Aber nicht nur Kinder und Jugendliche präsentieren sich auf diese Weise, auch Erwachsene nutzen die Möglichkeiten der Selbst- und Fremdpräsentation in Kombination mit der Vernetzung und den damit einhergehenden Rückmeldemöglichkeiten der Sozialen Medien 440. Dies dient nicht allein privaten Interessen. Vielmehr ist es durch die Sozialen Medien heutzutage nicht unüblich, sog. Business-Netzwerke über Plattformen wie LinkedIn und Xing aufzubauen und durch die Eigenpräsentation zu unterhalten 441. Die Entwicklung zur Selbstdarstellung lässt sich auch an Trends wie Food-Bloggen oder der Verbreitung von Selfie-Sticks ablesen, also manueller Geräte, die quasi als Verlängerung des Armes die Aufnahme von Selbstporträts aus einer unterschiedlichen Perspektiven ermöglichen.
Je mehr – v. a. eigene persönliche – Informationen öffentlich geteilt werden, umso vulnerabler können die teilenden Personen werden. So können Bilder von Kindern gerade auch Tätern einen einfachen Einstieg in eine Konversation und damit letztlich in den Cybergrooming-Prozess ermöglichen. Beispielhaft werden Fälle thematisiert, in denen sich Täter gegenüber Mädchen auf Grundlage ihrer Bilder als Modellagenten ausgeben und versuchen die Kinder mit dem Versprechen eines Fotoshootings zur Übersendung weiterer Bilder zu überreden 442. Genauso ist denkbar, dass sich ein Täter beispielsweise als Talentscout von einem Lieblingsfußballverein ausgibt und ein Kind zu einem Probetraining einlädt, für das er aber ein Bild in Unterwäsche benötigt, um die Physionomie einzustufen. In solchen Fällen versuchen die Täter zu verhindern, dass Kinder ihre Eltern informieren, indem typischerweise vorgeschlagen wird, dass selbst zu unternehmen, wenn man nach Zusendung der Bilder auch tatsächlich zu einem Treffen einlädt. Sobald die Bilder übersandt sind, hat der Täter dann entsprechendes Erpressungsmaterial in der Hand. Daneben können Bilder auch immer vulnerable Informationen über Personen und damit auch die Kinder selbst beinhalten 443. So ist es denkbar, dass Kinder ihr Haus, ihre Schule, auch Geschwister oder beispielsweise ihre Laufstrecke aus Fitness-Apps öffentlich posten und damit entsprechende Übergriffe erleichtern 444.
In dem bereits angesprochenen Fall der App Musical.ly hat sich diese Verbindung zwischen digitalem Narzissmus und der Gefahr von Cybergrooming-Tathandlungen offen gezeigt. Jugendschützer zeigten hier auf, dass bereits junge Kinder auf Musical.ly verstanden haben, dass sie durch das „[…] Zeigen von sehr viel Haut […] Aufmerksamkeit und Anerkennung […]“ generieren konnten 445. Unter szenetypischen Hashtags wie „#Bellydance“ oder „#bikini“ fanden sich entsprechende Clips. Diese wurden dann von „[…] Profilen namens „Wickedluver69“ oder „mhberlindauergeilxxl“ […] mit Lob und Herzen […]“ überhäuft. Gleichzeitig wurde aufgewiesen, dass einige der Nutzer mit Profilnamen wie „daddys_girlz“ oder „Loveyourbelly“ explizit Videos von sehr jungen Kindern in Unterwäsche oder Bikini folgten und mit Kommentaren wie „hot und sexy“ versahen und zu weiteren Videos aufforderten 446. Kinder haben offenbar schnell verstanden, dass sie mit offenherzigen Videos mehr Aufmerksamkeit generieren können. Gleichzeitig können solche Videos Tätern, wenn sie sich diese z. B. direkt von den Kindern senden lassen, als Erpressungsmaterial dienen oder schlicht einen Zugang zu den Opfern bieten. Der digitale Narzissmus ist offenbar ein wichtiges Element bei der Tatbegehung. Entsprechend erscheint es sinnvoll gerade auch dort bei Präventionsmaßnahmen anzusetzen, was noch zu thematisieren sein wird.
IV.4 Relevanz der Anonymität im digitalen Raum für Cybergrooming
Ein Kennzeichen des interaktionsbezogenen digitalen Raumes ist, dass die Nutzer in sprachliche Kommunikation oder nonverbale Interaktion miteinander treten, ohne immer sicher zu sein, wer genau die Person ist, mit der die jeweilige Interaktion tatsächlich stattfindet 447. Dabei ist auch nicht von Relevanz, dass viele Menschen, wie erwähnt, mit Klarnamen auftreten, da es keine Verpflichtung und dementsprechend auch keine Überprüfung gibt. Im Rahmen von netzpolitischen Debatten wird teilweise als Teil der positiven Utopie des digitalen Raumes gesehen, dass sich Menschen frei im Internet bewegen können. Als vorteilhafte Aspekt dieser Entwicklung werden zumeist die Aufrechterhaltung der Meinungsfreiheit auch in diktatorischen und autokratischen Systemen angebracht, insbesondere über Soziale Medien wie Twitter, Facebook oder Instagram. Im Rahmen des sogenannten ‚arabischen Frühlings‘ haben sich diese Sozialen Medien und auch TOR-Netzwerke als ein mitentscheidender Faktor für die politische Mobilisierung und Demokratieentwickung etabliert 448. Dabei sind es letztlich nicht die Medien als solche, die helfen, sondern die weitestgehend anonyme Nutzungsmöglichkeit 449. Dieses Spannungsverhältnis zeigt sich auch im Rahmen der klassischen Diskussion um Anonymität und Vertraulichkeit der Kommunikation. Nach den islamistisch motivierten Anschlägen von San Bernadino in den USA am 2. Dezember 2015, bei denen ein Ehepaar insgesamt 14 Personen ermordete, beabsichtigte das FBI das aufgefundene Mobiltelefon eines der toten Attentäter nach sicherheitsrelevanten Informationen zu überprüfen, ein iPhone 5C von Apple 450. Im Februar 2016 wurde durch ein öffentliches Schreiben von Tim Cook, CEO von Apple, bekannt, dass ein Bundesgericht Apple auf FBI-Antrag zur Entschlüsselung des besagten Smartphones verpflichtet hatte 451. Apple weigerte sich in der Folge diesen Beschluss umzusetzen und verwies darauf, dass die Menschen sich dann nicht mehr sicher sein könnten, ob ihre Daten oder sie geschützt seien. Diese Form der digitalen Anonymität wurde für so relevant gehalten, dass sich eine massive globale Berichterstattung anschloss und andere führende IT-Firmen wie Microsoft, WhatsApp, Twitter, Facebook und Amazon 452ihre Unterstützung für Apple verkündeten. Die Anonymität bzw. Vertraulichkeit der Kommunikation wurden von den Unterstützer von Apple höher eingestuft als der eventuelle Erkenntnisgewinn aus Informationen eines Attentäters mit Bezug zum Islamischen Staat (IS). Im Bundesstaat New York wurde zudem eine Gesetzesinitiative gestartet, die Hersteller von Smartphones verpflichten soll, einen Schlüssel für die Entschlüsselung von Smartphones bereitzuhalten 453. Die Anonymität der Kommunikation erscheint als so relevant, dass sich große IT -Firmen gegen einen legitimierten Rechtsstaat wenden. Dies könnte auch ein Grund für die bisher kaum ernsthaften Versuche sein, das Internet auch für Kinder sicher zu gestalten.
Diese Entwicklung ist nicht neu. Die prinzipiell als Vigilanten-Gruppen einzustufenden, nicht hierarchisch gegliederten ‚Zellen‘ des Anonymous-Kollektivs tragen bereits im Namen diese Form der Anonymität 454. Sie haben ihre Ursprünge auf der Internetplattform 4Chan, auf der sich Nutzer weitestgehend anonym über alle Themenfelder austauschen, aber z. B. auch Mediendateien zur Verfügung stellen können 455. Wie bei ähnlichen Imageboards und Chat-Foren erscheinen die Nutzer dabei entweder mit selbst gewählten Pseudonymen oder sie erhalten die generalisierende Betitelung „Anonymous“ 456. Obwohl ein Imageboard wie 4Chan Anonymität und die daraus entstehende Handlungsfreiheit als Markenzeichen sieht, gibt es dort die Grundregel, dass keine kinderpornografischen Dateien geduldet werden 457. Trotzdem kommt es auch dort immer wieder dazu 458.
Die weitestgehend vorgegebene oder von vielen angenommene digitale Anonymität erscheint also als ein relevanter Aspekt der gegenwärtigen Mediennutzung. Dabei kann auch diskutiert werden, ob vielen Menschen diese Form der Anonymität überhaupt bewusst ist. Denn eine Vielzahl von digitalen Risiken basiert ja gerade darauf, dass Menschen im Netz denken, es mit echten Menschen zu tun zu haben, und gar nicht erkennen, dass derjenige ein Pseudonym nutzt und damit doch in der Anonymität verbleibt 459. Im Gegenzug versucht gerade Facebook immer auch die Klarnamenpflicht durchzusetzen, jedoch ohne effektive Mechanismen der Personenidentifizierung bspw. über ein Postident-Verfahren 460.
Читать дальше