweit bilden soziale Erscheinungen um Sharehoster virtuelle Gruppen, virtuelle Gemeinschaften oder soziale Netzwerke aus? Welches Vergemeinschaftungspotential4 besitzen solche Webportale und sind sie überhaupt in der Lage, dauerhafte soziale Zusammenschlüsse hervorzubringen? Wie ist es im Detail um die Kommunikation der Teilnehmer bestellt, lassen sich ferner Rollen bzw. Hierarchien ausmachen und inwieweit organisieren sich die einzelnen Nutzer wirklich?
Um diesen Fragen nachzugehen, bietet es sich an, die vorliegende Arbeit in zwei Teile zu untergliedern. Im ersten Teil muss geklärt werden, welche Erkenntnisse die in der Soziologie geführte theoretische Debatte über soziale Konzepte im Internet für die Beantwortung der Problemstellung liefern kann. Dazu soll in den folgenden beiden Kapiteln mit der Begriffsklärung computervermittelter Kommunikation sowie der anschlie- ßenden Diskussion allgemeiner Merkmale der virtuellen Umwelt, die Grundlage für die Charaktersierung typischer sozialer Ordnungen im Internet geschaffen werden. Schließ- lich erfolgt der Vergleich der vorgestellten sozialen Konzepte im fünften Kapitel, mit dem Ziel, ein Raster für die Zuordnung sozialer Erscheinungen im Internet zu erhalten. Gleichzeitig wird der erste Arbeitsteil mit ausgewählten Erkenntnissen aus der aktuellen Forschung gestützt.
Im zweiten Teil der Arbeit soll mit dem Internetforum gulli:board eines der sozialen Gefüge um Sharehoster im Vordergrund stehen. Nach der Abgrenzung von Sharehostern zu P2P-Netzwerken muss zunächst der Begriff des Internetforums näher spezifiziert werden. Anschließend werden die wichtigsten Strukturen von Diskussionssträngen (Threads) referiert. Danach erfolgt die Analyse des gulli:board hinsichtlich des im ersten Teil der Arbeit ermittelten Eigenschaftsrasters sozialer Konzepte im Internet. Die Arbeit schließt mit der kritischen Reflektion der gewonnen Erkenntnisse, der sich ein kleiner Fragenkatalog für die weitere Forschung anfügt.
2 Computervermittelte Kommunikation
Bei computer-mediated communication (CMC) im Internet, welches als „Netz5 -der- Netze“ die bekannteste und größte Form eines Kommunikationsnetzwerkes darstellt, handelt es sich im Gegensatz zu realweltlichen face-to-face Beziehungen um ein mittelbares Phänomen. Der Austausch von Informationen mit Kontakten mittels CMC erfolgt auch im Zeitalter von ADSL2+, VDSL und UMTS6 zumeist durch schriftliche Kommunikation7, welche den Adressaten in digitalisierter Form vorliegen (vgl. Thiedeke 2007, S. 92 f.). Die damit verbundene physische Abwesenheit der Kommunikationspartner resultiert im Wegfall der für unmittelbare Interaktionen typischen nonund paraverbalen Signale. Dieser Informationsreduktion und der damit assoziierten Entfremdung und Schwä- chung sozialer Bindungen geschuldet, behaupten noch immer einige Kritiker, dass CMC im Gegensatz zu Offline-Interaktionen zum qualitativen Verfall zwischenmenschlicher Beziehungen führt. Im selben Atemzug wird zuweilen voreilig auf den, durch Online- Kommunikation begünstigten, fortschreitenden Verfall von Gemeinschaft geschlossen, zugunsten einer andauernden Vergesellschaftung8 (vgl. Heintz 2003, S. 203; Thiedeke 2007, S. 50 ff.). Diskussionen zum Verlust von Gemeinschaft sind jedoch keinesfalls ein neues Phänomen von CMC. Vielmehr führen Soziologen diese Debatte aufgrund der voranschreitenden Industrialisierung und der zunehmenden Technisierung seit Beginn des 20. Jahrhunderts (vgl. Schenk 1995, S. 22 f.). Mit der Verbreitung des Internet und dem Einzug von Computertechnik in den Privathaushalten, gewann diese Diskussion allerdings erneut an Dynamik.
Tatsächlich verweisen viele Einzelfallstudien auf soziale Interaktionen bei CMC und offenbaren gemeinschaftliches agieren (Thiedeke 2003 S. 33; Beck 2006, S. 176 ff.). Beispielsweise belegte Zischke mit ihrer Studie über ein Online-Selbsthilfeforum, dass virtuelle Beziehungen nicht funktional spezifiziert sein müssen (im Sinne der Gesellschaftsdefinition), sondern sich hinsichtlich des untersuchten Webforums primär durch emotionale Züge charakterisieren lassen. Darüber hinaus konnte keine erhöhte Instabilität sozialer Verbindungen dokumentiert werden (vgl. Zischke 2007, S. 93). Desweiteren scheint es sich allgemeinhin abzuzeichnen, dass die virtuellen Entsprechungen zur Gruppe, Gemeinschaft und dem sozialen Netzwerk, aufgrund geänderter Anforderungen an die sozialen Erscheinungen selbst (siehe Kapitel 3), von den realweltlichen Pendants abzugrenzen sind (siehe Kapitel 4). Infolgedessen existieren soziale Gefüge im Netz neben den Offline-Beziehungen und ergänzen bzw. bereichern diese mitunter sogar (vgl. Thiedeke 2007, S.141 ff.). Aus dieser Abgrenzung resultiert jedoch nicht, dass Medienwechsel, sprich der Übergang von Offline-Kommunikation zu CMC oder umgekehrt, ausgeschlossen werden.
CMC bündelt die Möglichkeiten von Individualund Massenmedien, wenn neben dyadischen Kommunikationssituationen auch „one-to-many“ bzw. „many-to-many“- Beziehungen umsetzbar sind. Resultierend verschmelzen in den im Netz etablierten sozialen Gefügen Kommunikationsformen, die aus Presse, Rundfunk, Fernsehen, Brief oder Telefon bekannt sind (vgl. Döring, 2000 S. 345 f.). An dieser Stelle sei allerdings darauf verwiesen, dass sich soziale Phänomene im Netz hinsichtlich der tatsächlich eingesetzten Interaktionsmedien 9 dramatisch unterscheiden. So bedienen sich Plattformen, die hauptsächlich dem Datentausch dienen, anderer Kommunikationskanäle (beispielsweise Internetforen), als es exemplarisch Videoportale (mit Video-Applikation) tun.
Aus den vielseitigen Möglichkeiten der potenziellen Kommunikationsausweitung durch CMC, die sich am Ausgabemedium Computermonitor visualisieren, resultieren noch andere Vorteile. So konnten Quan-Haase und Wellman nachweisen, dass sich die Nutzung des Internets positiv auf das soziale Kapital einer Person auswirkt:
We suspect that people not only have more relationships than in pre-Internet times, they are in more frequent contact with their relationships, and the strengthening of the bonds through more frequent contact means that ties can be more readily mobilized for aid (Quan-Haase u.a. 2002, S. 319).
Dies bedeutet, dass das Ego (Sprecher) mehr Kontakt zu Freunden, Verwandten, Arbeitskollegen aber auch Vereinen und Organisationen pflegt, die im Gegenzug Ressourcen wie Liebe, Wertschätzung und andere Hilfeleistungen bereitstellen. Darüber hinaus konstituieren die Kontakte, die jenseits enger Freundschaftsbeziehungen einzuordnen sind, die so bezeichnete Verhaltensöffentlichkeit (vgl. Döring 2003a, S. 411). Sie reflektieren die Handlungsgeschichte des Egos kritisch und können somit auch beschränkte soziale Kontrolle ausüben (siehe Kapitel 4.3).
Die im Netz geführten Interaktionen sind nicht nur im Hinblick auf ihre Mittelbarkeit virtueller Natur, sondern vor allem in Bezug auf die „artifizielle sozio-technische Kommunikationsumgebung, die durch Kommunikationsteilnehmer selbst konstruiert werden kann.“ (Thiedeke 2003, S. 24). Teilnehmern von CMC ist es möglich, in einer auf Programmcode basierenden Umgebung (Chat, Forum, Block) mittels spezifischer Hardware (Tastatur, Maus, Webcam) zu interagieren und den virtuellen Raum je nach implementierter Funktionalität den individuellen Bedürfnissen anzupassen. Dabei ist Virtualität an dieser Stelle nicht etwa mit unwirklichen oder ausgedachten Szenarien zu verwechseln, sondern meint vielmehr eine „Vermöglichung der gewohnten sozialen Interaktionsbedingungen, durch die umfassende Digitalisierung der Kommunikationsinhalte“ (ebd., S. 24).
Auf einem Portal zum Datentausch, wie es beispielsweise freesoft-board.to ist, kommunizieren Nutzer unter dem Deckmantel eines erdachten Pseudonyms (vgl. http://www.freesoft-board.to, Stand: 18.09.2008). Die Reduktion auf ein Subjekt ohne Herkunft, Geschlecht, Alter, sozialen Rang und Aussehen etikettiert genau die oben angesprochene Informationsreduktion. Dieser Umstand ist in solch einer Kommunikationssituation jedoch höchst erwünscht, um bei zumeist schriftlicher Interaktion die eigene Anonymität zu wahren (siehe Kapitel 3.1). Dieses Exempel soll verdeutlichen, was Thiedeke meint, wenn er von einer „Vermöglichung der […] sozialen Interaktionsbedingungen“ spricht. Da die Kommunikation ohne Informationen geführt wird, die sich aus einer face-to-face Situation ableiten ließen, sind die virtuellen Beziehungen nicht durch solche Merkmale normativ beeinflusst. Infolgedessen ist die Interaktionssituation, durch die für das Pseudonym wahlweise synthetisch erzeugten Eigenschaften, veränderbar.
Dies führt unweigerlich zu der Frage, inwieweit solche sozio-technischen Kommunikationssituationen in sozialen Gefügen flexibel sind und welche Probleme aus dieser Ver- änderbarkeit resultieren. Anders gesagt, sollen im Folgenden mediale Umweltbedingungen für soziale Gebilde erläutert werden, die sich nicht nur unter Zuhilfenahme von Medien, sondern vielmehr in einem Medium10 selbst konstituieren (vgl. Thiedeke 2007, S. 23 f.). Auf dieser Erkenntnis stützend, meinen mediale Umweltbedingungen für soziale Erscheinungen im Netz nichts anderes als die Bedingungen für deren Existenzgründung bzw. Wahrung. Denn Gesetzmäßigkeiten, die für das Netz selbst gelten, fungieren daher auch als Richtmaß für sich darin gründende soziale Gebilde. Folglich handelt es sich bei den Gesetzen ebenfalls um Kriterien, die der Abgrenzung zu anderen sozialen Gefügen im virtuellen Raum dienen.
3 Mediale Umweltbedingungen
Ein face-to-face-Treffen, sprich, ein realweltlicher Zusammenschluss von Individuen, wird durch unmittelbar selektierte Wirklichkeitsaktzent (Sinnperspektiven) geformt. Das meint beispielsweise das Anknüpfen an eine Interaktion zwischen persönlich bekannten Mitgliedern oder die Wahl spezifischer Strategien zur Konfliktlösung, aufgrund rezipierter Schlüsselreize. Auch der Umgang mit Individualmedien (Telefon, E-Mail, etc.) als Reaktion auf mediale Umweltbedingungen, lässt sich als Beispiel anführen. Allerdings lässt eine maßgeblich unmittelbar interagierende Gemeinschaft die Integration solcher Kommunikationsmittel nur insoweit zu, wie sie ihrer Reproduktion dienen (vgl. Thiedeke 2007, S. 87 f.).
Wie verhält es sich jedoch mit der medialen Umwelt, in einem durch Medienkonvergenz11 charakterisierten virtuellen Bedeutungshorizont – dem Cyberspace12, der von seinen Teilnehmern mitunter konstruiert, zumindest aber verändert werden kann?
Thiedeke (2003, S. 23 ff.) verweist diesbezüglich auf einen in den 80er Jahren entwickelten Merkmalskatalog für virtuelle Beziehungen, der aufgrund gegenwärtiger Erkenntnisse jedoch neu formuliert werden muss. Im Zuge seiner Publikation zu „Vertrauen in virtuellen Gemeinschaften“ differenziert er bereits fünf allgemeine Merkmale, die in der Fachliteratur beschriebene Phänomene CMC basierter Kommunikationssituationen zusammenfassend charakterisieren: Pseudonymität, Selbstentgrenzung, Interaktivität, Optionalität sowie Fluidität (vgl. Thiedeke 2007, S. 87 ff.).
3.1 Pseudonymität
User der Plattformen, die sich um Sharehoster angesiedelt haben, kommunizieren tendenziell asynchron. Sie tauschen über Foren, Blogs und Newsgroups Informationen aus, die anderen Nutzern in digitalisierter Form vorliegen. Um dabei eine relativ dauerhafte Identifikation zu ermöglichen, fungiert ein Nutzername oder auch Nickname (Kurzform: Nick) als Anker individueller Eigenschaften und Beiträge. Der Nick kann frei ge wählt werden und könnte exemplarisch „air4you“, „hans-huckebein“ oder „powermove“ lauten.13 Auch wenn sich aus manchen Nicks bereits Rückschlüsse auf den Charakter der konstruierten Persona ziehen lassen, entsteht für andere Nutzer maximal ein diffuser Eindruck. Etwaige Rückschlüsse auf die steuernde Person beschränken sich auf die Verortung der Anschlusskennung bzw. der Identifikation des für den Netzzugang genutzten Gerätes, die nur über technisch-infrastrukturelle Methodik (exemplarisch IP- Tracing14 ) erfassbar sind. Vollständige Anonymität ist beim Streifzug durch den Cyberspace, selbst bei getroffenen Sicherheitsvorkehrungen (Verwendung eines Proxy- Servers15, etc.), nicht realisierbar.
Um sich über einen längeren Zeitraum relativ fest in ein soziales Gefüge zu integrieren, ist es jedoch notwendig, der Persona mehr Eigenschaften zuordnen zu können, als sich aus ihrem Nick ableiten lassen. Für eine temporäre Merkmalszuschreibung scheint die konstruktive Identifikation am geeignetsten. Denn dieses Verfahren stützt sich nicht nur auf die Eigenbeschreibung des virtuellen Mitglieds, sondern bedient sich neben der Bewertung des Verhaltens durch andere Mitglieder, auch der vom System protokollierten Nutzungsspezifik (vgl. Thiedeke 2007, S. 98 f.).
Die Kommunikation im Netz ist also weder durch Namenlosigkeit, völlige Unbekanntheit und nach Beck (2006, S. 150 f.) auch nicht durch Körperlosigkeit gekennzeichnet, da schriftliche oder visuelle Informationen die Persona charakterisieren. Doch auch wenn für die Generierung eines Nutzerprofils Bilder oder Videomaterial einer Person genutzt werden, sei darauf verwiesen, dass die „wirkliche Wirklichkeit der Kommunikation“ (Thiedeke 2003, S. 27) immer anonym bleibt.
3.2 Selbstentgrenzung
Aus der oben beschriebenen Generierung und Steuerung einer Persona im Cyberspace durch einen Akteur resultiert die räumlich distanzierte Kontrolle des virtuellen Charakters. Die damit verbundene Lösung von realweltlichen Kontexten, die sich nicht nur in territorialer sondern auch physischer Entgrenzung festmachen lassen, scheint offenere und expressivere Kommunikationssituationen zuzulassen (vgl. Döring 2003a, S. 466 ff.). Denn selbst bei der Verletzung spezifischer Verhaltenserwartungen oder Normen in einem im Cyberspace thematisch abgegrenzten Interaktionsbereich, ist die steuernde Person vor dauerhaften physischen oder psychischen Sanktionen, wie sie im realen Leben (in Real Life, Kurz: IRL) vollzogen werden, weitestgehend geschützt. Der simple Rückzug aus der virtuellen Welt sowie die Möglichkeit der Neugenerierung eines Nicks und der damit verbundenen Persona suggerieren „reduzierte soziale Kontrolle“ (Thiedeke 2007, S. 99).
Dem daraus mitunter resultierenden enthemmten, belästigenden oder aber obszönen Kommunikationsverhalten (Flaming) sind andere Teilnehmer jedoch nicht hilflos ausgeliefert. Dem Verstoß gegen administrativ festgelegten oder demokratisch ausgehandelten Verhaltensregeln folgen oftmals Verwarnungen, im schlimmsten Fall sogar der Ausschluss aus dem sozialen Gefüge durch einen berechtigten Operator. So reagierte beispielsweise „Noggadijn“ in einer Diskussion im gulli:board zu dem Datentausch eines Filmes auf „Illuminatinis“ Frage „Wie isn des Passwort??“ mit „illuminati, du bist raus!!!“. Damit bezog sich „Noggadijn“ nicht etwa auf die gestellte Frage, sondern lediglich auf das obszöne Profilbild, welches den digital nachbearbeiteten Genitalbereich einer Frau zeigte. „Illuminatini“ verweigerte man nicht nur die Beantwortung seines Anliegens, sondern es wurde ihm gegenüber auch ein Verbot von weiteren Beiträgen ausgespro chen (vgl. http://board.gulli.com/thread/687302-wer-frueher-stirbt-ist-laenger-todgerman-2006-dvdrip-xvid-gm4f/, Stand: 10.05.2008; Anmeldung notwendig).
Der destruktiven Enthemmung sind jedoch Beobachtungen entgegenzusetzen, die von unkomplizierter Integration IRL sozial benachteiligter Menschen (Behinderten, Homosexuellen, Drogenabhängigen etc.) in virtuelle Interaktionssituationen zeugen (vgl. Thiedeke 2007, S. 105 f.). Wellman verweist darüber hinaus auf das Potential zur Produktion virtueller Gemeinschaften, welche aus der „Privatsphäre des Zuhauses“ (Wellman 2003, S. 134) erwachsen und sich durch die Modernisierung der Charakteristik tradierter Gemeinschaftsformen auszeichnen.
Generell scheint sich Kommunikation im Netz im Gegensatz zu face-to-face Situationen durch höhere emotionale Expressivität auszuzeichnen, nicht zuletzt, um die bereits mehrmals angesprochene Informationsreduktion zu kompensieren. Durch die Selbstentgrenzung begünstigt, verbessert sich in manchen CMC-Situationen (bspw. Gruppenarbeit) ebenfalls die Qualität der Entscheidungsfindungen bei entsprechend längerer Aushandlungsdauer (vgl. Thiedeke 2003, S. 28 f.).
3.3 Interaktivität
Bei dem Begriff der Interaktivität handelt es sich um eine Eigenschaft, welche typischerweise Computermedien zugeschrieben wird, was einer klaren Konturierung und Abgrenzung des Terminus von anderen Interaktionsmedien (Telefon, Brief, etc.) allerdings nicht genügt. Beck (2006, S. 50) konstatiert, dass computerbasierte Medien im Sinne sozialer Interaktionen nicht interaktiv seien, allenfalls als Medien zu kennzeichnen, die Interaktivität ermöglichen. Der Versuch, die Begriffsklärung durch eine Unterscheidung von sozialer Interaktion (als subjektbezogene Wechselbeziehung) und Interaktivität (als technikbezogene Aktions-/Reaktionsprozeduren) vorzunehmen, hält Thiedeke (2007, S. 111 f.) jedoch für genauso unangemessen, wie das Bestreben der Wissenschaft, Interaktivität als qualitativen Maßstab von Wechselbeziehungen im Netz festzumachen. Thiedeke schlägt dagegen vor, Interaktivität als einen „virtualisierten Bezugsprozess von signalisierten Wahrnehmungen bei computervermittelter Kommunikation“ zu verstehen, der „sich erst durch eine Verschränkung sozialer und technischer Faktoren realisiert“ (ebd., S. 113).
Mit der Verknüpfung von sozialen und technischen Faktoren ist die Übertragung von realweltlichem sozialen Handeln und der daraus resultierenden Kommunikation in die virtuelle Welt gemeint. Diese Verschränkung setzt mediale Kompetenzen seitens der steuernden Person voraus, die über das Starten des Webbrowsers hinausreichen müssen. Denn auch wenn Kommunikation im Cyberspace als interaktiv charakterisiert wird, kann diese Eigenschaft nicht als gegeben angenommen werden. Vielmehr bedarf es spezifischer Fähigkeiten der Teilnehmer an CMC-Situationen, um Interaktivität im Netz überhaupt erst zu entfalten. Zum einen ist damit die Vertrautheit mit charakteristischen Kommandos (bspw. /WHOIS) und Begriffen (Akronyme wie „afk“, „LOL“, „BG“) gemeint, zum anderen gilt es, die Spezifik technisch ermöglichter Kommunikation richtig zu deuten.
So kann der Hinweis „Jetzt Online!“ je nach Kontext nicht nur als computergenerierte Botschaft für die Anwesenheit einer Persona im virtuellen Raum und damit als „formales Interaktionssignal“ (Thiedeke 2007, S. 116) aufgefasst werden, sondern auch als operativer Code im Sinne eines Hyperlinks zu einer Informationsquelle gedacht sein. Es ist also davon auszugehen, dass erst ein konkretes Erwartungsbild von den Interaktionsmöglichkeiten in einer virtuellen Umgebung den relativ sicheren Bezugsprozess auf durch CMC erzeugte Wahrnehmungen ermöglicht.
3.4 Optionalität
Der Vielfalt und Vielschichtigkeit der im Netz verfügbaren Informationen und Angebote folgt ein scheinbar unendliches Möglichkeitsspektrum bezüglich deren Nutzung und Partizipation. Die voranschreitende Technisierung und Digitalisierung unserer Umwelt sowie die ständige Optimierung der damit verbundenen Technologien sind Grundlage für neue Softwareangebote und damit auch Triebwerke der andauernden Möglichkeitsexpansion im Netz.16
Durch die aktive Teilhabe an sozialen Erscheinungen im Cyberspace, der Produktion von neuen Informationen oder Beiträgen, aber auch dem „Surfen“ im Internet wird die Struktur der virtuellen Daten ständig verändert (vgl. Thiedeke 2007, S. 122 f.). Denn mit der Entscheidung für oder gegen ein bestimmtes Angebot, wandelt sich automatisch auch deren Bedeutsamkeit für das gesamte Netz. So ordnen bspw. Suchmaschinen (Google, Yahoo, etc.) Webseiten in der Regel nach absteigender Relevanz. Das so bezeichnete Page-Ranking soll dem Nutzer bei der Selektion nützlicher Angebote und Informationen im Netz helfen. In ähnlicher Art und Weise behandeln die Suchroutinen von Softwareund Webanwendungen zum Filesharing aus den Datenbanken abgerufene Informationen. Auch diese können nach Zugriffzahlen, Relevanz, Streuung sowie weiteren Kriterien geordnet werden. Parallel verformt sich die digitale Struktur der Datennetzwerke kontinuierlich aufgrund der Neugenerierung und Änderung der Daten durch die Nutzer selbst. Allerdings sei an dieser Stelle darauf verwiesen, dass die unzähligen nicht gewählten Angebote in keinster Weise verfallen, sondern vielmehr „bleibt das aktuell Gewählte nur eine Option neben anderen“ (Thiedeke 2007, S. 127) Angeboten.
Die Gewichtung von Informationen im World Wide Web, der sprichwörtliche Versuch der Nutzer, die „Spreu vom Weizen“ zu trennen, ist eine Problematik, die in einem „Erwartungsdruck zur selektiven Reduktion“ (ebd., S. 124) mündet. Der ständige denkbare Rollenwechsel jedes Internetnutzers zwischen Rezipient und Produzent ermöglicht die faktische Veröffentlichung von Informationen ohne institutionelle Filterung in Form von Hypertext oder Hypermedia. Mithilfe von Hyperlinks können logische Verknüpfungen zwischen den unterschiedlichen Wissenseinheiten hergestellt werden, ohne dabei Auskunft über Relevanz oder Qualität der Informationen zu geben.
Um diesem Phänomen entgegenzuwirken, haben sich im Bereich des Filesharings Techniken bewährt, in denen die Qualität oder der Wahrheitsgehalt von Angebote ausgehandelt wird. Nutzer entsprechender Portale oder Angebote im Netz ist es möglich, Downloads zu bewerten und Fälschungen (Fakes) zu melden.17
3.5 Fluidität
Die sich im Zuge der Optionalität ständig wandelnde virtuelle Welt stellt besondere Anforderungen an soziale Erscheinungen, die sich auf Basis von CMC im Netz konstituieren. Die Abgrenzung von anderen sozialen Netzgefügen geht einher mit der Suche nach Differenzen, welche sich aufgrund der kontinuierlich ändernden Umwelt scheinbar nur verschwommen wahrnehmen lassen. Da, wie schon im Kapitel 3.4 angedeutet, alle Angebote, Informationen und Portale im Cyperspace rekursiv verknüpft scheinen (vgl. Thiedeke 2007, S. 130), beeinflussen sie sich auch gegenseitig wie ein drehendes Zahnrad in einem Uhrwerk.
So bedingen sich beispielsweise Sharehoster wie RapidShare und darum angesiedelte soziale Gebilde gegenseitig. Ändert der Hoster seine Konditionen18, würde dies nicht nur direkte Auswirkungen auf die netzwerkartig angebundenen Portale haben, sondern auch auf den Umgang mit gebotenen Optionen und damit ebenfalls auf das Verhalten der Benutzer. Darüberhinaus sind indirekt Effekte auf andere Angebote zum Datentausch, der Nutzung kommerzieller Musikund Videoportale sowie Informationsangebote über dieses Phänomen denkbar.
Offenbar verändert sich das Verhältnis von sozialen Strukturen und „natürlichen“ Prozessen (exemplarisch physikalische Gesetzmäßigkeiten, wie die Zeit und die daran anknüpfende vergängliche physische Existenz), die IRL immer sehr stark aneinander gebunden sind, im Cyberspace (vgl. Thiedeke 2007, S. 132 f.). Denn Strukturen entpuppen sich in der virtuellen Welt als manipulierbarer Code, der den Computern dazu dient, das entsprechende Angebot überhaupt erst als solches zu erzeugen und die Verbindung zwischen den Nutzern und anderen Elementen zu speichern. Wird der Code geändert, wandeln sich sowohl die Strukturen als auch die damit verbundenen Prozesse (exemplarisch der mögliche Kommunikationsradius einer Persona) (vgl. Stegbauer 2001, S. 142 f.). Thiedeke (2007, S.134) konstatiert, dass im Cyberspace eine Differenzierung zwischen Strukturen und Prozessen zwar noch möglich sei, sich deren Verhältnis im Gegensatz zur realen Welt allerdings als viel dynamischer offenbare.
Für soziale Gefüge um Sharehoster folgen daraus gesteigerte Anforderungen an ihren Grenzmodus sowie die Existenz flexibler Reaktionsmechanismen auf durch Manipulation des Codes hervorgerufene Veränderungen der inneren Strukturen und Prozesse. Die Reproduktion im Netz ist weiterhin nur dann denkbar, wenn sich die soziale Erscheinung flexibel an die sich ständig in Bewegung findende virtuelle Umwelt anpassen kann. Relativ statische Gesetzmäßigkeiten und Erwartungsstrukturen, wie sie in IRL Gültigkeit haben, finden im Cyberspace deshalb kaum erfolgreiche Anwendung.19
4 Soziale Konzepte im Netz
Ausgehend von den Erkenntnissen zur Charakteristik der virtuellen Umwelt sowie den Erläuterungen zu den Eigenheiten computervermittelter Kommunikation, sollen im Folgenden die Eigenschaften der Netzgefüge selbst erschlossen werden. Bei dem Versuch, soziale Strukturen, welche sich netzwerkartig um Sharehoster ranken, in bereits bestehende soziale Ordnungen zu verorten, stößt man unweigerlich auf Termini wie „virtuelle Gruppe“, „virtuelle Gemeinschaft“ oder „soziales Netzwerk“. Die Bemühungen der Fachliteratur, die Begrifflichkeiten mithilfe von Empirie zu konturieren, münden zumeist in diffusen, strukturspezifischen Resümees, die nur schwer auf ähnliche Erscheinungen im Netz übertragbar sind. So verweist Thiedeke exemplarisch auf genau diese Spezifik, wenngleich mit konkretem Bezug auf die Begriffsbildung für virtuelle Gemeinschaften (vgl. Thiedeke 2007, S. 53).
[...]
1 Alexa ist ein Serverdienst, der Internetseiten hinsichtlich deren Qualität, Traffic und Visits vergleicht. Bei den dafür ausgewerteten Informationen handelt es sich um eine nicht repräsentative Stichprobe, die mit Hilfe der Nutzer der Alexa Toolbar, einem Plug-In für alle gängigen Internetbrowser, erhoben wird. (vgl. http://www.alexa.com, Stand: 10.09.2008)
2 Der Terminus soll sich im Rahmen dieser Arbeit demnach nicht wie allgemeinhin üblich nur auf den Datentausch mittels Peer-2-Peer Netzwerken beziehen (vgl. Ahrens 2001, S. 15).
3 Mit dem Begriff Tauschgemeinschaft soll an dieser Stelle auf keine tradierte soziale Form verwiesen werden. Vielmehr ist damit zunächst ein Zusammenschluss mehrerer Personen gemeint, die sich auf Internetportalen treffen und dort mit Hilfe von Sharehostern Dateien anbieten und tauschen. Um jedoch Verwechslungen vorzubeugen, wird im Folgenden allgemein von sozialen Erscheinungen, Gefügen bzw. Gebilden um Sharehoster gesprochen.
4 Vergemeinschaftung meint in dieser Arbeit nicht den Zusammenschluss von Individuen hinsichtlich Tönnies normativen Wertekanons der tradierten Gemeinschaft (vgl. Tönnies 1991, S. 7 ff.). Vielmehr soll sich der Begriff auf Thiedekes Definition der virtuellen Gemeinschaft beziehen (siehe Kapitel 4.2).
5 Netz wird als informeller Begriff für locker verknüpfte Computernetzwerke verwendet, die auf computervermittelter Kommunikation basierende Technologien nutzen. Damit ist es Menschen möglich, weltweit miteinander zu kommunizieren (vgl. Howard Rheingold 2000, S. XX).
6 Very High Speed Digital Subscriber Line (VDSL) und Asymmetric Digital Subscriber Line 2 (ADSL2+) bezeichnen adversative Standards für kabelgebundenes Hochgeschwindigkeitsinternet. Universal Mobile Telecommunications System (UMTS) entwickelt sich zum Standard der dritten Generation für Mobilfunk und löst langsamere Übertragungstechnologien wie GPRS ab. UMTS wird desweitern zunehmend von Notebooks und PDAs verwendet. (vgl. http://www.tecchannel.de/schwerpunkt/WAN.html, Stand: 19.06.2008)
7 Nach eigener, unsystematischer Beobachtung wird CMC jedoch zunehmend durch Bild-, Audiooder Videodaten ergänzt. Diese Bereicherung ist nicht nur bei erfolgreichen Webund Spielplattformen, wie Facebook, YouTube oder World of Warcraft beobachtbar, sondern auch auf Webportalen, wie serienjunkies.org und freesoft-board.to, die hauptsächlich dem (zumeist illegalen) Datentausch dienen (Stand: 19.06.2008).
8 Tönnies (1991, 7 ff., 34 ff.) grenzt die Gemeinschaft grundsätzlich von der Gesellschaft ab, aufgrund der zunehmenden funktionalen Differenzierung der Gesellschaft mit einhergehendem Bedeutungsverlust von Familien-, Freundschaftsund Nachbarschaftsbeziehungen. Tönnies bezieht sich diesbezüglich auf Aristoteles, der die Haushaltungskunst (Ort für Nähe und expressive Beziehungen) von der Erwerbskunst (Ort für emotionslose Handelsbeziehungen) abgrenzte. Diese Trennung spiegelt sich teilweise in der allgemeinen, soziologischen Begriffsdefinition von Gemeinschaft bzw. Gesellschaft wieder. Gemeinschaft wird als ein Zusammenschluss von Individuen begriffen, dem emotionale Bindungskräfte nachgewiesen werden können und dessen Mitglieder sich aufgrund von Zusammenhörigkeitsgefühl als Einheit begreifen (vgl. Hamman 2003, S. 216 f.). Gesellschaft bezeichnet hingegen eine begrenzte Anzahl von Personen, die als soziale Akteure miteinander vernetzt leben und in direktem oder indirektem Kontakt stehen. Gesellschaften grenzen sich aufgrund von unterschiedlichen Merkmalen voneinander ab (vgl. Döring 2003a, S. 494).
9 Mit Interaktionsmedien ist in dieser Arbeit nicht etwa der von Talcott Parsons geprägte Begriff der „sozialen Interaktionsmedien“ gemeint. Vielmehr ist der Terminus im Sinne der von Thiedeke geprägten kybernetischen Interaktionsmedien zu verstehen. Thiedeke beschreibt damit die auf CMC basierenden Neuen Medien. Diese ermöglichen nicht nur Kommunikation zwischen textbeschriebenen oder grafikbasierten Surrogaten der sozialen Akteure (Personae), sondern auch zwischen dem sozialen System im Netz und ihrer medialen Umwelt (vgl. Thiedeke 2007, S. 40).
10 Medium bezieht sich in diesem Kontext auf das Internet. Inwieweit das weltweite Rechnernetzwerk überhaupt als Medium bezeichnet werden kann, siehe Döring, N. (2003a, S. 42 ff.).
11 Der aus der Kommunikationsund Medienwissenschaft bekannte Begriff bezeichnet den Zusammenschluss von Einzelmedien. Im Zuge der Entwicklung des Netzes werden den auf CMC basierenden Beziehungen nicht nur die Merkmale von Individualsondern auch die der Massenmedien zugesprochen. CMC ermöglicht Interaktionsformen, die von mittelbaren bzw. unmittelbaren, asynchronen bzw. synchronen, einbzw. wechselseitigen und privaten bzw. öffentlichen Charakter zeugen (vgl. Thiedeke 2007, S. 89.).
12 Der Cyberspace wird zumeist als ein virtueller und damit computermedialer Bedeutungsbzw. Sinnhorizont verstanden. Auf eine einheitliche Begriffsdefinition konnte man sich jedoch noch nicht einigen. So beschreibt Thiedeke den Cyberspace als „ Sinnhorizont, auf den sich spezifische Erwartungen hinsichtlich der Kommunikationsund Interaktionsmöglichkeiten in einer computergestützten Kommunikation richten.“ (Thiedeke 2007, S.40). Rheingold spricht vom Cyberspace als „name some people use for the conceptual space where words, human relationships, data, wealth and power are manifested by people using CMC technology.” (Rheingold 2000, S.XX).
13 In einer Studie gliedert Bechar-Israeli (1995) 231 Nicks in folgende 7 Kategorien (geordnet nach absteigender Häufigkeit). 1. Namen mit Selbstbezug (beinhaltet auch Namen mit Orts-, Alters, und Personenbezug) [45%]; 2. Namen mit Technologiebezug [16,9%]; 3. Namen mit Naturbezug [15,6%]; 4. an Wortspiele erinnernde Namen [11,3%]; 5. Namen aus dem Real Life [7,8%]; 6. Namen aus Literatur, Film, Märchen und berühmter Persönlichkeiten [6,1%]; 7. Namen mit provozierenden oder erotischen Inhalten [3,9%]. 29 Namen konnten nicht verortet werden (vgl. http://jcmc.indiana.edu/vol1/issue2/bechar.html, Stand: 22.09.2009).
14 IP-Tracing bezeichnet ein Verfahren, das versucht, einer Internet-Protocol-Adresse (Abk.: IP-Adresse) geografische Koordinaten zuzuordnen, die dann auf einem Service wie Google Maps visualisiert werden können.
15 Ein User im Netz kann sich beispielsweise über einen Proxy-Server einwählen, der als Mittler zwischen Sender und Empfänger fungiert. Dabei tauscht er die vom Provider zugewiesene, für die Dauer der Sitzung eineindeutige IP-Adresse durch eine andere aus. Infolgedessen kommuniziert der Empfänger lediglich mit dem Proxy-Server, der die Antwort an die nur ihm bekannte tatsächliche IP-Adresse des Senders weiterleitet.
16 Einer Studie der International Data Corporation (IDC) um Gantz, J. nach, fallen jährlich soviel Daten an, dass jeder Mensch im Durchschnitt 45 Gigabyte produziert. Dieses Datenvolumen wird maßgeblich durch digitale TV-, Videosowie Fotoaufnahmen und Internetdienste verursacht. Betrug die angefallene Daten flut 2007 noch 281 Exabyte (1018 Byte), sagt das IDC für 2011 schon 1800 Exabyte voraus, wobei circa 70 Prozent der digitalen Informationen vom Menschen selbst erzeugt werden (vgl. http://www.emc.com/collateral/analyst-reports/diverse-exploding-digital-universe.pdf, Stand:06.09.2008).
17 Für die Dienste eMule oder eDonkey, die auf dem für den Datentausch entwickelten Peer-to-Peer (P2P) Protokoll basieren, existieren exemplarisch Portale (donkeyfakes.net) sowie Programme (FileBus ter), mit denen sich fehlerhafte bzw. falsche Angebote filtern lassen. Die Dienste selbst ermöglichen das Bewerten der Qualität von Daten durch Kommentarfunktionen oder Ratingsystemen (vgl. Ahrens 2001, S. 182 ff.; http://www.emule-project.net, Stand: 15.08.2008).
18 Tatsächlich variieren die Konditionen von Sharehostern bezüglich des Datenvolumens pro hochgeladener Datei, dem Downloadlimit und den Preisen für einen Premium-Account regelmäßig. So änderte sich die Dateigrößenbeschränkung für Premium-User schrittweise von 5 MB (September 2004) auf aktuell 2000 MB (vgl. http://de.wikipedia.org/wiki/ RapidShare, Stand: 06.09.2008; http://www.rapidshare.com/, Stand:06.09.2008). Diese Praktik ist nicht nur auf die wachsende Konkurrenz und die rasante Weiterentwicklung der Computertechnik zurückzuführen, sondern ebenfalls auf die mit den medialen Umweltbedingungen ausgedrückte Spezifik des Internet (vgl. http://www.nickles.de/c/a3/538437824.htm, Stand: 28.09.2008).
19 Gerade im Bereich des Datentausches zeigt die Übertragung von IRL bewährten Urheberund Kopierrechten wenig Wirkung, maximal deren stichprobenartige Verfolgung einen Abschreckungseffekt (vgl. http://www.theinquirer.de/2008/08/10/pornos-und-musik-neue-abmahnwelle-rollt-an.html, Stand: 08.09.2008). So sagt der Geschäftsführer von RapidShare Bobby Chang der Süddeutschen Zeitung in einem Interview: „Das Urheberrecht ist in seiner jetzigen Form nicht fürs Internet gemacht.“ (http://jetzt.sueddeutsche.de/texte/anzeigen/436859, Stand: 07.09.2008). Betreiber und Entwickler haben längst Möglichkeiten gefunden, um geltendes Recht im eigenen Land zu umgehen, in dem sie beispielsweise Server in Ländern mit lockereren Rechtsbestimmungen (Russland, China) ordern. Der anhaltende Versuch, den Cyberspace zu kommerzialisieren und dessen damit eng in Verbindung stehende Reglementierung, degradiert den virtuellen Sinnhorizont zunehmend zu einem entvirtualisierten Gebiet (vgl. Thiedeke 2004, S. 296).
- Arbeit zitieren
- BA Daniel Hofmann (Autor:in), 2008, Heimliche Riesen im Netz - Vergemeinschaftung um Sharehoster am Beispiel einer Online-Tauschbörse, München, GRIN Verlag, https://www.grin.com/document/118363
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.