Diese Entwicklung ist nicht neu. Die prinzipiell als Vigilanten-Gruppen einzustufenden, nicht hierarchisch gegliederten ‚Zellen‘ des Anonymous-Kollektivs tragen bereits im Namen diese Form der Anonymität454. Sie haben ihre Ursprünge auf der Internetplattform 4Chan, auf der sich Nutzer weitestgehend anonym über alle Themenfelder austauschen, aber z. B. auch Mediendateien zur Verfügung stellen können455. Wie bei ähnlichen Imageboards und Chat-Foren erscheinen die Nutzer dabei entweder mit selbst gewählten Pseudonymen oder sie erhalten die generalisierende Betitelung „Anonymous“456. Obwohl ein Imageboard wie 4Chan Anonymität und die daraus entstehende Handlungsfreiheit als Markenzeichen sieht, gibt es dort die Grundregel, dass keine kinderpornografischen Dateien geduldet werden457. Trotzdem kommt es auch dort immer wieder dazu458.
Die weitestgehend vorgegebene oder von vielen angenommene digitale Anonymität erscheint also als ein relevanter Aspekt der gegenwärtigen Mediennutzung. Dabei kann auch diskutiert werden, ob vielen Menschen diese Form der Anonymität überhaupt bewusst ist. Denn eine Vielzahl von digitalen Risiken basiert ja gerade darauf, dass Menschen im Netz denken, es mit echten Menschen zu tun zu haben, und gar nicht erkennen, dass derjenige ein Pseudonym nutzt und damit doch in der Anonymität verbleibt459. Im Gegenzug versucht gerade Facebook immer auch die Klarnamenpflicht durchzusetzen, jedoch ohne effektive Mechanismen der Personenidentifizierung bspw. über ein Postident-Verfahren460.
Die grundsätzliche Anonymität des digitalen Raumes findet auch dort keine Grenzen, wo sich nachweislich Kinder im digitalen Raum bewegen. So werden so gut wie keine effektiven Personen- bzw. Altersidentifizierungssysteme für Programme bzw. Webseiten eingesetzt, die von Kindern genutzt werden oder könnten461. Die Anonymität erscheint auf den ersten Blick auch durchaus für Kinder sinnvoll, da sie damit nicht klar als Kinder oder Jugendliche z. B. in Onlinespielen identifiziert werden können. Jedoch scheinen Minderjährige überwiegend dazu zu neigen, sich bei Pseudonymen Namen des gleichen Geschlechts und auch Avataren in Spielen dasselbe Geschlecht zu geben, was diesen Vorteil wieder teilweise negiert462. So konnte im Rahmen einer Studie an Spielerinnen und Spielern des MMORPG World of Warcraft zu Genderswapping463 – also dem bewussten Tauschen seines Geschlechts nicht nur, aber insbesondere im Rahmen digitaler Aktivitäten, häufig verkörpert in digitalen Spielen durch die Auswahl eines Avatars des anderen Geschlechts – festgestellt werden, dass nur 20 Prozent der Spieler überhaupt Erfahrungen mit Genderswapping gemacht haben464. Erfahrungen von Kindern in diesem Zusammenhang können im Umkehrschluss auch einen Einfluss auf die Risikoeinschätzungen zum Alter und Geschlecht des Chat- oder Spielpartners haben. Bei der genannten Studie wurde nicht nach Altersstrukturen unterschieden, sodass nicht gesagt werden kann, inwiefern Kinder und Jugendliche zu einem entsprechenden Verhalten neigen. Daneben enthalten Nutzernamen, gerade auch von Kindern und Jugendlichen, immer wieder Hinweise auf das Geburtsdatum bzw. Alter. Im Rahmen einer Analyse von 500.000 Nutzernamen von „League of Legends“ des Herstellers Riot Games konnte im Abgleich mit Angaben bei der Registrierung festgestellt werden, dass 11.630 Nutzer in der Alterskategorie 14–20 Jahre zutreffende Altershinweise in den Nutzernamen integriert hatten465.
Ähnliche Zahlen finden sich auch in anderen digitalen Bereichen. Nach einer Studie des Branchenverbandes Bitkom sollen 25 Prozent der Nutzer von Dating-Apps wie Tinder oder Lavoo bereits falsche Angaben über ihr Geschlecht, Aussehen, aber auch über das Alter gemacht haben466. In derselben Studie konnte herausgearbeitet werden, dass insbesondere die Altersgruppen von 14–29467 Jahren am ehrlichsten auftreten, wo nur 17 Prozent über die entsprechenden Punkte lügen468. Die Quote der Falschangaben stieg kontinuierlich mit der Altersstruktur und 32 Prozent der 50- bis 64-jährigen Befragten gaben zu, falsche Angaben gemacht zu haben469.
Einerseits ist es also für einen beachtlichen Anteil der Menschen im digitalen Raum durchaus akzeptabel bzw. normal, beispielsweise falsche Angaben über Aussehen, Gewicht, aber auch über kritischere Aspekte wie das eigene Geschlecht und Alter zu machen. Anscheinend neigen insbesondere jüngere Internetnutzer dazu relevante Informationen bereits durch die Wahl eines Nutzernamens (Alter und Geschlecht) und ggf. auch beispielsweise durch die Wahl eines Avatar-Geschlechts in der virtuellen Welt zu verbreiten470. So können Nutzernamen wie „Lisa12“ oder „Peter2005“ besonders vulnerable Informationen über den jeweiligen Nutzer mitteilen.
Im Umkehrschluss kann allerdings kein Nutzer Sozialer Medien sich auch nur annähernd sicher sein, mit wem er in einer Interaktion tatsächlich kommuniziert. Hierfür würden effektive Personenidentifizierungssysteme benötigt, die solche spezifischen Daten im Rahmen einer Kommunikation verifizieren, um die vorherrschende Anonymität zu durchbrechen.
IV.5 Schlussfolgerung
Der digitale Raum in seiner jetzigen Form ist geprägt von der Nutzung Sozialer Medien. Jedes Soziale Medium, das keine effektive Kontrolle, bspw. in Form von Alters- und Personenidentifizierungsmechanismen, der nutzenden Personen vornimmt, kann auch von Cybergroomern genutzt werden, sofern Kommunikation möglich ist, um mit Kindern Kontakt aufzunehmen. Dabei hat sich gezeigt, dass sich die Mediennutzung von Minderjährigen in Deutschland auf Bilder- und Videoplattformen, Messenger und Onlinespiele konzentriert. Diese Mediengruppen sind nicht als gegenseitig exklusiv zu betrachten, vielmehr nutzen v. a. ältere Kinder alle Medien aktiv selbst. Nur weil ein Kind z. B. Onlinespiele spielt, heißt das nicht, dass es nicht auch einen Account auf Instagram unterhält. Dabei können die Bilder- und Videoangebote und Onlinespiele als Anbahnungsplattformen für Cybergrooming-Prozesse dienen. Hierbei zeigt sich, dass ein Cybergrooming-Prozess sich nicht auf ein Soziales Medium konzentrieren muss. So kann ein Täter in einem Onlinespiel den Kontakt mit einem Kind aufbauen und die Kommunikation dann im Laufe des Prozesses auf einen Messenger überführen. Auf diesen kann der Täter dann den digitalen Missbrauch in Form von Videolivestreams und der Übersendung von Bildern und Videos durchführen.
Anhand des