Lade Inhalt...

Internet-Nutzung und Angst vor Anonymitätsverlust

Eine empirische Studie

Diplomarbeit 2001 111 Seiten

BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Zielsetzung

2 Grundlagen des Internets
2.1 Datenübertragung
2.2 Adressierung im Internet
2.3 Interaktivität im Internet
2.4 Formen der Internetwerbung
2.5 Datenschutzrelevante Sicherheitsmängel des Internets
2.6 Recht und Sicherheit im Internet

3 Theoretische Überlegungen
3.1 Angst als theoretisches Konstrukt
3.2 Fallspezifische Übertragung des Modells
3.2.1 Anonymitätsverlust als Gefahr
3.2.2 Angst vor Anonymitätsverlust im Internet
3.2.3 Individuelle Prädisposition
3.2.4 Sicherheitsvorkehrungen
3.2.5 Reaktionsmöglichkeiten der Nutzer
3.3 Konzeptualisierung der Angst vor Anonymitätsverlust im Internet
3.3.1 Angst vor finanziellen Verlusten
3.3.2 Angst vor Kontrollmöglichkeiten
3.3.3 Angst vor sozialer Sanktionierung
3.3.4 Angst vor mangelnder Datenintegrität/-authentizität
3.3.5 Angst vor Sanktionen wg. illegalen Verhaltens
3.3.6 Angst vor Unannehmlichkeiten
3.3.7 Angst vor Beeinflussung
3.4 Funktionale Beziehungen

4 Messtheoretische Überlegungen
4.1 Methoden der Informationsgewinnung
4.2 Online-Befragungen - Vorteile und Probleme
4.3 Reliabilität und Validität der verwendeten Verfahren

5 Stand der bisherigen empirischen Forschung
5.1 Die w3b-Studie
5.2 Die ARD/ZDF-Online-Studien
5.3 Die Umfrage der Gallup Organisation
5.4 Die Studie von Korgaonkar und Wolin
5.5 Ein Diskussionsbeitrag von Hillebrand

6 Hypothesen

7 Empirische Studie
7.1 Datenerhebung und Operationalisierung
7.1.1 Konzeption der Befragung
7.1.2 Fragebogendesign
7.1.3 Operationalisierung der Konstrukte
7.2 Ergebnisse der Studie
7.2.1 Allgemeine Nutzungsdaten
7.2.2 Ergebnisse der Faktorenanalysen
7.2.3 Testen der Beziehungen
7.2.4 Lisrel-Kausalanalyse

8 Fazit

Anhang

Literaturverzeichnis

Abbildungsverzeichnis

Abb. 2.1: Das Internet als Teilnetzverbund

Abb. 2.2: Die TCP/IP- Protokollarchitektur

Abb. 3.1: Arbeitsdefinition des theoretischen Konstruktes Angst

Abb. 3.2: Das differenzierte Modell der Angst vor Anonymitätsverlust im Internet

Abb. 7.1: Soziodemographische Merkmale: Geschlecht

Abb. 7.2: Soziodemographische Merkmale: Alter

Abb. 7.3: Art der Nutzung

Abb. 7.4: Häufigkeit der Internetnutzung pro Woche

Abb. 7.5: Dauer einer Internetnutzung im Durchschnitt

Abb. 7.6: Anteil der Berufsgruppen unter den Internetnutzern

Abb. 7.7: Bedeutung der Angst vor finanziellen Verlusten

Abb. 7.8: Bedeutung der Angst vor Kontrollmöglichkeiten

Abb. 7.9: Bedeutung der Angst vor sozialer Sanktionierung

Abb. 7.10: Angst vor mangelnder Datenintegrität und -authentizität

Abb. 7.11: Angst vor Sanktionen wegen illegalen Verhaltens

Abb. 7.12: Bedeutung der Angst vor Unannehmlichkeiten

Abb. 7.13: Bedeutung der Angst vor Beeinflussung

Abb. 7.14: Ausmaß, in dem auf Aktivitäten der Anbieter geachtet wird

Abb. 7.15: Ergreifen eigener Maßnahmen

Abb. 7.16: Verwendung einer anonymen Mailadresse

Abb. 7.17: Kunde bei einem Anbieter von Anonymisierungsmechanismen

Abb. 7.18: Einschränkung der Internetnutzung

Abb. 7.19: Das vollständige Kausalmodell

Abb. 7.20: LISREL-Teilmodell 1

Abb. 7.21: LISREL-Teilmodell 2

Abb. 7.22: LISREL-Teilmodell 1, Ergebnisse

Abb. 7.23: LISREL-Teilmodell 2, Ergebnisse

Tabellenverzeichnis

Tab. 5.1: Ergebnisse der Faktorenanalyse von Korgaonkar/ Wolin, Faktor 2

Tab. 5.2: Ergebnisse der Faktorenanalyse von Korgaonkar/ Wolin, Faktor 6

Tab. 5.3: Studie von A. Hillebrand, Sicherheitsmassnahmen

Tab. 7.1: Indikatoren der Angst vor finanziellen Verlusten

Tab. 7.2: Indikatoren der Angst vor Kontrollmöglichkeiten

Tab. 7.3: Indikatoren der Angst vor sozialer Sanktionierung

Tab. 7.4: Indikatoren der Angst vor mangelnder Datenintegrität/ -authentizität

Tab. 7.5: Indikatoren der Angst vor Sanktionen wegen illegalen Verhaltens

Tab. 7.6: Indikatoren der Angst vor Unannehmlichkeiten

Tab. 7.7: Indikatoren der Angst vor Beeinflussung

Tab. 7.8: Operationalisierung des Faktors ‚Achten auf Aktivitäten seitens der Anbieter’

Tab. 7.9: Operationalisierung des Faktors ‚Eigene Aktivitäten ergreifen’

Tab.7.10: Indikatoren des Faktors ‚Einschränkung der Internetnutzung’

Tab.7.11: Arten der Internetnutzung im Vergleich mehrerer Studien

Tab.7.12: Eigenwerte und erklärte Varianz

Tab.7.13: Patternmatrix der Items zur Messung der exogenen Faktoren

Tab.7.14: Korrelationen zwischen den exogenen Faktoren

Tab.7.15: Eigenwerte und erklärte Varianz

Tab.7.16: Korrelationen zwischen den endogenen Faktoren

Tab.7.17: Patternmatrix der Items zur Messung der endogenen Faktoren

Tab.7.18: Korrelationen bei gemittelten exogenen Faktoren

Tab.7.19: Ausfüllen von Formularen mit persönlichen Daten

Tab.7.20: Frage: „Welche Browsereinstellung haben sie bzgl. Cookies?“

Tab.7.21: Korrelationen bei gemittelten endogenen Faktoren

Tab.7.22: Regressionsanalyse, Regressand: Y1

Tab.7.23: vorläufige Regressionsanalyse, Regressand: Y2

Tab.7.24: reduzierte Regressionsanalyse, Regressand: Y2

Tab.7.25: Regressionsanalyse, Regressand: Y3

Tab.7.26: Anzahl der zu schätzenden Parameter im vollständigen Modell

Tab.7.27: Schiefe und Exzess der Messitems

Tab.7.28: Anzahl der zu schätzenden Parameter im Teilmodell 1

Tab.7.29: Fehlereinflüsse, Signifikanzen und Gütemaße des ersten Teilmodells

Tab.7.29: Fehlereinflüsse, Signifikanzen und Gütemaße des zweiten Teilmodells

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

2 Zielsetzung

Kaum ein Tag vergeht ohne neue Meldungen über das Internet, die „Datenautobahn“. Die Nutzerzahlen steigen rapide; in Deutschland schätzt man, dass inzwischen über ein Drittel der Bevölkerung online ist (vgl. Eimeren/Gerhard 2000, S.339). Mit neuen Möglichkeiten wie Online-Banking oder Online-Shopping, neuen Technologien wie WAP und natürlich neuen Geschäftsmodellen unter dem Schlagwort E-Commerce wird dem Internet eine immer größere Bedeutung beigemessen.

Auch aus werbetechnischer Sicht ist das Internet eines der interessantesten Phänomene unserer Zeit, einerseits von den exponentiell steigenden Nutzerzahlen her ein Massen­medium, ist es doch das zur Zeit einzige Massenmedium, das ohne Medienbruch direkte Interaktivität und damit direkte interaktive Anpassung der Werbeinhalte erlaubt (vgl. Foscht 1999, S.140). Zumindest theoretisch kann jede einzelne Person zielgerichtet und spezifisch beworben werden und sogar Inhalte wie auch Werbeinhalte selbst nach eigenen Interessen zusammenstellen oder anpassen (vgl. Foscht, 1999, S.140; Riedl/Busch 1997, S.165; Yahoo 2001).

Unbestritten gehört das Internet mittlerweile für viele zum Alltag (vgl. Eimeren/Gerhard 2000, S.338; Berker 1999, S.227), aber mit der zunehmenden Nutzung häufen sich auch die veröffentlichten Schreckens­meldungen über Betrug im Internet, Missbrauch von persönlichen Daten der Nutzer und mangelndem Datenschutz (vgl. Ohligschläger/Müller 2000; Bischoff 2000, S.40f.; o.V. 2000, S.40).

Die technische Seite dieser Probleme wird in der Fachliteratur breit diskutiert, es existieren zahlreiche Publikationen zum Thema Datenschutz (vgl. Achenbach 1999; Hoffman 1995; Kessel 1998). Die Einstellung der Internetnutzer selber allerdings, inwieweit ein Bewusstsein für die vermeintliche Gefahr vorhanden ist und inwieweit aus Nutzersicht akuter Handlungsbedarf besteht, wurde in der bisherigen Fachdiskussion nur unzureichend beleuchtet.

Die Diskussion über Sicherheitsmängel des Internet erstreckt sich dabei nicht nur auf Fachpublikum; auch in Tageszeitungen wie der Süddeutschen Zeitung (vgl. Hammer 2000) oder Fernsehnachrichten wie der Tagesschau (vgl. o.V. 2001a; o.V. 2001b) wird vermehrt auf Gefahren der mangelnden Anonymität und den daraus resultierenden Missbrauchsmöglichkeiten hingewiesen.

Somit stellt sich die Frage, ob auch bei durchschnittlichen Internetnutzern zunehmend ein Bewusstsein für diese Gefahren vorhanden ist und sich in geändertem Verhalten äußert. Aber diesen Fragen wird in der Verhaltensforschung bislang kaum Rechnung getragen.

Die vorliegende Arbeit hat zum Ziel, zu erforschen, ob die Internetnutzer Angst davor haben, im Internet ihre Identität preiszugeben, ob sie sich über die Sicherheit Ihrer Daten im Internet Gedanken machen, ob die eventuell vorhandenen Ängste das Nutzungsverhalten beeinflussen und welche Anforderungen an die im Internet tätigen oder werbenden Unternehmen daraus abgeleitet werden können.

Einerseits existieren viele Untersuchungen zum Internet-Nutzungsverhalten, die vor allem auf Art und Dauer der Nutzung und auf soziodemografische Daten der Nutzer eingehen; oft werden diese Daten auch zur Erstellung von Nutzertypologien verwendet (vgl. Eimeren/Gerhard 2000; Fittkau & Maaß 2000; Comcult 2000).

Auf der anderen Seite hat die psychologische und soziologische Angstforschung eine lange Tradition: Freud, der Begründer der Psychoanalyse, legte auch bedeutende Grundlagen der Angsttheorie (vgl. Krohne 1996, S.155). Viele Gebiete der Angst sind ausgiebig untersucht worden, so z.B. Prüfungsangst, Angst vor Tod oder Krankheit, Sprechangst, Angst vor Tieren (vgl. Krohne 1996, S.11ff.) und krankhafte Angstformen wie Neurosen oder Psychosen (vgl. Faust 1986). Das spezielle Gebiet der Erforschung von Befürchtungen bezüglich des Internets wurde in der klassischen Angstforschung bisher nicht thematisiert. Auch in der Konsumentenverhaltensforschung existieren nur vereinzelt Ansätze zur Erklärung von Verhalten im Internet (vgl. Foscht 1999).

Mit dieser Arbeit soll die Lücke geschlossen oder zumindest auf sie aufmerksam gemacht werden; natürlich wären weitere oder darüber hinausgehende Untersuchungen zu dem Themengebiet wünschenswert.

3 Grundlagen des Internets

Im folgenden sollen die theoretischen Grundlagen und Besonderheiten des Internets als Kommunikationsmedium - soweit zum Verständnis nötig - kurz dargelegt werden.

Aus informations- und kommunikationstechnischer Sicht bezeichnet der Begriff „Internet“, d.h. Interconnected network, an sich nur die technische Infrastruktur. Das, was der Allge­meinheit als Internet bekannt ist, sind spezielle Anwenderdienste auf Basis dieser Infra­struktur, wie z.B. World Wide Web (WWW), E-Mail, Newsletter oder FTP (File Transfer Protocol). Das „Internet ist die Bezeichnung für den weltweiten Verbund aller autonomen Rechner und Rechnernetze, die über das Protokoll TCP/IP [Transmission Control Protocol/ Internet Protocol; d.Verf.] miteinander kommunizieren, die Funktionali­täten in Form von Anwendungssystemen oder Diensten anbieten oder abfragen und die somit ein Verbund­system zum Daten- und Informations­tausch bilden.“ (Buhl 1999, S. EC1.2). Das World Wide Web und E-Mail stellen hierbei die am weitesten verbreiteten Dienste dar. Aus medialer Sicht ist „das Internet […] insbesondere ein Medium zur selektiven, inter­aktiven, zeitunabhängigen und individuellen Nutzung von Informations- und Kommunikations­diensten sowie von Unterhaltungs- und Dienstleistungsangeboten.“(Achenbach 1999, S.17)

3.1 Datenübertragung

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2.1.: Das Internet als Teilnetzverbund

(Quelle: Volkert, 1999, S.147, nach Conrads)

Grundlage des Internets sind autonome, dezentral verbundene Rechner auf Basis eines weltweiten offenen Telekommunikations-Netzwerkes; die Verbindungen werden von den Netzbetreibern, vor allem den nationalen Telekommunikationsgesellschaften, zur Ver­fügung gestellt.; in neuerer Zeit wird auch eine Nutzung des Strom- oder Kabelnetzes getestet (o.V. 1999a). So gibt es eigentlich nicht das Internet an sich als geschlossenes System, sondern eine Vielzahl von dezentralen Sub-Netzwerken, die über sogenannte Gateways oder Router und Tele­kommuni­kations­netze miteinander verknüpft sind (s. Abb. 2.1), wobei den Teil­nehmern, den „Usern“, der Eindruck eines einzigen großen Netzes vermittelt wird (vgl. Volkert 1999, S.147).

Zu den wichtigsten Merkmalen des Internets zählt die dezentrale Organisationsstruktur, durch die der amerikanische militärische Vorläufer des Internets, das sog. ARPANET, in der Lage sein sollte, strategische Verbindungen und Kommunikation auch im Falle eines Atomschlags aufrecht zu erhalten (vgl. Achenbach 1999, S. 20). Auch die Subnetzwerke im heutigen Internet sind dezentral organisiert, es existieren eine Vielzahl von offenen und geschlossenen lokalen (Local Area Networks), regionalen (Metropolitan Area Networks) und überregionalen Netzwerken (Wide Area Networks) (vgl. Achenbach 1999, S. 20; Volkert, 1999, S. 86ff.) mit jeweils eigenen Kompetenzen.

Die offene Vernetzung als Voraussetzung des problemlosen Datenaustauschs zwischen inkompatiblen Systemkomponenten wie z.B. unterschiedlichen Betriebs­systemen wird auf Grundlage der TCP/IP -Protokollfamilie realisiert. Durch TCP/IP (Trans­mission Control Protocol/ Internet Protocol) ist als erste wünschenswerte Voraussetzung offener Protokolle die Interoperabilität zwischen heterogenen Systemen gewährleistet (vgl. Volkert, 1999, S. 141). Der Vorgang der Übertragung durchläuft ähnlich dem später entwickelten OSI-Referenzmodell vier hierarchisch aufgebaute Schichten (vgl. Mertens/Bodendorf/König/ Picot/Schumann 1995, S.32ff.; Volkert 1999, S.145f; Kessel 1998, S.133). Auf Schicht drei regelt ein Internetprotokoll (IP) die „Über­setzung“ zwischen unterschiedlichen Anwen­dungs­systemen der darüber liegenden Schichten oder unterschiedlichen Teil­netzen auf physischer Ebene.

TCP/IP sind paketorientierte Protokolle, eine Übertragung wird in beliebig viele „Päckchen“ fester Größe aufgeteilt und einzeln anhand von Verwaltungsinformationen im Header, sozusagen dem “Kopf” der Datenpakete durch das Netz geleitet (vgl. Achenbach 1999, S.46f.; Schönleber 1996, S.2-1-2.htm). Die dezentrale Struktur des Internets mit ihren redundanten Verbindungen ermöglicht eine Übertragung auf vielen verschiedenen Wegen. Die unterschiedlichen Subnetze sind über Router (Gateways) verbunden, die als Zwischen­stationen zwischen heterogenen Systemen dienen und Adressierungsfunktionen übernehmen. Anhand von Routingtabellen leiten die Router diese Päckchen auf unterschiedlichen Wegen zu ihrem Bestimmungsort. Fällt eine Leitung aus, können die Daten über andere Wege umgeleitet werden. So ermöglicht TCP/IP eine Datenübertragung auch auf fehlerbehafteten Strecken, die zweite wünschenswerte Eigenschaft eines offenen Internetprotokolls (vgl. Volkert, 1999, S. 141).

Einen Anschluss an das oder Zugang zum Internet bieten sog. Access- oder Service-Provider (vgl. Achenbach 1999, S. 21f.) wie z.B. NACAMAR, T-Online oder AOL; Privatpersonen stellen aus Kostengründen meist nur einen temporären Zugang über eine Wählverbindung zum Internet her, während größere Organisationen wie Universitäten meist per Standleitung und mit eigenem Server an das Internet angeschlossen sind (vgl. Plate/Henning 2000, S.685).

3.2 Adressierung im Internet

Im Internet werden bestimmte Internetpräsenzen, sog. Domains, im allgemeinen über symbolische Adressen wie zum Beispiel http://www.uni-augsburg.de für die Domain der Universität Augsburg angesteuert, da die eindeutige Identifikation von Systemen über Zahlen für die Benutzung durch Menschen eher ungeeignet ist (vgl. Plate/Henning 2000, S.687). Das Internetprotokoll TCP/IP leitet aber die Datenpakete auf Basis der numerischen Adresse (IP-Adresse) im Header weiter. Anhand dieser numerischen Adressen, z.B. 137.250.26.1 für den Server eines CIP-Pools der Universität Augsburg, ist jeder an das Internet angeschlossene Rechner weltweit eindeutig identifizierbar (vgl. Plate/Henning 2000, S.687). Bei jeder Anfrage an einen fremden Rechner und bei jeder E-Mail wird diese IP-Adresse im Header der Datenpakete mit übertragen (vgl.Schönleber 1996, S.2-1-2.htm.).

Mit Hilfe der IP-Adresse kann in sog. log-Dateien auf dem Server des Anbieters gespeichert werden, von welcher Internet-Seite aus und wann ein Nutzer auf die eigenen Seiten zugegriffen hat, welche Internet-Seiten des eigenen Angebots angeklickt und wie lange diese Seiten betrachtet werden (vgl. Gluchowski 2000, S.12f.; Berker 1999, S.228ff).

Anonymität scheint auf dieser Basis der eindeutigen Adressierung völlig unmöglich, vielmehr könnte man jeden Nutzer im Internet für identifizierbar halten. In der Realität gestaltet sich aber zumindest die Identifizierbarkeit aufgrund der IP‑Adresse selten einfach. Zum einen kann man nicht davon ausgehen, dass ein Computer lediglich von einer einzigen Personen genutzt wird; arbeiten mehrere Nutzer zeitungleich an demselben Rechner, wie es an Universitäten oder in Internet-Cafes üblich ist, ist eine Zuordnung einer IP-Adresse zu einer Person nicht mehr möglich (vgl. Kessel 1998, S.92). Stellt ein Nutzer andererseits nur einen temporären Zugang zum Internet über einen Service-Provider wie z.B. AOL oder T-Online her, wird eine IP-Adresse des Providers aus dessen Adresspool vergeben; die Adresse des Nutzers variiert pro Einwahl. Diese Vorgehensweise ist als dynamische Adressierung bekannt, auch hier kann keine eindeutige Zuordnung einer Adresse zu einer Person stattfinden. Ein weiteres Problem der Identifizierbarkeit ist die sogenannte Proxy-Problematik. Anfragen eines Nutzers an einen Anbieter werden oft über einen sogenannten Proxy-Server des Providers geleitet. Jeder Seitenabruf, der dann von einem über einen Provider angeschlossenen Rechner ausgeht, wird zunächst an den Proxy-Server des Providers geleitet, der die Anfrage weiterleitet. Der Anbieter der Seite erhält nicht die IP-Adresse des wahren Anfragenden, sondern nur die des Proxy-Servers. Erschwerend kommt auch hinzu, dass oft abgerufene Seiten im Cache des Servers gespeichert sind und direkt von dort aus an den Nutzer geschickt werden, so dass der eigentliche Anbieter die Anfrage gar nicht erhält. Für diesen ist eine Identifizierung anhand der IP-Adresse unter diesen Gegebenheiten nicht möglich.

Allerdings kann der Nutzer selbst durch sein Verhalten viel zur Wahrung oder Offenlegung seiner Identität beitragen (siehe 2.6).

3.3 Interaktivität im Internet

Eine Besonderheit des Internets als Werbemedium ist die mögliche Interaktivität, direkt ohne Medienbruch und ohne Zeitverlust können z.B. benutzerspezifische Problemlösungen kommuniziert und Werbeinhalte benutzerspezifisch zusammengestellt werden. Jeder Nutzer kann ihn interessierende, ggf. persönlich auf ihn abgestimmte Informationen (vgl. Yahoo 2001) abrufen und mit jedem „Click“ ist er ein Stück besser identifizier- und ansprechbar. Ursächlich hierfür sind neben der Aufzeichnung des Surfverhaltens in log-Dateien und dem Ausfüllen elektronischer Formulare oder E-Mails vor allem die sogenannten „Cookies“. Häufig werden Cookies zur Identifizierung von Usern oder zum Sammeln von Daten eingesetzt.

Cookies sind Textprogramme, die, falls man keine anderweitigen Einstellungen am Browser (z.B. Netscape oder Internet Explorer) vornimmt, automatisch mit dem Aufruf einer Internet-Seite auf den eigenen Rechner geladen werden. Dort können sie Informationen aller Art sammeln und speichern, wie z.B. die Dateistruktur des Rechners, andere aufgerufene Internetseiten, aber auch Passwörter, und schicken diese Informationen bei dem nächsten Aufruf zurück (vgl. Achenbach 1999, S.64f.). Ursprünglich waren Cookies zur Vereinfachung von Authentifizierungen vorgesehen, indem sie Log-ins oder Adressen abspeichern, die dann nicht bei jedem Einloggen oder bei jeder Bestellung neu eingegeben werden müssen; eine andere Anwendungsmöglichkeit liegt in der Speicherung von sog. Warenkörben bei Online-Shopping, da HTML selber über einen Seitenabruf hinaus keine Zustände wie die Bestellung eines Produkts festhalten kann (vgl. Plate/ Henning 2000, S.702). Zunehmend werden Cookies aber für Personalisierungen von Web-Sites genutzt (vgl. Yahoo 2001), Werbefirmen nutzen die enthaltenen Informationen zur gezielten Platzierung von Werbung (vgl. Achenbach 1999, S.65) oder sie werden sogar zum Ausspionieren sensibler Daten missbraucht (vgl. Puscher 2000, S.48).

Einerseits hat der Nutzer durch die Interaktivität des Internets die Möglichkeit, nur die Informationen abzurufen, die er braucht und die ihn interessieren. Andererseits ist der interaktive Charakter des Internets ein wichtiger Faktor, der eine mangelnde Anonymität der Nutzer begründet. Interaktivität kann die Anonymität eines Nutzers bis zu einem gewissen Bereich aufheben. Durch das Surfverhalten, durch Auswahl bestimmter Inhalte, durch direkten Meinungsaustausch wie das Versenden von elektronischen Formularen, E-Mails oder Veröffentlichung von Beiträgen in Diskussionsforen und nicht zuletzt durch Cookies kann ein User viel genauer charakterisiert werden, als es Markt- und Meinungsforschern in begrenzten Befragungen möglich ist. Zudem ist die Auswertung der beim Surfen entstehenden Log-files oder der von Cookies gesammelten Daten mit wesentlich geringem Aufwand und Kosten verbunden als traditionelle Forschung.

3.4 Formen der Internetwerbung

Es existieren verschiedene Auffassungen, in welchem Ausmaß das Internet ein Werbe­medium ist. Für einige Experten zählen nur direkte Werbemaßnahmen wie Banner und Werbe-E-Mails zur Internetwerbung (vgl. Hermanns/Wißmeier/Sauter 1998, S.188). In dieser Arbeit wird die Auffassung vertreten, dass auch die Homepages von Unternehmen, die sich im Internet vorstellen (vgl. Ducoffe 1996, S.26ff.), oder elektronische Kataloge der Werbung zuzurechnen sind. Das Internet soll in dieser Arbeit als Werbeform im Ganzen betrachtet werden, einzelne Ausprägungen der Internetwerbung wie z.B. Banner­werbung werden in der empirischen Studie nicht gesondert behandelt.

Außerdem wird in dieser Arbeit davon ausgegangen, dass die klassischen Werbewirkungsmodelle auf das Internet übertragbar sind, wobei den Besonderheiten des Mediums im Hinblick auf Interaktivität Rechnung zu tragen ist.

Für den Bereich der Kommunikation über interaktive Medien existieren mittlerweile erste Ansätze, die dem besonderen Charakter der interaktiven Medien gerecht werden, wie zum Beispiel das Wirkungsmodell für Online-Medien von Hünerberg, das zur Zeit das wohl das bekannteste Modell für Neue Medien ist (vgl. Foscht 1999, S.141).

Neben den Homepages der Unternehmen sind Links und Werbebanner die häufigste Werbeform im Internet, danach rangiert die E-Mail-Werbung (vgl. Hermans/Wißmeier/ Sauter 1998, S.188). Im Gegensatz zu vom Nutzer angeforderten, regelmäßig zuge­schickten Newslettern mit redaktionellem Teil und Werbeinhalten sind unaufgeforderte Massenwerbesendungen rechtswidrig und können auch äußerst rufschädigend sein (vgl. Hermans/Wißmeier/Sauter 1998, S.188). Diese „spamming“ genannte Vorgehensweise sorgt bei vielen Nutzern für Ärgernisse, da sie massenhaft mit ungewollter Werbung konfrontiert werden; aufgrund der entstehenden Unannehmlich­keiten und Online-Kosten wird spamming auch strafrechtlich als Verletzung des allgemeinen Persönlichkeitsrechts und, soweit Kosten anfallen, als Eingriff in das Eigentum des Adressaten verfolgt (vgl. Peschel-Mehner 1999, S.134ff.).

Die schon im Direktmarketing geführte Diskussion über unerwünschte Werbung führt in neuerer Zeit wieder vermehrt zu Konzepten wie Relationship-Marketing und Permission-Marketing oder zu deutsch Kundenbeziehungsmanagement (vgl. Bauer/Grether/Leach 1999, S.284ff.; Horx 2001, S.36ff.; Wehrli/Wirtz 1997, S.123ff.). „Die Werbebranche kann, indem sie Produktmarketing durch relationship marketing ersetzt, also eine Art verwandtschaftlichen Umgang und anhaltenden Dialog mit bestehenden und potentiellen Käuferinnen und Käufern, Streuverluste bei der Werbung mindern. (Leuthardt 1996, S. 144). Mit Relationship Marketing werden gegenüber dem traditionellen Massen­marke­ting unzählige Nutzer jeweils gezielt und einzeln angesprochen, es findet eine Individuali­sierung der Kommunikation und ein Beziehungsmanagement über die Größen Zufrieden­heit, Vertrauen und Commitment statt (vgl. Bauer/Grether/Leach 1998, S.122; 1999, S.290ff.). Individualisierung der Kommunikation findet auch im Rahmen des One-to-One-Marketing-Konzeptes im Internet über personalisierte Internetseiten weiterhin Anwendung (vgl. Heckerott 2000, S.34f.).

Im Zuge der Möglichkeiten des Internet in Verbindung mit dem „Medien-Overkill“ kommt dem Konzept des Permission-Marketing zunehmend Bedeutung zu: Der Überforderung der Nutzer wird Rechnung getragen, indem die Kommunikation auf Basis des Ein­verständ­nisses und Vertrauens der Nutzer ausgebaut wird (vgl. Horx 2001, S.36f.; Bleich/Schüler 2001, S.202f.). Informationen über die Kunden sind dabei das wertvollste Kapital des Unternehmens und „dürfen unter keinen Umständen ohne Erlaubnis weitergegeben oder gar weiter­verkauft werden ...“(Horx 2001, S.37).

3.5 Datenschutzrelevante Sicherheitsmängel des Internets

Objektiv gesehen existieren zahlreiche Sicherheitsmängel im Internet „Durch…[die] dezentrale Organisationsstruktur und die offene Vernetzung unterliegen die in den angeschlossenen Computern gespeicherten Daten einem größeren Zugriffsrisiko durch Unbefugte. Zudem sind die über das Internet übertragenen Inhalte und personenbezogenen Daten durch vielfältige Manipulationsmöglichkeiten in ihrer Vertraulichkeit, Integrität und Authentizität bedroht. Insbesondere eröffnet das Internet zahlreiche Möglichkeiten zum Erstellen von Persönlichkeitsprofilen bzw. Nutzerprofilen…“ (Achenbach 1999, S.18).

„Mit der Popularisierung und Kommerzialisierung des Internet verändern sich Rechtpositionen wie das Urheberrecht oder das Recht auf die eigenen Daten und werden schwerer schützbar, soweit dies überhaupt gewünscht ist.“ (Leuthardt 1996, S. 143).

Es existieren mehrere Angriffsmöglichkeiten auf die Anonymität der Nutzer im Internet: TCP/IP ist ein offenes Protokoll, es findet im Allgemeinen weder eine Verschlüsselung statt noch war in den bisherigen Versionen eine Authentifizierung vorgesehen. Die Daten­pakete werden zwar anhand der IP-Adressen identifiziert; diese können aber leicht vorgetäuscht oder verändert werden und auch der Inhalt der Datenpakete ist nicht vor Manipulationen auf dem Weg durch das Netz sicher (vgl. Plate/Henning 2000, S.710ff.).

Der Angriff auf die Anonymität im Internet kann von drei Arten von Akteuren ausgehen: von anderen Nutzern, insbesondere Hackern und Crackern, die sich bereichern oder Schaden anrichten wollen (vgl. Stoll 1997, S.27ff.), von im Internet anbietenden Unternehmen, die mit persönlichen Informationen gezieltere Werbung betreiben wollen und von der Regierung, die ein Interesse an der Kontrolle des Datenverkehrs im Medium Internet hat (vgl. Hoffmann 1995, S.263ff).

Angriffe von Hackern oder Crackern auf die Anonymität der Nutzer in Netzwerken können prinzipiell an drei Punkten erfolgen: Daten können direkt von dem Rechner des Nutzers geladen, gesammelte Daten können von den Rechnern der Anbieter im Internet entwendet und eine Datenübertragung kann an jedem Punkt des Netzes abgehört werden.

Angriffe während der Datenübertragung sind auch als „Man in the middle Attack“ (vgl. Stoll 1997, S.39; 43) bekannt: Sensible Daten können bei mangelnder Verschlüsselung dadurch abgehört werden, dass an einem Knotenrechner des Netzes ein Programm, ein sog. „Packet Sniffer“ installiert wird, das automatisch nach den Hacker interessierenden Informationen wie im Klartext übertragenen Passwörtern oder Kreditkartendaten sucht (vgl. Achenbach 1999, S.38f.). „Daten können jedoch nicht nur abgehört und mitgeschnitten, sondern auch manipuliert werden“ (Achenbach 1999, S.39). Da die einzelnen Datenpakete aber nicht zwingend über die gleiche Leitung laufen müssen (vgl. Stoll 1997, S.69), gestaltet sich ein Mitschneiden der kompletten Information im allgemeinen schwierig. Ein weniger komplizierter Weg für Hacker ist es, unzureichend gesicherte Daten auf Firmenrechnern auszuspionieren. Sie gelangen auf diese Weise oft gerade an Kreditkartendaten, die später teilweise im Internet auf einschlägigen Seiten veröffentlicht oder missbräuchlich verwendet werden (vgl. o.V. 2001b). Über sog. Spoofing-Attacken oder TCP-Hijacking erlangt der Hacker über vertrauenswürdige IP-Adressen oder Übernahmen von vertraulichen Verbindungen Zugang zu anderen Rechnern (vgl. Achenbach 1999, S.39ff.). Viele Firmen sind sich dieser Sicherheitslücken nicht bewusst oder treffen nur mangelhafte Vorkehrungen, so dass Angreifer ein leichtes Spiel haben (vgl. Bischoff 2000, S.40f.). Der Rechner eines einzelnen Nutzers ist als Angriffs­punkt interessant, wenn Passworte direkt und unverschlüsselt auf dem Rechner gespeichert sind oder über Online-Banking und entsprechende Anwendungen wie ältere Versionen von Java und ActiveX falsche Überweisungen getätigt werden können (vgl. Stoll 1997, S.129ff.; Achenbach 1999, S.66f.).

Aber auch die Firmen selber sind an persönlichen Daten interessiert, die über das für eine Geschäftsbeziehung Nötige hinausgehen; sie sollen helfen, Märkte besser einschätzen und die eigene Marketingpolitik optimal anpassen zu können. Die Daten von Web-Log-Dateien können mit persönlichen Informationen von auszufüllenden Formularen und Data-Warehouse-Systemen verknüpft werden, um detaillierte Persönlichkeitsprofile zu erstellen (vgl. Heckerott 2000, S.34f.). Mit Hilfe von Cookies können weitere Daten der Nutzer gesammelt werden (vgl. Gliederungspunkt 2.3; Puscher 2000, S.48). Bei Teilnahme an Newsgroups oder Diskussionsforen, im besonderen bei Veröffentlichung eigener Beiträge, können auch qualitative Angaben z.B. über Interessen oder Meinungen gesucht und aus­gewertet werden (vgl. Maier 2000, S.58ff.; 66ff.).

Zwiespältig ist der Zugriff von Regierungsinstitutionen auf sensible Daten der Nutzer. Einerseits gewünscht, um Kriminalität vorzubeugen, sollen andererseits persönliche Informationen vertraulich sein und nicht abgehört werden können (vgl. Brady 2000, Zimmermann 1995; Bulkeley 1995; U.S. Department of Justice 1995). Vor allem der amerikanische Sicherheitsdienst NSA steht wegen datenschutzrechtlich bedenklicher Abhörmaßnahmen und Lauschangriffen im Kreuzfeuer der Kritik (vgl. Denning 1995).

Natürlich gibt es noch eine Vielzahl anderer Sicherheitsprobleme in öffentlichen Netzen, die aber über den Bereich mangelnder Anonymität hinausgehen und deshalb hier nicht betrachtet werden sollen.

3.6 Recht und Sicherheit im Internet

Um erfassen zu können, inwieweit Ängste begründet sind, ist es wichtig, neben den möglichen Bedrohungen durch mangelnde Anonymität auch auf die objektiv bestehenden Regelungen und Schutzvorkehrungen zu verweisen.

Das Internet ist mitnichten ein rechtsfreier Raum, obwohl viele Spielräume vorhanden sind und weitreichende wirksame Gesetze oft fehlen (vgl. Kessel 1998, S.89; Schwedtfeger et al. 1999, S.5; Münch 1999, S.55). Aber es gibt eine Vielzahl von nationalen Bestimmungen, denen das Internet unterliegt. In Deutschland wurde das Informations- und Kommunikationsdienstegesetz (IuKDG), auch Multimediagesetz genannt, verabschiedet, „um einheitliche wirtschaftliche Rahmenbedingungen für die verschiedenen Nutzungs­möglichkeiten der elektronischen Informations- und Kommunikationsdienste zu schaffen“ (Münch 1999, S.56). Das IuKDG enthält als Artikelgesetze unter anderem das Signaturgesetz, das Bestimmungen digitaler Signaturen regelt und das Teledienstedaten­schutzgesetz (TDDSG) mit Datenschutzbestimmungen für elektronische Informations- und Kommunikationsdienste (vgl. Münch 1999, S.56). Es müssen aber auch allgemein­rechtliche Bestimmungen wie das Bundesdatenschutzgesetz (BDSG), das Urheberrecht (Urhebergesetz – UrhG), das Gesetz über allgemeine Geschäftsbedingungen (AGBG) oder das Gesetz über das Kreditwesen (KWG) von Internet-Anbietern umgesetzt oder berücksichtigt werden (vgl. Münch 1999, S.56f.).

Ein Hauptproblem der Rechtsprechung stellt die Tatsache dar, dass der weltweite Charakter des Internets einer reinen nationalen Betrachtung entgegensteht (vgl. Paulus 1999, S.3). Die hervorstechendste Eigenschaft für die Rechtsprechung ist die „Globalität des Aktions- und damit auch des Rechtsraums.“ (Paulus 1999, S.3). So können z.B. deutsche nationale Gesetze von rechtsradikalen Gruppierungen umgangen werden, indem sie ihre Inhalte von einem Server im Ausland aus veröffentlichen, da einige Länder diesbezüglich weniger strenge Gesetze haben. So fehlt den deutschen Behörden in solchen Fällen wie auch des Öfteren bei Betrugsfällen im E-Commerce jegliche Handhabe.

Abgesehen von den rechtlichen Rahmenbedingungen existiert eine Reihe weiterer Möglichkeiten, um die eigenen Daten zu schützen:

Die seit den 70er Jahren in der Bundes­republik ernannten Datenschutzbeauftragten sind auch für die Kontrolle der Einhaltung bestehender Datenschutzgesetze im Internet zuständig (vgl. Leuthardt 1996, S.22).

Gegen unberechtigte Zugriffe von außen auf ein Intranet oder den eigenen Rechner schützen sog. Firewalls, spezielle Programme bzw. Server verhindern, dass bestimmte, unbekannte oder als gefährlich geltende Dateien auf einen Computer bzw. in ein Netzwerk geladen werden oder andere Programme von außen auf Inhalte eines Computers zugreifen können (vgl. Plate/Henning 2000, S.713).

Symmetrische und asymmetrische Kryptografieverfahren sollen Daten gegen unberechtigte Einsichtnahme oder Änderungen schützen, die bekanntesten Verschlüsselungsmechanis­men sind zur Zeit wohl PGP (Pretty Good Privacy), Internet Privacy Enhanced Mail (PEM) und SSL (Secure Socket layer) (vgl. Hoffman 1995, S.7-107). Im Rahmen finanzieller Transaktionen sind vor allem der von Banken und manchen Geschäften eingesetzte SET-Standard und das HBCI-System zu nennen, bei Nutzung von Cybermoney kann ein Käufer völlig anonym bleiben (vgl. Körner 1999, S.24ff.).

Will ein Internetnutzer nicht anhand seiner IP-Adresse identifizierbar sein, kann er sich auch an einen kommerziellen Anbieter von Anonymisierungsmechanismen im Internet wenden. Dieser, wie zum Beispiel Anonymizer.com, bietet Anonymität durch zwischen­geschaltete Pseudo-Anonymous-Server und spezielle Programme (vgl. Kessel 1998, S.33). Und soll die Mailadresse nicht für Junk Mail missbraucht werden können, bieten sich neben anonymen Mailadressen, die keine Rückschlüsse auf die Person zulassen, vor allem Remailer mit temporär vergebenen E-Mail -Adressen an.

Abschließend ist natürlich zu sagen, dass Internetnutzer selber mit ihren Daten verantwortungsvoll umgehen sollten. Immer wieder wird davor gewarnt, Passwörter und Zugangscodes unverschlüsselt auf dem eigenen Computer zu speichern oder E-Mails mit sensiblen Inhalten unverschlüsselt zu verschicken.

4 Theoretische Überlegungen

Dieses Kapitel beschäftigt sich mit der Konzeptualisierung des Konstrukts der Angst vor Anonymitätsverlust im Internet. Zunächst soll ein theoretisches Modell der Emotion Angst vorgestellt werden. Im Anschluss daran wird vor dem Hintergrund der psychologischen und verhaltenswissenschaftlichen Konsumentenforschung das Konstrukt der Angst vor Anonymitätsverlust im Internet erarbeitet und das allgemeine Angstmodell auf die spezielle Thematik übertragen. Darüber hinaus soll zum besseren Verständnis anhand des Modells eine verfeinernde Klassifizierung der Angst vor Anonymitätsverlust im Internet vorgenommen werden. Zum Schluss dieses Kapitels sollen unter Zuhilfenahme geeigneter Quellen Vermutungen über den Einfluss der beschriebenen Angstformen auf das Verhalten von Internetnutzern angestellt und Zusammenhänge aufgedeckt werden.

4.1 Angst als theoretisches Konstrukt

Angst ist eine Empfindung, die auf den ersten Blick kaum einer Erklärung bedarf. Jeder kennt Angst als unangenehmen Gefühlszustand (vgl. Dimitriadis 1986, S.131), nahezu jeder wird dieses Gefühl schon einmal erlebt haben. Will man aber ernstzunehmende Forschung betreiben, ist es wichtig, genauer zu definieren und abzugrenzen, was unter dem Konstrukt ’Angst’ zu verstehen ist. Dies soll im Folgenden versucht werden.

„Allgemein ist Angst zu beschreiben als ein auf die Zukunft bezogener Gefühlszustand des Bedrohtseins.“ (Bräutigam/Zettl 1987, S.21). Nach Lazarus ist „Angst eine Emotion, die entsteht, wenn ein Individuum eine Situation als bedrohlich bewertet.“ (Krohne 1976, S.83). Eine genaue Definition ist schwierig, da Angst immer subjektiv ist: „Angst ist, was ein Mensch als Angst erlebt.“ (Höfer 1995, S.8)

Angst ist ein uraltes Gefühl der Menschheit, viele sind der Meinung, dass es in seinen grundlegenden Erscheinungsformen zu den angeborenen Verhaltensmustern gehört (vgl. Dimitriadis 1986, S.67) und sich auch bei Tieren nachweisen lässt (vgl. Stamm 1967; Hediger 1986; Suomi/Harlow 1976). Dieses Konzept der Angst als biologischer Grund­mechanismus wurde aber in Jahrhunderten philosophischer und vor allem psychologischer Angstforschung stark erweitert und verfeinert, eine detaillierte Darstellung würde bei weitem den Rahmen dieser Arbeit sprengen. Deshalb sollen hier die für die weiteren Ausführungen wichtigen Ergebnisse nur kurz dargestellt werden. Während die philosophische Diskussion existentieller Angst eher spekulativer Natur war und wenig zur Klärung des Konstruktes und dessen Anwendbarkeit beitrug (vgl. Krohne 1976, S.6), wurden in der psychologischen Forschung eine Reihe unterschiedlicher Angsttheorien entwickelt. Seit 1844 gibt es Veröffentlichungen verschiedener Autoren, die sich mit Angst oder verwandten Themen beschäftigten (vgl. Pichot 1986, S.9f.). Freud, der Begründer der Psycho­analyse, legte mit zwei Angsttheorien auch bedeutende Grundlagen der Angst­forschung (vgl. Dimitriadis 1986, S.55ff.; Krohne 1976, S.11ff.; Pichot 1986). Angst ist für Freud ein „Affektzustand mit physiologischen, verhaltensmäßig-motorischen und subjektiven Komponenten, der dann entsteht, wenn sich ein Individuum unfähig fühlt, bestimmte Aufgaben durch entsprechende Reaktionen zu lösen“ (Krohne 1976, S.12) und hat wie alle Affekte eine biologisch ererbte Basis (vgl. Dimitriadis 1986, S.67). Die „erste Angsttheorie“ behandelt die Angstneurose als zentrales Thema, „unterdrückte (verdrängte) Triebregungen (meist sexueller Natur) werden in Angst umgewandelt.“ (Krohne 1976, S.11). Mit Angstneurose ist sowohl die Disposition eines Individuums gemeint, häufig in den beschriebenen Affektzustand der Angst zu gelangen, als auch, unabhängig von Situationen akuten Angstaffekts, ein generell höheres Niveau “flottierender“, also nicht reizgebundener Angst der betreffenden Personen (vgl. Krohne 1976, S.11).

Hier legt Freud die Grundlage der Unterscheidung zwischen Angst als Zustand und Angst als Eigenschaft, die von ihm Angstneurose genannt wird. „Die Psyche gerät in den Affekt der Angst, wenn sie sich unfähig fühlt, eine von aussen nahende Aufgabe (Gefahr) durch entsprechende Reaktionen zu erledigen; sie gerät in die Neurose der Angst, wenn sie sich unfähig merkt, die endogen entstandene (Sexual-) erregung auszugleichen.“ (zitiert nach Krohne 1976, S.12). In Freuds späteren Abhandlungen lässt er die Annahme, Angst resultiere aus nicht abgeführter sexueller Erregung, zugunsten der psychischen Instanz des ’Ich’ fallen. Er widmet sich dem Begriff der „Realangst“ als Gegenkonzept der neurotischen Angst, mit dem er die Reaktion eines Individuums auf die Wahrnehmung einer unmittelbar einsetzenden oder antizipierten Gefahr bezeichnet. (vgl. Dimitriadis 1986, S.62). Später baut er diesen Ansatz zur Unterscheidung zweier Angstformen aus: der ersten, aufgrund von traumatischen Situationen wie dem Geburtserlebnis automatisch entstehenden, und der Signalangst, bei der Angst eine Funktion des Ich ist, die dazu dient, eine drohende Gefahr vorwegzunehmen, Abwehrkräfte zu mobilisieren oder schließlich der Gefahr auszuweichen (vgl. Dimitriadis 1986, S.71), also den Organismus zu adäquaten Reaktionen wie z.B. Flucht-, Angriffs-, oder Suchaktionen zu veranlassen (vgl. Krohne 1976, S.13).

Im Gegensatz zu Freud führte die behavioristische Reiz-Reaktions-Psychologie eine empirisch-experimentelle Forschungsmethodik ein. Im Bereich der neobehavioristischen Angst­forschung wurden vor allem die von Clark L. Hull systematisch dokumentierten Reiz-Reaktions-Theorien des Lernens oder Lerntheorien auf die Angstthematik angewandt. Stimulus und Response sind nach dieser Auffassung die zentralen Konzepte, um Lernbedingungen zu analysieren. Miller et al. arbeiteten vor allem an dem Einfluss von Konditionierung auf den Erwerb von Angst (vgl. Krohne 1996, S191ff.). Zusammengefasst zeigten lerntheoretische Ansätze hauptsächlich, dass ursprünglich schmerzauslösende Stimuli als angstauslösend konditioniert werden können, um Vermeidungsverhalten zu motivieren (Mayring 1992, S.152).

Die kognitive Verhaltensforschung betont den Einfluss von Erwartungen und Bewert­ungen, eine Angstreaktion ist demnach kein automatisch ablaufender Prozess aufgrund eines Reizes, sondern ein komplexer Vorgang, bei dem die Einschätzung einer zukünftigen Situation als Bedrohung und die Einschätzung der Ungewissheit der Be­wältigung der Bedrohung zusammenkommen. (vgl. Krohne 1976, S.74; Mayring 1992, S.152). Zentrale Theorien der kognitiven Angstforschung sind die Theorie der Angsthemmung von Seymour Epstein, der Aktivierung und Angsterregungen verknüpft mit Bewertungs­prozessen von erfahrenen mit unerfahrenen Fallschirmspringern verglich (vgl. Krohne 1996, S.234ff.; Amelang/Bartussek 1997, S.440), und die Theorie der Angst­ver­arbeitung von R.S.Lazarus. Nach Lazarus ist Angst eine Begleiterscheinung des Konfliktes, „der dadurch entstanden ist, dass eine Person zunächst eine Situation als bedrohlich einschätzt, anschließend aber keine Möglichkeiten zu einer angemessenen Bedrohungsbeseitigung findet.“ (Krohne 1976, S.83). Durch Angstverarbeitung (coping) soll der Konflikt (Stress) in mehrstufigen Bewertungsprozessen beseitigt werden (vgl. Krohne 1996, S.246ff.).

Spielberger integrierte reiz-reaktionstheoretische und kognitive Vorstelllungen von der Angst und konzipierte auf Grundlage von Cattells konzeptioneller Trennung von Ängstlichkeit als Persönlichkeitsmerkmal („Trait“) und Angstemotion als Zustand („State“) ein „Trait-State-Angstmodell“, das die Beziehung von Ängstlichkeit, Angst und Leistung zu erklären versucht (vgl. Krohne 1996, S.223f.). „Angst definiert Spielberger als emotionale Reaktion auf das Erkennen oder vermeintliche Erkennen einer Gefahr, unabhängig davon, ob diese Gefahr auch objektiv gegeben ist.“(Amelang/Bartussek 1997, S.456f.). Zur Messung der Konstrukte entwickelte er den “State-Trait-Anxiety-Inventory“(STAI) (vgl. Amelang/Bartussek 1997, S.457ff).

In dieser Arbeit soll die Emotion Angst als theoretisches Konstrukt betrachtet werden, wobei der Schwerpunkt auf situative Angst oder Zustandsangst (state) gelegt wird, die Prä­disposition eines Individuums, ängstlich zu reagieren, also Eigenschaftsangst (trait) soll nur der Vollständigkeit halber im Modell abgebildet werden. Auch wird Angst nur als natürliche Reaktion gesehen, krankhafte Angstneigungen wie Pathologien oder Neurosen werden nicht berücksichtigt. Angst, Furcht, Befürchtung und verwandte Begriffe werden im Folgenden synonym verwendet, die häufig kritisch diskutierte Unterscheidung zwi­schen Angst und Furcht wird vermieden (vgl. Rost 1990, S.351; Dimitriadis 1986, S.131).

Die Emotion Angst als ein theoretisches Konstrukt zu betrachten und zwecks Definition in eine erklärende Theorie einzubinden ist sinnvoll, wenn dadurch menschliches Verhalten besser erklärbar wird (vgl. Gierl 1995, S.33).

Angst wird als intervenierende Variable zwischen einer wahrgenommenen Gefahr und realisiertem Verhalten eingebunden. In kausaler Sicht wird Angst als emotionale Reaktion auf eine real oder imaginär vorhandene Gefahr gesehen, aus finaler Hinsicht löst Angst ein Verhalten aus. Auf Angst kann ein Organismus - oder in engerem Sinne eine Person - mit verschiedenen Mechanismen reagieren, grob kategorisiert sind das Angriff, Flucht oder Vermeiden. Angriff meint die direkte Konfrontation mit der vermeintlichen oder realen Gefahr, als entgegengesetztes Verhalten ist Flucht aus der Situation möglich. Die dritte grundsätzliche Verhaltensmöglichkeit besteht in Vermeidung als passivere Verhaltens­weise zwischen den Extrema Angriff und Flucht. Mit Vermeidung sind sowohl innerpsychische Wahrnehmungsänderungen zur Vermeidung kognitiver Dissonanzen als auch reales Verhalten wie z.B. das Einholen zusätzlicher Information gemeint.

Abbildung in dieser Leseprobe nicht enthalten

Weitere Einflussgrößen in diesem Modell sind die individuelle Prädisposition, “ängstlich“ zu reagieren, und vorhandene Sicherheitsvorkehrungen jeglicher Art, die bei Erkennen einer Gefahr das Ausmaß, in dem mit Angst reagiert wird, bestimmen.

Das theoretische Konstrukt der individuellen Prädisposition ist die im Vergleich zur situativen Angst stabilere Komponente des Individuums („Trait“), sie umfasst Konzepte der Persönlichkeit, der Sozialisation, kulturelle Einflüsse und erworbene Erfahrungen, Lernen oder Konditionierungen, soll hier aber nur der Vollständigkeit halber im Modell abgebildet werden und wird in der empirischen Studie nicht extra berücksichtigt.

Das Konstrukt der Sicherheit stellt das teilweise instinktive Bedürfnis eines Individuums dar, sich vor Gefahren zu schützen und Schutzmechanismen zu entwickeln (vgl. Erni 1982, S91ff). Das Sicherheitsbedürfnis und realisierte Sicherheit wirken auf das Niveau der Angst eines Menschen ein, Sicherheit ist wie Angst ein vielschichtiges theoretisches Konstrukt, das hier aber nur wie auch das Konstrukt ’individuelle Prädisposition’ vereinfacht in das Modell einbezogen wird.

Sowohl vom Verhalten als auch von vorhandenen Sicherheitsmassnahmen aus kann über ein Feedback eine Neubewertung der ursprünglichen Gefahr erfolgen, ein Verhalten kann auch in dem Treffen weiterer Sicherheitsvorkehrungen liegen. Dieses Feedback entspricht der Neubewertung, („reappraisal“) in der Angstbewertungs- und -verarbeitungstheorie nach Lazarus (vgl. Krohne, 1976, S.84ff.)

Der Aufbau dieses Modells kann kurz an einem Beispiel verdeutlicht werden: Ein Hai stellt für einen Schwimmer im Meer vielleicht eine Gefahr dar, auf die der Schwimmer mit Angst reagiert. Die Höhe des Angstempfindens wird davon abhängen, ob der Schwimmer Vorstellungen von der Gefahr oder Erfahrungen mit Haien hat (z.B. dass Haie Raubtiere sind) und von vorhandenen Sicherungen wie z.B. einem Haikäfig. Unter Bewertung dieser Einflüsse wird der Schwimmer mit einem bestimmten Verhalten reagieren: den Hai z.B. mit einer Harpune angreifen, nur beobachten oder schnellstmöglich zum Ufer schwimmen.

4.2 Fallspezifische Übertragung des Modells

4.2.1 Anonymitätsverlust als Gefahr

Der Begriff der Anonymität stammt aus dem griechischen bzw. neulateinischen und meint laut Duden die „Unbekanntheit des Namens, Namenlosigkeit, das Nichtbekanntsein oder Nichtgenanntsein (in Bezug auf eine bestimmte Person)“ (o.V. 1982, S.67). Laut Lexikon ist der Zustand der Anonymität durch „Namenlosigkeit, Nichtangabe, Verschweigen des Namens gekennzeichnet“ (Bertelsmann 1970, S.333). Eine Reihe von Psychologen wie Le Bon und Zimbardo untersuchten Enthemmung unter dem Zustand der Anonymität und entwickelten das Konzept der Deindividuation (vgl. Sassenberg 1999, S.7f.). Nach Zimbardos Erfahrungen mit Elektroschock-Experimenten reagieren Personen unter Anonymität enthemmter und orientieren sich weniger an konventionellen sozialen Normen oder Vereinbarungen. So gaben anonyme Versuchspersonen Anderen stärkere und längere Elektroschocks als identifizierbare. Oft werden nur negative Auswirkungen von Anonymität untersucht, Anonymität in Großstädten ist nur ein Beispiel, obwohl nach Zimbardo deindividuiertes Verhalten theoretisch durchaus auch prosozial wirken kann (vgl. Sassenberg 1999, S. 7; 13). „Aufgrund der geringen Information über Kommuni­ka­tionspartner im Internet wird [auch hier, d.Verf.] ungehemmtes und antinormatives Verhalten der Nutzer erwartet, das sog. ’flaming’.“ (Sassenberg 1999, S.7). Aber wie vieles andere hat auch das Konzept der Anonymität sowohl negative als auch positive Effekte, Anonymität im Sinne von Privatsphäre wird Vielen wichtig sein. Gegen die Veröffentlichung oder Nutzung von persönlichen Daten durch Andere wird oft als Verletzung des Persönlichkeitsrechts geklagt, durch die Medien verunglimpfte Prominente sind hier ein Beispiel. Aber auch der durchschnittliche Bürger möchte einige Privat­angelegenheiten nicht jedem bekannt machen: vielleicht soll der Nachbar nicht unbedingt das genaue Einkommen kennen oder der zukünftige Chef soll keinen Einblick in sämtliche Krankenakten bekommen können. Anonymität ist also in gewissen Bereichen durchaus wünschenswert, auch wenn dies oft nicht gerne zugegeben wird. Bull bemerkt dazu aus langjähriger Erfahrung als Bundesdatenschutzbeauftragter: „die Behauptung, man habe vor den Behörden oder den Mitmenschen nichts zu verheimlichen, widerspricht allen Erfahrungen des Alltagslebens. Da will doch jeder nur das über sich, seine Familie, seinen Beruf und seine Geschäfte verbreiten, was ihm vorteilhaft erscheint.“ (Bull 1984, S.12).

In dieser Arbeit soll nur die positive Seite von Anonymität im Internet bzw. mangelnde Anonymität als Problem des Internets aus Sicht der Nutzer betrachtet werden; negative Aspekte eines „Zuviel“ an Anonymität und daraus resultierende illegale Machenschaften und Betrugsmöglichkeiten zählen nicht zum Untersuchungsgegenstand.

4.2.2 Angst vor Anonymitätsverlust im Internet

Wenn Anonymitätsverlust aus objektiver oder subjektiver Sicht eine Gefahr darstellt, können Personen auf diese vermeintliche oder reale Gefahr mit Angst reagieren.

Angst vor Anonymitätsverlust ist ein recht genereller Begriff, zur genaueren Bestimmung muss man eine differenziertere Betrachtungsweise vornehmen: Die Gefahr des Anonymitäts­verlustes im Internet beinhaltet verschiedene, gegeneinander abgrenzbare Risiken wie zum Beispiel etwaige Verluste oder öffentliches Bekanntwerden. In einer Klassifizierung lassen sich verschiedene Teilaspekte abgrenzen; die verschiedenen Gefahren, die mit einem Anonymitätsverlust einhergehen können, bilden die Kategorien. Das Konstrukt ’Angst vor Anonymitätsverlust im Internet’ stellt also nach Homburg ein mehrfaktorielles, mehr­dimensionales Konstrukt dar (vgl. Homburg/ Giering 1996, S.6). Die Angst vor Anonymitäts­verlust im Internet ist der Oberbegriff, die Ängste vor den mit dem Anonymitätsverlust verbundenen Gefahren sind verschiedene Formen dieser Angst. Eine genauere Beschreibung der unterschiedlichen Formen der Angst vor Anonymitätsverlust im Internet wird auf den Gliederungspunkt 3.3 verschoben, zunächst soll das Grundmodell der Angst weiter an dem Spezialfall Angst vor Anonymitätsverlust im Internet diskutiert werden.

4.2.3 Individuelle Prädisposition

Die individuelle Prädisposition bezüglich einer Angst vor Anonymitätsverlust im Internet kann abhängen von den bisherigen guten oder schlechten Erfahrungen mit dem Medium Internet, allgemeinen Einstellungen, dem allgemeinen Ängstlichkeitslevel eines Individuums („Trait“) und nicht zuletzt davon, ob es sich um versierte oder unerfahrene Internetnutzer handelt.

4.2.4 Sicherheitsvorkehrungen

Sicherheitsvorkehrungen im Internet schützen vor Gefahren durch mangelnde Anonymität und wirken daher bei Vorhandensein direkt auf die Angst der Internetnutzer. Mögliche Sicherheitsvorkehrungen wie z.B. Kryptografieverfahren, Firewalls, Signaturen etc. wurden unter Gliederungspunkt 2.7 vorgestellt.

4.2.5 Reaktionsmöglichkeiten der Nutzer

Ängste resultieren in einem bestimmten Verhalten. Auch im Internet haben die Nutzer mehrere Möglichkeiten, auf Ängste zu reagieren. Analog zu den oben allgemein beschriebenen Verhaltensweisen kann ein User aus psychologischer Sicht mit „Angriff“, „Vermeidung“ oder „Flucht“ reagieren.

Zu unterscheiden ist dabei zwischen eigenen Aktivitäten, die aufgrund bestimmter Ängste aktiv ergriffen werden, nach Cate: „Individual privacy action often requires the use of a techno­logical or other forms of self-help, such as an anonymous remailer or encryption software.“(Cate 1997,S.103). Konkrete Maßnahmen können also z.B. der Einsatz von Ver­­schlüsselungsprogrammen auf dem eigenen Computer, die Nutzung von Anonymi­sierungs-Anbietern im Internet, aber auch die Angabe falscher Daten sein. Nach Cate ge­hören eigene Aktivitäten der Nutzer zu den wichtigsten Maßnahmen: „The most impor­tant pro­tection for information privacy is individual responsibility and action.“(Cate 1997, S.103).

Eine weitere Reaktionsmöglichkeit besteht darin, passiv auf die Aktivitäten der Anbieter von Diensten im Internet zu achten. Ob seitens des Anbieters Verschlüsselungen beim Senden von vertraulichen Daten vorgesehen sind, ob seriöse Angaben zur Verwendung persönlicher Daten und insbesondere zur Datenschutzpolitik gemacht werden: „why data are being collected and how the collector intends to control the use, dissemination and retention of personal information“ (Cate 1997, S.104) und ob eine weitreichende Garantie bei Missbrauch gewährt wird, sind Kriterien für die Auswahl eines Anbieters.

Eine dritte Möglichkeit, seitens der Internetnutzer auf bestimmte Ängste zu reagieren, ist einfach der Verzicht auf bestimmte, unsicher erscheinende Möglichkeiten oder die Weigerung, unnötige Information preiszugeben: “Other Steps [to ensure privacy protection] include refusing to provide unnecessary personal information to product and service suppliers, one of the most effective means of protecting one’s privacy.“ (Cate 1997, S.104). So wird von einem Teil der Nutzer das Internet nicht für Bankgeschäfte genutzt oder nicht mit Kreditkarte eingekauft.

4.3 Konzeptualisierung der Angst vor Anonymitätsverlust im Internet

Von zentraler Bedeutung für die Analyse der Angst vor Anonymitätsverlust ist die Frage nach der Art dieser Angst. Sie zielt darauf ab, dass, wie oben erwähnt, Anonymitätsverlust als Gefahr ein zu weit gefasster, allgemeiner Begriff ist. In der psychologischen Forschung wird des öfteren eine Aufgliederung nach Allgemeinheitsgrad und Thematik vorge­nommen (vgl. Schwarzer 1981, S.91ff.).

Auch in dem vorliegenden Fall wird davon ausgegangen, dass die Angst vor Anonymitätsverlust den Oberbegriff für Ängste vor mehreren möglichen negativen Konsequenzen oder Gefahren aufgrund mangelnder Anonymität im Internet darstellt.

Eine genauere Differenzierung der allgemeinen Angst vor Anonymitätsverlust im Internet ist hier wichtig, um genaue Ursachen dieser Angst feststellen und in der Folge geeignete Maßnahmen gegen die Befürchtungen der Nutzer ableiten zu können.

Wie oben erläutert, ist die Anonymität der Nutzer im Internet auf mehrfache Weise gefährdet: zahlreiche Angriffsmöglichkeiten bietet das Internet durch seine prinzipiell ungeschützte Übertragung, durch die potentielle Hacker leichtes Spiel haben. Aber auch die im Internet werbenden Unternehmen beteiligen sich an der Jagd nach persönlichen Daten und auch staatliche Institutionen sind an persönlichen oder geheimen Informationen interessiert (siehe Gliederungspunkt 2.5).

Aufgrund der bisherigen Überlegungen soll die Angst vor Anonymitätsverlust durch sieben Faktoren genauer klassifiziert werden: durch „Angst vor finanziellen Verlusten“, „Angst vor Kontrollmöglichkeiten“, „Angst vor sozialer Sanktionierung“, „Angst vor mangelnder Datenintegrität und –authentizität“, „Angst vor Sanktionen wegen illegalen Verhaltens“, „Angst vor Unannehmlichkeiten“ und „Angst vor Beeinflussung“.

Diese Einteilung wird nun im Einzelnen hergeleitet und genauer ausgearbeitet; wichtig zur Ableitung geeigneter Maßnahmen ist es auch, im einzelnen festzustellen, inwieweit es sich um reale oder imaginäre Gefahren für die Nutzer handelt. Ob eine Gefahr real existiert oder nur in der Vorstellung des Internetnutzers vorhanden ist, spielt zwar für das Vorhandensein der Angst und das daraus resultierende Verhalten der Nutzer keine Rolle, aber zur Entscheidung für “produkt“- oder kommunikationspolitische Maßnahmen ist diese Unterscheidung wichtig.

4.3.1 Angst vor finanziellen Verlusten

Finanzielle Verluste durch Kreditkartenmissbrauch oder Betrug bei Online-Banking zu erleiden, ist eine häufig genannte Gefahr (vgl. Stoll 1997, S.69ff.).

Einkaufen im Internet wird zunehmend populärer (vgl. Eimeren/Gerhard 2000, S.341), zugleich werden aber auch immer wieder die unsicheren Zahlungsmöglichkeiten bemängelt. (vgl. Ohligschläger/Müller 2000). Für den Erfolg des E‑Commerce ist es daher aus produktpolitischer Sicht wichtig, im Internet sichere Zahlungsmöglichkeiten bereitzustellen. Bislang nutzen 30 Prozent der Online-Shopper die Kreditkarte als Zahlungsmittel im Internet, den Alternativen wie Geldkarte wird aber in Zukunft vermehrt Bedeutung prognostiziert (vgl. forit 2000). Man kann zwischen nicht anonymen, aber im Idealfall verschlüsselt übertragenen Zahlungsmitteln wie Kreditkartendaten und anonymen Zahlungsmitteln wie Cybercash unterscheiden, wobei Fälschungssicherheit und Anonymität als zwei teilweise widersprüchliche Voraussetzungen gelten. Anonyme Zahlungsmittel garantieren die Anonymität des Zahlenden, sie werden prinzipiell wie elektronische Banknoten behandelt, problematisch ist, dass diese Zahlungsmittel von den Geschäftspartnern akzeptiert werden müssen und Delikte wie Geldwäsche oder Fälschungen schlecht verfolgt werden können. Außerdem hat sich hier ein einheitlicher, von allen akzeptierter Standard noch nicht durchgesetzt.

Wünschenswert ist natürlich eine sichere Zahlung, so dass gegebenenfalls übermittelte Daten nicht missbräuchlich genutzt werden können und vor allem keine finanziellen Verluste nach sich ziehen. Dem entgegen steht der Schutz vor Identifizierbarkeit des Zahlenden, um die Erstellung weitgehender Persönlichkeitsprofile zu erschweren. Bei Zahlung mit Kreditkarte muss auf ausreichende Verschlüsselung geachtet werden, damit die Daten nicht für andere Zwecke genutzt werden können. Selbst in Nachrichten wird des Öfteren vor Kreditkartenmissbrauch gewarnt; prominentestes Opfer ist wohl Bill Gates, mit dessen Kreditkartendaten von einem Hacker im Internet Bestellungen getätigt wurden (vgl. o.V. 2001b). Verschlüsselungen der Kreditkartendaten bieten hier Schutz, als minimaler Standard gilt SSL, ein Verschlüsselungsmechanismus, der gesicherte Internetverbindungen gewährleistet. Optimal soll eine Zahlung im Internet durch den sich immer mehr durchsetzenden SET-Standard gesichert sein, über private und zertifizierte öffentliche Signaturschlüssel soll die Transaktion sicher verschlüsselt sein oder wie der Deutsche Multimedia Verband meint: „Sobald SET eingeführt ist, kann von einer sicheren Zahlungstransaktion gesprochen werden.“ (Dierks et al. 1999, S.14). Obwohl die Warnungen vor Missbrauch der Kreditkartendaten weit verbreitet sind und die Nutzer dementsprechend häufig Ängste äußern, muss darauf hingewiesen werden, dass bei den bisher üblichen Zahlungen mit Kreditkarte das Risiko einer falschen Abbuchung oder missbräuchlichen Nutzung normalerweise die kartenausgebende Stelle trägt, seltener der Händler, aber auf keinen Fall der Kunde (vgl. Dierks et al. 1999, S.14; Ohligschläger/ Müller 2000, S.100). Natürlich muss der Kunde bei fehlerhaften Abbuchungen Wider­spruch einlegen.

[...]

Details

Seiten
111
Erscheinungsform
Originalausgabe
Jahr
2001
ISBN (eBook)
9783832447076
ISBN (Buch)
9783838647074
Dateigröße
2.1 MB
Sprache
Deutsch
Katalognummer
v220311
Institution / Hochschule
Universität Augsburg – Wirtschafts und Sozialwissenschaften, Betriebswirtschaft
Note
1,0
Schlagworte
anonymität datenschutz internetnutzung marktforschung internet

Autor

Teilen

Zurück

Titel: Internet-Nutzung und Angst vor Anonymitätsverlust