Bei Mord ist das Opfer tot. Dies ist unausweichlich. Rufmord mündet in eine zerstörte Reputation, ein lebloses Renommee, den Endpunkt gesellschaftlicher Wahrnehmung. Schluss, aus. Es ist die Sackgasse öffentlicher Wertschätzung. Wer dies beschönigt, sagt nicht die Wahrheit. Es ist ein Dead End, wie der englische Begriff für Sackgassen so treffend lautet.
Das Internet sei eine Nebenwelt, so heißt es, sozusagen eine Wirklichkeit mit doppeltem Boden. Das ist falsch. Es gibt keine virtuelle Realität. Wer das glaubt, der glaubt auch an Gespenster. Wer das glaubt, der bildet sich auch ein, seine personenbezogenen Daten hätten nichts mit ihm zu tun. Hier das körperliche Leben, dort die Phantasie der nicht greifbaren Informationen?
Diese Trennung ist erschreckend einfach und noch erschreckender ist es, wenn man aus dem Tagtraum erwacht. Beispielsweise wie Amanda Michelle Todd, die wegen Cybermobbings im Jahr 2012 Suizid beging. Unvorsichtiger Weise hatte sie im Alter von 12 Jahren vor der Webcam ihr Oberteil abgelegt. Das nahm ein Chatpartner auf Video auf, bedrängte und erpresste sie mit den gespeicherten Daten. Das veröffentlichte Filmmaterial gewann eine Eigendynamik, die durch Social Media und Bekannte aus Netzwerken und schulischem Umfeld weiter verstärkt wurden, bis Amanda keinen Ausweg mehr sah und sich tötete.
Doch damit nicht genug: Kaum hatte Amanda sich das Leben genommen, wurde ein Mann beschuldigt, der Erpresser zu sein. Im Netz wurden sein Name, seine Anschrift und sein Bild veröffentlicht. Sein Problem: Er war der Falsche. Tatsächlich hatte er mit Amanda gechattet. Epresst und in den Tod getrieben hatte er das junge Mädchen aber nicht. Obgleich er unschuldig war, wurde er – einmal im Dunstkreis einer Affäre, für die er nichts konnte – mit Morddrohungen überschüttet. Gespeicherte und verbreitete Informationen kennen kein Erbarmen. Das ist völlig unabhängig davon, ob sie wahr oder unwahr sind. Jeder Vorwurf ist real. Und er bleibt es: Dafür sorgt die Struktur des Internets, die nichts in Vergessenheit geraten lässt. Um ein Opfer zu werden, braucht man sich nichts zuschulden kommen zu lassen, man braucht nicht einmal selber im Internet zu sein. Es genügt, dass man existiert, also lebt, um ein (Ruf-)Mordopfer zu werden. Die Bedrohung aus dem Internet ist real: Ein Netz ohne doppelten Boden verbindet die Akteure von Web und Wirklichkeit.
Das gilt auch, wenn man namentlich im Internet nicht aktiv in Erscheinung tritt, denn das kann jeder andere übernehmen. Identitätsdiebstahl ist im Web, gerade in Social Media, ein alltägliches Delikt, und nirgendwo wiegt es wohl schwerer als hier: Denn, dass ein Täter eine fremde Identität annimmt und dann mit der Stimme seines Opfers spricht, ist für außen kaum zu durchschauen. Wüste Argumente, radikale Äußerungen, menschenverachtende Thesen, all dies kann der Täter seinem Opfer in den Mund legen. Und das Schlimmste daran ist, dass die Schuldigen völlig ohne Eingriff agieren: Twitter und Facebook, Google Plus und Pinterest, YouTube und Instagram, LinkedIn und Xing und viele andere Plattformen heißen den Nachahmer willkommen. Impersonation macht es Tätern möglich, unter falscher Flagge zu segeln und sogar krankhafte Phantasien im Namen ihrer Opfer auszuleben.
Plattformen stehen Aggressoren also im Internet in Hülle und Fülle zur Verfügung, und erfahrungsgemäß nutzen sie hierbei die volle Bandbreite, angefangen von Blogs und Foren, wo sie unter falschem Namen Beiträge einstellen und kommentieren, über soziale Netzwerke, wo sie sich in fremde Freundeskreise einschleichen, bis zu Bild- und Videoplattformen, auf denen sie mit Inhalten agieren, die niemand in Zusammenhang mit seiner Person sehen möchte. Was die Angreifer zu solchen Taten treibt mündet in kriminalpsychologische Diskussionen, die hier nicht zu führen sind. Doch gleichgültig ob krank oder kriminell, das Leid des Opfers ist real. Hiervon zeugt Bruno Leicht, der im Buch meines Partners Christian Scherg (Rufmord im Internet, Ambition-Verlag, Berlin 2011, S.29 ff) fünf Jahre seines Martyriums nacherzählt: Sein Verfolger hat ihn unter verschiedensten Namen und in der angenommenen Identität seines Opfers in verschiedensten Bereichen des Internets und auch auf anderen Kommunikationswegen bedrängt, bedroht und angegriffen. Seine Geschichte macht das Leiden des Opfers und die Hilflosigkeit deutlich. Dabei war der Jazzmusiker Bruno Leicht durchaus erfahren und internetaffin, als die Attacke begann. Um wie viel angreifbarer sind Menschen, die im Grunde nicht im Internet in Erscheinung treten möchten.
Das eigene Schweigen im Netz ist keine Versicherung gegen Online-Angriffe. Dieser Versuch, Privatsphäre durch Absenz zu schützen, ist ein zweischneidiges Schwert. Man entzieht sich damit selbst der Online-Kommunikationsplattform, nicht aber andere. Die können im Internet unbenommen und unter dem fremden ungeschützten Namen posten, was sie wollen. Keiner ist dann da, der ihnen als Identitätsinhaber Einhalt gebietet. So wird ein unbeschriebenes Blatt leicht zur Projektionsfläche, die dann andere nutzen. Kurz: Das eigene Schweigen im Netz ist keine Versicherung gegen Online-Angriffe.
Besser ist es, die gängigen Online-Plätze wie Facebook, Twitter & Co. im eigenen Namen zu besetzen, auch wenn man dort gar nicht aktiv sein will. Das macht den Raum für Identitätsdiebe zumindest enger. Häufig genügt es allerdings nicht, sich anzumelden und dann die Sache ruhen zu lassen, sondern ein Mindestmaß an sozialer Interaktion ist erforderlich, um die persönlichen Accounts abzusichern und zu stärken. Wichtig ist hierbei allerdings, dass nicht unbedarft drauflos kommuniziert wird, sondern zuvor die Sicherheitseinstellungen und Optionen für den Datenschutz in den jeweiligen Diensten aktiviert werden. Hierzu gehört beispielsweise, dass der Nutzer bei Facebook verhindert, dass andere ohne seine Kontrolle in seinem persönlichen Bereich (Chronik) Einträge veröffentlichen oder ihn in Fotos markieren. Wichtig ist, dass man im Blick behält, mit welchen namentlich gekennzeichneten Schnappschüssen man in Facebook in Erscheinung tritt.
Entsprechende Sicherheitseinstellungen gibt es auch in anderen sozialen Netzwerkdiensten, leider allerdings meist ebenso verworren formuliert und versteckt platziert wie in Facebook. Dennoch: Wer verantwortungsvoll kommunizieren möchte – dies oft nicht nur zum Schutz der eigenen Person, sondern auch im Interesse des eigenen Unternehmens – muss sich über die Möglichkeiten des Datenschutzes informieren, die ihm geboten werden. Auch wenn sie sich in den meisten Fällen als erweiterungsbedürftig und mangelhaft erweisen, muss man zumindest nutzen, was sich an Optionen bietet. Dazu gehört auch, dass man alle Änderungen nachverfolgt, die in willkürlichem Rhythmus und oft zum Schaden des Nutzers herbeigeführt werden, und sich gegebenenfalls aus Diensten auch wieder zurückzieht. Das ist besser, als unaufmerksam Lücken in der Privatsphäre entstehen zu lassen. Statt Profile und Inhalte leichtfertig offenzulegen – und das kann mit dem nächsten Update eines Dienstes ohne explizites Wissen des Anwenders erfolgen – ist das eigenhändige Löschen gespeicherter Daten die sinnvollere Alternative. Besser ist allerdings, mit der nötigen Aufmerksamkeit die wichtigsten Dienste als verantwortungsvoller Teilnehmer zu verfolgen.
Gerade Business-Netzwerke sind hierbei ein wichtiges Reservoir für Kontakte und mögliche Geschäftsanbahnungen. Doch auch hier ist Vorsicht geboten: Genau wie im richtigen Leben muss man genau entscheiden, mit wem man in Verbindung treten (und in Verbindung gebracht) werden will, was die Allgemeinheit offen erfahren darf (und was lieber einem persönlichen Lebenslauf vorbehalten bleibt), und wie man in Wort und Bild in Erscheinung tritt. Jede Äußerung, jedes Foto, das in solchen öffentlichen Enterprise-Netzwerken hinterlassen wird, ist mit dem Namen der registrierten Person verbunden und findet sich auf unschätzbare Dauer nicht nur im jeweiligen Onlinedienst, sondern weit darüber hinaus in den Suchmaschinen dieser Welt.
Doch auch die Chance für eine nachhaltige Profilierung sollte man in diesem Zusammenhang nicht verkennen. Wer seriöse Dienste nutzt, um seiner Person Gewicht zu geben und sich zu positionieren, hat ein starkes Instrument der Selbstdarstellung. Die durchgängig rückverfolgbare Entwicklung und die durch fremde Ein- und Wertschätzung untermauerte Reputation schaffen die Basis für ein unangreifbares Renommee. Je konsistenter dieser persönliche Auftritt sich durch die relevanten Plattformen zieht, umso einheitlicher ist das Erscheinungsbild in den Suchmaschinen. So wird Google mit der nötigen Pflege dann zur perfekten Visitenkarte. Über eines aber sollte dich der Teilnehmer niemals täuschen: Die geteilten Daten spiegeln seine Person. Das ist gut, solange die Teilnehmer die Hoheit über ihre Daten selbst innehaben, Informationen selbstverantwortlich teilen und genau im Auge behalten, mit welchen Rechten sich die preisgegebenen Angaben im Internet verteilen.
Nur der aktiv betriebene Datenschutz – der zugegebener Maßen trotz aller Mühen ziemlich löchrig bleibt – bringt im Ansatz die Sicherheit, mit der man sich im Internet vor einer fremdbestimmten Realität schützen kann. Diese Situation stellt sich bei Unternehmen verschärft dar: Hier geht es nicht nur um die einzelne Person und ihr öffentliches Profil, denn Firmen lassen sich über ihren Namen, aber auch über ihre Marken und oft auch durch die Prominenz ihrer Geschäftsführung und Werbeträger leicht und eindeutig identifizieren. Dies macht sie als Ziele so attraktiv: Hier laufen Angriffe selten ins Leere, sondern werden in der Regel von der Web-Öffentlichkeit unmittelbar aufgenommen und präzise zugeordnet. Umso schlimmer, dass sich Unternehmen kaum erlauben können, Angriffe zu ignorieren, denn sie, namentlich ihre Geschäftsführung ist dafür verantwortlich, dafür zu sorgen, dass die Situation nicht eskaliert. Somit sind Firmen zunächst durch die interne Einordnung des Online-Angriffs, dann aber meist auch durch die notwendige, nach außen gerichtete Abwehr zum Handeln gezwungen.
Und da das Internet heute zum Kommunikationsinstrument Nummer Eins avanciert ist, wenn es um die unverzögerte Aussendung von Informationen mit Breitenwirkung geht, kann es sich so gut wie kein Unternehmen, erst Recht keine Aktiengesellschaft und schon gar kein Konzern erlauben, diese Plattform bei der zeitnahen Information der Öffentlichkeit außen vor zu lassen. Es bietet der Privatwirtschaft ein Instrument, über das Internet die Berichterstattung im gewissen Maße durch Verlautbarungen und gezieltes Schweigen zu steuern. Dies funktioniert allerdings nur, solange kein Informationsleck das Kommunikationsschiff in Schräglage bringt. Die öffentliche Wahrnehmung lässt sich eben nur in besonders ruhigem Fahrwasser lenken. In solchen Zusammenhang kommen der präventiven Präsenz und dem Datenschutz beim Außenauftritt in sozialen und geschäftlichen Netzwerken erhöhte Bedeutungen zu.