4chan ufc 259

Anonymer Beitrag

Kommunikationsmethode

Ein anonymer Beitrag ist ein Eintrag in einem Textboard, einem anonymen Bulletin-Board-System oder anderen Diskussionsforen wie dem Internetforum, ohne einen Benutzernamen oder häufiger unter Verwendung eines nicht identifizierbaren Pseudonyms. Einige Online-Foren wie Slashdot erlauben solche Beiträge nicht, so dass die Benutzer entweder unter ihrem echten Namen oder unter Verwendung eines Pseudonyms registriert sein müssen. Andere wie JuicyCampus, AutoAdmit, 2channel und andere Futaba-basierte Imageboards (wie 4chan) leben von der Anonymität. Insbesondere die Nutzer von 4chan interagieren in einer anonymen und ephemeren Umgebung, die eine schnelle Generierung neuer Trends ermöglicht.

Geschichte der Online-Anonymität

Die

Online-Anonymität lässt sich bis zu Usenetnewsgroups in den späten 1990er Jahren zurückverfolgen, in denen die Idee, ungültige E-Mails für das Posten in Newsgroups zu verwenden, groß war eingeführt. Dies wurde hauptsächlich für Diskussionen in Newsgroups verwendet, die sich auf bestimmte sensible Themen bezogen. Es gab auch die Einführung von anonymen Remailern, die in der Lage waren, die Absenderadresse von Mail-Paketen zu entfernen, bevor sie an den Empfänger gesendet wurden. Um Mitte 1992 entstanden Online-Dienste, die anonymes Posten ermöglichten, und gingen von der Cypherpunk-Gruppe aus. [1]

Der Vorläufer von Internetforen wie 2channel und 4chan waren Textboards wie Ayashii World und Amezou World, die in Japan die Möglichkeit boten, anonyme Beiträge zu veröffentlichen. Diese "groß angelegten anonymen Textboards" waren von der Usenet-Kultur inspiriert und konzentrierten sich im Gegensatz zu ihren Nachkommen in erster Linie auf Technologie. [2]

Heutzutage erhalten Imageboards einen enormen Internetverkehr aus allen Teilen der Welt. Im Jahr 2011 gab es auf dem beliebtesten Board von 4chan, /b/, etwa 35.000 Threads und 400.000 erstellte Beiträge pro Tag. Zu dieser Zeit war dieses Inhaltsniveau auf dem Niveau von YouTube. Ein solch hoher Traffic deutet auf eine breite Nachfrage von Internetnutzern nach anonymen Content-Sharing-Sites hin. [3]

Grad der Anonymität

Anonymität im Internet kann sich sowohl auf die Verwendung von Pseudonymen als auch auf das Fehlen einer Authentifizierung (auch "perfekte Anonymität" genannt) für die Veröffentlichung auf einer Website beziehen. [4] Die Online-Anonymität wird auch durch IP-Adressen eingeschränkt. Zum Beispiel verknüpft WikiScanner anonyme Wikipedia-Bearbeitungen mit der IP-Adresse, die die Änderung vorgenommen hat, und versucht, die Entität zu identifizieren, der die IP-Adresse gehört. Auf anderen Websites sind die IP-Adressen möglicherweise nicht öffentlich zugänglich, aber sie können von den Administratoren der Website nur durch rechtliche Intervention erhalten werden. Sie sind möglicherweise nicht immer auf das Poster zurückzuführen. [5]

Techniken

Die Verwendung von Pseudonymen ermöglicht es Menschen, zu posten, ohne ihre wahre Identität preiszugeben. Pseudonyme sind jedoch immer noch anfällig dafür, bis zur IP-Adresse des Nutzers zurückverfolgt zu werden. [6] Um zu vermeiden, dass eine IP-Adresse verfolgt wird, ist es möglich, über einen öffentlichen Computer zu posten, auf dem sich die IP-Adresse normalerweise im Zuständigkeitsbereich des öffentlichen Arbeitsbereichs befindet, z. B. in einem Café, und daher nicht auf den einzelnen Benutzer zurückgeführt werden kann. [6] Die kontradiktorische Stilometrie kann eingesetzt werden, um der Identifizierung durch den Schreibstil zu widerstehen.

Memes

Eine andere Möglichkeit, wie Menschen anonym online posten, ist die Verwendung von Memes. Ein beliebtes Meme ist das Confession Bear-Meme. Die Leute nutzen Confession Bear, um alles zu posten, von lustigen und peinlichen Geschichten bis hin zu sehr beunruhigenden Gedanken. [7]

Technologie

Es gibt Dienste, die als Anonymisierer bezeichnet werden und darauf abzielen, Benutzern die Möglichkeit zu geben, anonym zu posten, indem sie ihre identifizierenden Informationen verbergen. Anonymisierer sind im Wesentlichen Proxy-Server, die als Vermittler zwischen dem Benutzer, der anonym posten möchte, und der Website, die Benutzerinformationen wie IP-Adressen protokolliert, fungieren. Der Proxy-Server ist der einzige Computer in diesem Netzwerk, der die Informationen des Benutzers kennt und seine eigenen Informationen zur Anonymisierung des Verfassers bereitstellt. [8] Beispiele für solche Anonymisierer sind Tor und I2P, die Techniken wie Onion- bzw. Garlic-Routing verwenden, um eine verbesserte Verschlüsselung für Nachrichten bereitzustellen, die über mehrere Proxy-Server übertragen werden. [6]

Anwendungen wie PGP, die Techniken wie Private-Key- und Public-Key-Verschlüsselungen verwenden, werden auch von Benutzern verwendet, um Inhalte in Usenet-Gruppen und anderen zu veröffentlichen Online-Foren. [9]

Rechtliche Standards und Vorschriften

Hauptartikel: Doe subpoena

China

Der überarbeitete Entwurf der "Internet Information Services" [10] der chinesischen Regierung schlägt vor, dass "Anbieter von Internet-Informationsdiensten, einschließlich Mikroblogs, Foren und Blogs, die es Nutzern ermöglichen, Informationen im Internet zu veröffentlichen, sicherstellen sollten, dass die Benutzer mit ihrer echten Identität registriert sind". [11] Ab dem 1. Oktober 2017 müssen sich Internetnutzer mit ihrem echten Namen identifizieren, um die Kommentarbereiche auf Nachrichten- und Social-Media-Websites nutzen zu können. [12]

Die Philippinen

Die philippinische Regierung hat am 12. September 2012 den Cybercrime Prevention Act verabschiedet, der dem Department of Gerechtigkeit die Möglichkeit, "den Zugang zu 'Computerdaten' zu blockieren, die gegen das Gesetz verstoßen; Mit anderen Worten, eine Website, auf der kriminell verleumderische Äußerungen gehostet werden, könnte ohne Gerichtsbeschluss geschlossen werden." [13]

Vereinigtes Königreich

Nach dem Defamation Act 2013 ist es in einer Klage gegen einen Website-Betreiber aufgrund einer auf der Website veröffentlichten Aussage eine Verteidigung, nachzuweisen, dass es nicht der Betreiber war, der die Aussage auf der Website veröffentlicht hat. Die Verteidigung ist versagt, wenn es dem Kläger nicht möglich war, die Person zu identifizieren, die die Erklärung abgegeben hat.

Vereinigte Staaten

In den Vereinigten Staaten ist das Recht, anonym online zu sprechen, durch den ersten Zusatzartikel und verschiedene andere Gesetze geschützt. Diese Gesetze schränken die Möglichkeiten der Regierung und der Zivilprozessparteien ein, die Identität anonymer Sprecher zu erhalten. Der erste Verfassungszusatz besagt, dass "der Kongress kein Gesetz ... die Meinungs- und Pressefreiheit beschneidet". [14] Dieser Schutz wurde vom Obersten Gerichtshof der USA so ausgelegt, dass er das Recht auf anonyme Offline-Meinungsäußerung schützt.

Zum Beispiel hob der Oberste Gerichtshof im Fall McIntyre gegen die Ohio Elections Commission ein Gesetz in Ohio auf, das die Verbreitung anonymer Wahlbroschüren verbot, und behauptete, dass die "Entscheidung eines Autors, anonym zu bleiben ... ein Aspekt der Meinungsfreiheit ist, der durch den ersten Verfassungszusatz geschützt ist" und dass "anonymes Pamphletieren keine schädliche, betrügerische Praxis ist, sondern eine ehrenwerte Tradition der Befürwortung und des Dissens" sowie ein "Schutzschild" gegen die sogenannte Tyrannei der Mehrheit. [15] Verschiedene Gerichte haben diese Offline-Schutzmaßnahmen so ausgelegt, dass sie sich auf die Online-Welt erstrecken. [16]

Die Identifizierung des Autors eines anonymen Beitrags kann Verlangen Sie eine Vorladung des Doe. Dabei wird über die Hosting-Website Zugriff auf die IP-Adresse des Posters erhalten. Die Gerichte können dann einen ISP anweisen, den Teilnehmer zu identifizieren, dem er diese IP-Adresse zugewiesen hat. Anfragen nach solchen Daten sind fast immer erfolgreich, obwohl die Anbieter oft eine begrenzte Frist für die Datenspeicherung festlegen (in Übereinstimmung mit den Datenschutzrichtlinien des jeweiligen Anbieters – das lokale Recht kann eine Mindest- und/oder Höchstdauer festlegen). Die Verwendung von IP-Adressen wurde in letzter Zeit als legitime Methode zur Identifizierung anonymer Nutzer in Frage gestellt. [17] [18]

Am 21. März 2012 brachte der Senat des Staates New York den Gesetzentwurf mit den Nummern S.6779 (und A.8668) ein, der als "Internet Protection Act" bezeichnet wird. Es wird vorgeschlagen, dass ein Website-Administrator einer in New York ansässigen Website anonyme Kommentare entfernen kann, es sei denn, der ursprüngliche Autor des Kommentars erklärt sich bereit, sich auf der Website zu identifizieren. [19]

In Online-Communities

unterscheiden sich die Haltungen zu anonymen Postings. Wikipedia erlaubt in den meisten Fällen anonymes Bearbeiten, kennzeichnet Benutzer jedoch nicht, sondern identifiziert sie anhand ihrer IP-Adressen. Andere Editoren bezeichnen diese Benutzer häufig mit neutralen Begriffen wie "Anons" oder "IPs". [20]

Viele Online-Bulletin-Boards verlangen, dass Benutzer angemeldet sind, um Beiträge zu schreiben – und in einigen Fällen sogar zu lesen. 2channel und andere Futaba-basierte Imageboards nehmen eine gegenteilige Haltung ein, fördern die Anonymität und nennen im Falle englischsprachiger Futaba-basierter Websites diejenigen, die Benutzernamen und Tripcodes verwenden, "Namefags" bzw. "Richeys". [21] Wie gesetzlich vorgeschrieben, verlangen auch Communities wie 4chan die Protokollierung der IP-Adressen solcher anonymen Poster. [ Zitat erforderlich ] Auf solche Daten kann jedoch nur der jeweilige Site-Administrator zugreifen.

Slashdot rät von anonymen Beiträgen ab, indem es "Anonymer Feigling" als Autor jedes anonymen Beitrags anzeigt. Der leicht abwertende Begriff soll anonyme Mitwirkende dazu verleiten, sich anzumelden. [22] [23]

Auswirkungen

auf die Nutzer

Die Auswirkungen des anonymen Online-Postens wurden mit der Online-Enthemmungswirkung bei den Nutzern in Verbindung gebracht, während sie entweder in gutartige oder toxische Enthemmung eingeteilt wurden. [24] Enthemmung kann zu Fehlverhalten führen, aber auch die Beziehungen zwischen den Nutzern verbessern. Es kann auch zu einer größeren Offenlegung unter den Internetnutzern führen, was mehr emotionale Nähe und Offenheit in einem sicheren sozialen Kontext ermöglicht. [25]

Anonyme Computerkommunikation wurde auch in Verbindung gebracht, um Selbststereotypen zu verstärken. [26] Obwohl es mit bemerkenswerten Effekten bei den Geschlechterunterschieden in Verbindung gebracht wurde, nur dann, wenn das Thema Ähnlichkeiten aufweist und mit dem Geschlechterstereotyp übereinstimmt. [26]

Eine Studie aus dem Jahr 2015 deutet darauf hin, dass anonyme Nachrichtenkommentare anfälliger für unhöfliche Kommentare sind, insbesondere solche, die sich an andere Nutzer richten. Anonyme Nutzer von Nachrichtenkommentaren sind auch eher unhöflich, indem sie entweder sarkastisch sind oder Verleumdungen ausstoßen. [27]

In Bezug auf eine jüngste feindselige Vorladung in Kalifornien haben Kommentatoren gefragt, ob es einen "Layfield & Barrett-Effekt" geben wird, der die Veröffentlichung der Meinungsfreiheit in Stellenbewertungen abschreckt. [28] [29] Am 2. Mai 2016 wurde durch seine Anwälte Layfield und Barrett sowie sein Partner Phil Layfield hat eine Vorladung an Glassdoor erlassen, um die Online-Identitäten ehemaliger Mitarbeiter zu ermitteln, die extrem kritische und negative Bewertungen veröffentlicht haben. Die Führungskräfte von Glassdoor haben erklärt, dass sie gegen die Vorladung vorgehen werden, da sie in der jüngsten Vergangenheit andere Bemühungen zur Offenlegung anonymer Identitäten abgewehrt haben. [30] Andere Prozessparteien in Kalifornien haben ihr Recht erkämpft, anonym negative Stellenbewertungen zu veröffentlichen, aber das Gesetz bleibt heiß umstritten. [31] [32]

Auswirkungen auf Online-Communities

Die Bedingungen für die Deindividuation, wie "Anonymität, verminderte Selbstwahrnehmung und verminderte Selbstregulierung", fördern die Schaffung von Online-Communities in ähnlicher Weise, wie sie offline eingesetzt werden könnten. [33] Dies zeigt sich in der Verbreitung von Communities wie Reddit oder 4chan, die völlige Anonymität oder Pseudonymität oder Tools wie Informanten (die nicht anonymen sozialen Medien wie Facebook oder Twitter Anonymität verleihen), um ihren Nutzern die Möglichkeit zu geben, vielfältige Inhalte zu veröffentlichen. Die Wirkung der Enthemmung hat sich als vorteilhaft in "Ratschlägen und Diskussionsfäden erwiesen, indem sie einen Deckmantel für intimere und offenere Gespräche bietet". [3]

Die "Vergänglichkeit" oder Kurzlebigkeit von Beiträgen, die auf einigen anonymen Imageboards wie 4chan existieren, schafft eine schnelllebige Umgebung. Im Jahr 2009 hatten Threads auf 4chan eine durchschnittliche Lebensdauer von 3,9 Minuten. [3]

Es gibt auch Untersuchungen, die darauf hindeuten, dass Inhalte, die in solchen Communities gepostet werden, tendenziell auch abweichender sind, als es sonst der Fall wäre. [34] Die Möglichkeit, anonym zu posten, wurde auch mit der Verbreitung von Pornografie in Newsgroups und anderen Online-Foren in Verbindung gebracht, in denen Benutzer verwenden ausgeklügelte Mechanismen, wie sie in der Technologie erwähnt werden. [9]

Siehe auch

Referenzen

  1. ^ Rigby, Karina, "Anonymität im Internet muss geschützt werden"
  2. ^ "Ayashii World"
  3. ^ a b c Bernstein, Michael (2011). "4chan und/b: Eine Analyse von Anonymität und Vergänglichkeit in einer großen Online-Community". Tagungsband der Fünften Internationalen AAAI-Konferenz über Weblogs und soziale Medien . Archiviert vom Original am 21.10.2015. Abgerufen am 17. November 2017.
  4. ^ Furukawa, Hideki, "Q&A with the founder of Channel 2", archiviert am 9. Januar 2013 Wayback Machine, The Online Journalism Review , 22. August 2008
  5. ^ "Wie verfolgen oder überwachen Websites unsere Aktivitäten?"
  6. ^ a b c "Ein technischer Leitfaden zum anonymen Bloggen". Archiviert vom Original am 2009-04-02. Abgerufen am 2009-03-17.
  7. ^ Vickery, Jacqueline Ryan (2. Januar 2014). "Der merkwürdige Fall von Confession Bear: die Wiederaneignung von Online-Makrobild-Memes". Information, Kommunikation & Gesellschaft . 17 (3): 301–325. doi:10.1080/1369118X.2013.871056. S2CID 146575682.
  8. ^ Confinet Ltd. "Anonymes Surfen", AnonIC.org, 2004
  9. ^ a b Mehta, Michael & Plaza, Dwaine (3. April 1997). "Kapitel 3: Pornografie im Cyberspace: Eine Erkundung dessen, was im Usenet ist". In Keisler, Sara (Hrsg.). Kultur des Internets . Lawrence Eribaum Associates. S. 53–69. ISBN-NUMMER.
  10. ^ "Internet Information Services (revised draft)", 7. Juni 2012
  11. ^ "China Proposals Strengthening Internet Guidelines", Reuters, 7. Juni 2012
  12. ^ China will anonyme Online-Kommentare verbieten – Chinas neueste Nachrichten aus Gesellschaft und Kultur
  13. ^ Jillian C. York, "Ein dunkler Tag für die Philippinen, da die Regierung Cybercrime Act verabschiedet", Electronic Frontier Foundation , 3. Oktober 2012
  14. ^ Erster Zusatzartikel zur US-Verfassung
  15. ^ McIntyre v. Ohio Elections Commission , 514 U.S. 334 (1995).
  16. ^ Siehe z. B . Doe v. Cahill , 884 A.2d 451 (Del. 2005); Krinsky v. Doe 6 , 159 Cal. App. 4th 1154 (2008).
  17. ^ Keith Wagstaff, "Sie sind keine IP-Adresse, entscheidet der Richter". Zeit . 7. Mai 2012.
  18. ^ "US-Berufungsgericht: Eine IP-Adresse reicht nicht aus, um einen Piraten zu identifizieren". 29. August 2018.
  19. ^ Gesetzentwurf des Senats des Staates New York, S.6779, 21. März 2012.
  20. ^ Dwight Silverman, "What's Online", Houston Chronicle , 7. Juli 2000, Seite 2.
  21. ^ Seite, Lewis. "Anonyme Hacker, der Wikileaks-'Infowar'". Das Register . Archiviert vom Original am 28. Juni 2011. Abgerufen am 20. Juli 2011.
  22. ^ Stephen Shankland, "Andover.Net Scoops Up Seminal Slashdot Site", CNet News, 29. Juni 1999. (Er gibt an, dass der Begriff "Anonymer Feigling" von Slashdot populär gemacht wurde.)
  23. ^ Gosain, Sanjay (2003). "Blick durch ein Fenster zur Open-Source-Kultur". Systèmes d'Information et Management . 8 (1): 22.
  24. ^ Suler, John (2004). "Der Online-Enthemmungseffekt". CyberPsychologie & Verhalten . 7 (3): 321–326. doi:10.1089/1094931041291295. PMID 15257832. S2CID 8136203.
  25. ^ Ben-Ze'e v, Aaron (Juli 2003). "Privatsphäre, emotionale Nähe und Offenheit im Cyberspace" Computer im menschlichen Verhalten . 19 (4): 451–467. doi:10.1016/s0747-5632(02)00078-x.
  26. ^ ein b Postmas; et al. (2002). "Verhalten im Internet: Verringert anonyme Computerkommunikation die Ungleichheit der Geschlechter?". Persönlichkeits- und Sozialpsychologie-Bulletin . 28 (8): 1073–1083. doi:10.1177/01461672022811006. S2CID 145697214.
  27. ^ Rowe, I. (2015). "Höflichkeit 2.0: Eine vergleichende Analyse von Unhöflichkeit in politischen Online-Diskussionen". Information, Kommunikation & Gesellschaft . 18 (2): 121–138. doi:10.1080/1369118X.2014.940365. S2CID 5829176.
  28. ^ http://lawandmore.typepad.com/law_and_more/2016/05/anonymous-posting-will-there-be-a-layfield-barrett-effect.htmlArchived 25.02.2021 bei der Wayback Machine Law and More: Deconstructing What Happens In Law, 17. Mai 2016, Anonymes Posting - Wird es eine geben Layfield & Barrett Effekt?
  29. ^ http://speechwriting-ghostwriting.typepad.com/speechwriting_ghostwritin/2016/05/glassdoor-will-layfield-barrett-subpoena-scare-off-employees-from-ranting.htmlArchived 29.06.2016 auf der Wayback Machine Jane Genova, Redenschreiber-Ghostwriter-Blog, 16. Mai 2016, "Glassdoor - Werden Layfield & Barrett Subpoena Employees davon abhalten, zu schimpfen?"
  30. ^ http://www.therecorder.com/id=1202749188614/Glassdoor-Fights-Subpoena-Seeking-Identity-of-Commenter?slreturn=20160422220341 The Recorder, 8. Februar 2016, "Glassdoor kämpft gegen Vorladung zur Suche nach Identität des Kommentators"
  31. ^ http://www.dmlp.org/threats/krinsky-v-doe-6 Digital Media Law Project, Krinsky v. Doe, 2008
  32. ^ http://www.lexology.com/library/detail.aspx?g=52db6564-e0f4-42eb-abec-c8f109de42a5 Lexicology.com, 24. März 2016, "Meinungen, die Hab einen".
  33. ^ Myers, David (1987). ""Anonymität ist Teil der Magie": Individuelle Manipulation computervermittelter Kommunikationskontexte". Qualitative Soziologie . 10 (3). Springer: 251–266. doi:10.1007/bf00988989. S2CID 144685973.
  34. ^ Suler, John (2009). "Die bösen Buben des Cyberspace: Abweichendes Verhalten in einer multimedialen Chat-Community". CyberPsychologie & Verhalten . 1 (3): 275–294. doi:10.1089/cpb.1998.1.275. S2CID 27048434.

Externe Links