Anonymität
Anonymität[a] Beschreibt Situationen, in denen die Identität der Schauspielperson unbekannt ist. Einige Schriftsteller haben argumentiert, dass die Namenslosigkeit, obwohl sie technisch korrekt sind, nicht erfasst, was zentraler in Kontexten der Anonymität auf dem Spiel steht. Die wichtige Idee hier ist, dass eine Person nicht identifizierbar, unerreichbar oder unkariert ist.[1] Anonymität wird als Technik oder eine Art zu erkennen, bestimmte andere Werte, wie z. Privatsphäreoder Freiheit. In den letzten Jahren haben Anonymitätstools, die Kriminelle und böswillige Benutzer im dunklen Web verwendet haben, die Fähigkeit der Strafverfolgung, konventionelle Überwachungstechniken einsetzt, drastisch verändert.[2][3]
Ein wichtiges Beispiel dafür, dass Anonymität nicht nur geschützt, sondern gesetzlich durchgesetzt wird, ist die Abstimmung in freie Wahlen. In vielen anderen Situationen (wie Gespräch zwischen Fremden, Kauf von Produkten oder Dienstleistungen in einem Geschäft) wird die Anonymität traditionell als natürlich angenommen. Es gibt auch verschiedene Situationen, in denen eine Person ihre Identität zurückhalten könnte. Akte von Wohltätigkeit wurden anonym durchgeführt, wenn Wohltäter nicht anerkannt werden möchten. Eine Person, die sich bedroht fühlt, könnte versuchen, diese Bedrohung durch Anonymität zu mildern. Ein Zeuge eines Verbrechens könnte versuchen, Vergeltung zu vermeiden, indem sie beispielsweise anonym eine Kriminalitäts -Tippline nennen. Kriminelle könnten anonym fortfahren, um ihre Teilnahme an einem Verbrechen zu verbergen. Anonymität kann auch unbeabsichtigt durch den Verlust der Identifizierung von Informationen aufgrund des Zeitverlaufs oder eines zerstörerischen Ereignisses erstellt werden.
In bestimmten Situationen kann es jedoch illegal sein, anonym zu bleiben. In dem Vereinigte Staaten, 24 Zustände haben "Stop and identifizieren" Statuten Dies verlangt von Personen, die festgenommen wurden, wenn sie von einem Strafverfolgungsbeamten angefordert werden.
Der Begriff "anonyme Nachricht" bezieht sich normalerweise auf eine Nachricht, die seinen Absender nicht bekannt gibt. In vielen Ländern werden anonyme Briefe gesetzlich geschützt und müssen als reguläre Briefe geliefert werden.
Im Mathematik, in Bezug auf ein willkürliches Element (z. B. ein Mensch, ein Objekt, a Computer) innerhalb eines gut definierten einstellen (Die genannte "Anonymitätset") "Anonymität" dieses Elements bezieht sich auf die Eigenschaft dieses Elements, in diesem Satz nicht identifizierbar zu sein. Wenn es nicht identifizierbar ist, soll das Element "anonym" sein.
Pseudonymität
Manchmal wünscht sich eine Person eine langfristige Beziehung (wie z. B. einen Ruf) mit einer anderen Partei, ohne unbedingt offenzugeben persönliche Identifizierung von Informationen zu dieser Party. In diesem Fall kann es für die Person nützlich sein, eine eindeutige Kennung zu erstellen, die als a genannt wird Pseudonym. Beispiele für Pseudonyme sind Pseudonialnamen, Spitznamen, Kreditkartennummern, Studentenzahlen, Bankkonto Zahlen usw. Mit einem Pseudonym können die andere Partei verschiedene Nachrichten von derselben Person verknüpfen und damit eine langfristige Beziehung aufbauen. Pseudonyme werden in großem Umfang verwendet soziale Netzwerke und andere virtuelle Kommunikation, obwohl in jüngster Zeit einige wichtige Dienstanbieter wie Google versuchen, die Pseudonymität zu entmutigen.[4] Jemand, der ein Pseudonym verwendet, wird strikt als "Pseudonymität" nicht "Anonymität" verwendet, aber manchmal wird letzteres verwendet, um sich auf beide zu beziehen (im Allgemeinen eine Situation, in der die rechtliche Identität der Person getarnt ist)
Psychologische Effekte
Anonymität kann die Rechenschaftspflicht verringern, die man für ihre Handlungen wahrnimmt, und beseitigt die Auswirkungen, die diese Maßnahmen sonst auf ihren Ruf haben könnten. Dies kann dramatische Auswirkungen haben, die für verschiedene beteiligte Parteien nützlich und schädlich sind. Daher kann es für psychologische Taktiken verwendet werden, an denen eine jeweilige Partei beteiligt ist, um irgendeine Art von Aktivität oder Glauben zu vermitteln oder zu unterstützen oder zu diskreditieren.
In Konversationsumgebungen kann Anonymität es den Menschen ermöglichen, persönliche Geschichte und Gefühle ohne Angst vor einer späteren Verlegenheit zu enthüllen. Elektronische Konversationsmedien können zusätzlich zu Anonymität körperliche Isolation liefern. Dies verhindert körperliche Vergeltung für Bemerkungen und verhindert negativ oder Tabu Verhalten oder Diskussion durch die Verletzung des Rufs des Sprechers. Dies kann von Vorteil sein, wenn Sie sehr private Angelegenheiten oder Tabuthemen diskutieren oder Ansichten zum Ausdruck bringen oder Fakten enthüllen, die jemanden in physische, finanzielle oder rechtliche Gefahr bringen können (wie z. illegal Aktivität oder unpopuläre oder verbotene politische Ansichten).
In den Arbeitseinstellungen sind die drei häufigsten Formen der anonymen Kommunikation traditionelle Vorschlagsboxen, schriftliches Feedback und Anruferidentifikation Blockierung. Darüber hinaus hängt die Angemessenheit der anonymen organisatorischen Kommunikation je nach Verwendung ab, da organisatorische Umfragen oder Bewertungen in der Regel als höchst angemessen und entlassen empfunden werden. Es wurde auch festgestellt, dass die Verwendung und Angemessenheit der Anonymität erheblich mit der Qualität der Beziehungen zu den wichtigsten Arbeiten verbunden ist.[5]
Mit wenigen wahrgenommenen negativen Konsequenzen bieten anonyme oder semi-anonyme Foren häufig eine Seifenkiste für ein disruptives Konversationsverhalten. Der Begriff "Troll"wird manchmal verwendet, um sich auf diejenigen zu beziehen, die sich auf ein solches störendes Verhalten einlassen.
Relative Anonymität wird oft in großen Menschenmengen genossen. Unterschiedliche Menschen haben unterschiedliche psychologische und philosophische Reaktionen auf diese Entwicklung, insbesondere als modernes Phänomen. Diese Anonymität ist ein wichtiger Faktor in Publikumspsychologieund Verhalten in Situationen wie a Aufstand. Diese wahrgenommene Anonymität kann durch Technologien wie z. Fotografie. Groupthink Verhalten und Konformität werden auch als etablierter Effekt der Internet -Anonymität angesehen.[6]
Anonymität ermöglicht auch hochqualifizierte Fachkräfte wie z. Richter sich frei in Bezug auf die Strategien ausdrücken, die sie anwenden, um ihre Arbeiten objektiv auszuführen.[7]
Anonymität, Handel und Kriminalität
Anonyme kommerzielle Transaktionen können die Privatsphäre der Verbraucher schützen. Einige Verbraucher bevorzugen es, Bargeld beim Kauf alltäglicher Waren (wie Lebensmittel oder Tools) zu verwenden, um zu verhindern, dass Verkäufer Informationen aggregieren oder sie in Zukunft ansprechen. Kreditkarten sind mit dem Namen einer Person verknüpft und können verwendet werden, um andere Informationen wie Postadresse, Telefonnummer usw. zu entdecken. Ecash Das System wurde entwickelt, um sichere anonyme Transaktionen zu ermöglichen. Ein weiteres Beispiel wäre Enymity, was tatsächlich einen Kauf im Namen eines Kunden macht. Beim Kauf von Tabu -Waren und -dienstleistungen macht Anonymität viele potenzielle Verbraucher mit oder mehr bereit, sich an der Transaktion zu beteiligen. Viele Treueprogramme Verwenden Sie Karten, die den Verbraucher persönlich identifizieren, der in jeder Transaktion (möglicherweise für spätere Aufforderung oder zur Rücknahme- oder Sicherheitszwecke) beteiligt ist oder die als numerisch wirken Pseudonym, zur Verwendung in Data Mining.
Anonymität kann auch als Schutz gegen rechtliche Strafverfolgung verwendet werden. Zum Beispiel versuchen viele Kriminelle, wenn sie rechtswidrige Handlungen begehen Schals oder Maskenund tragen Handschuhe oder andere Handabdeckungen, um keine zu verlassen Fingerabdrücke. Im organisiertes VerbrechenKriminelle Gruppen können an einem bestimmten Projekt zusammenarbeiten, ohne sich gegenseitig ihre Namen oder andere persönlich identifizierbare Informationen zu enthüllen. Der Film Die Thomas Crown Affair zeigte eine fiktive Zusammenarbeit von Menschen, die zuvor noch nie getroffen hatten und nicht wussten, wer sie rekrutiert hatte. Der anonyme Kauf einer Waffe oder eines Messers, die in einem Verbrechen eingesetzt werden soll, verhindern, dass eine verlassene Waffe mit der Identität des Täters verbindet.
Anonymität in Nächstenliebe
Es gibt zwei Aspekte, eine, die einer großen gemeinnützigen Organisation den Begünstigten einer Spende vom Wohltäter verdeckt, der andere gibt anonym, um den Wohltäter sowohl vom Begünstigten als auch von allen anderen zu verdecken.
Die anonyme Wohltätigkeitsorganisation ist seit langem ein weit verbreitetes und dauerhaftes moralisches Gebot vieler ethischer und religiöser Systeme und ist in der Praxis eine weit verbreitete menschliche Aktivität. Ein Wohltäter möchte möglicherweise keine Beziehung zum Begünstigten aufbauen, insbesondere wenn der Begünstigte als unappetitlich empfunden wird.[8] Wohltäter möchten sich möglicherweise nicht als fähig identifizieren. Ein Wohltäter möchte die Welt möglicherweise verbessern, solange niemand weiß, wer es getan hat, aus Bescheidenheit heraus, um Öffentlichkeitsarbeit zu vermeiden.[9] Ein weiterer Grund für die anonyme Wohltätigkeitsorganisation ist ein Wohltäter, der nicht möchte, dass eine gemeinnützige Organisation sie für mehr Spenden verfolgt, manchmal aggressiv.
Probleme mit dem Anonymous
Anonymversuchen werden nicht immer auf die Unterstützung der Gesellschaft begegnet.
Anonymität kollidiert manchmal mit den Richtlinien und Verfahren von Regierungen oder privaten Organisationen. In den Vereinigten Staaten ist die Offenlegung der Identität erforderlich, um dazu in der Lage zu sein Abstimmungobwohl das geheime Abstimmung verhindert die Offenlegung individueller Abstimmungsmuster. Im Flughäfen In den meisten Ländern dürfen Passagiere keine Flüge an Bord gehen, es sei denn Personalausweis.
Andererseits erfordern einige Richtlinien und Verfahren eine Anonymität.
Bezieht sich auf das Anonymous
Wenn es notwendig ist, sich auf jemanden zu beziehen, der anonym ist, ist es in der Regel erforderlich, eine Art Pseudoidentifizierung für diese Person zu erstellen. In der Literatur besteht die häufigste Art zu sagen, dass die Identität eines Autors unbekannt ist, sie als einfach "anonym" zu bezeichnen. Dies ist normalerweise bei älteren Texten der Fall, in denen der Autor lange tot ist und nicht in der Lage ist, die Urheberschaft eines Werks zu beanspruchen. Wenn die Arbeit behauptet, die eines berühmten Autors zu sein Pseudonym Der Autor wird als "pseudo-" identifiziert, wie in Pseudo-dionysius der Areopagit, ein Autor, der behauptet - und glaubte lange - zu sein Dionysius der Areopagit, ein früher christlicher Konvertit.
Anonymus, in seinem Latein Rechtschreibung, im Allgemeinen mit einer bestimmten Stadtbezeichnung, wird traditionell von Gelehrten in den Geisteswissenschaften verwendet, um sich auf einen alten Schriftsteller zu beziehen, dessen Name nicht bekannt ist, oder auf ein Manuskript ihrer Arbeit. Viele solcher Autoren haben wertvolle historische oder literarische Aufzeichnungen hinterlassen: eine unvollständige Liste der Anonymi ist bei Anonymus.
In dem KunstgeschichteViele Malwerksworkshops können anhand ihres charakteristischen Stils identifiziert und diskutiert und die Ausgabe des Workshops in chronologischer Reihenfolge festgelegt. Manchmal identifiziert die Archivforschung später den Namen, als wenn der "Meister von Flémalle" - definiert durch drei Gemälde in der Städel -Kunstinstitut in Frankfurt- wurde als identifiziert als Robert Campin. Der Kunsthistoriker des 20. Jahrhunderts Bernard Berenson methodisch identifizierte zahlreich Sobriquets als "Amico di Sandro" für einen anonymen Maler im unmittelbaren Kreis von Sandro Botticelli.
In juristischen Fällen ist ein im Volksmund anerkannter Name zu verwenden, wenn festgestellt wird, dass ein Individuum Anonymität aufrechterhalten muss. "John Doe". Dieser Name wird häufig an" Jane Doe "modifiziert, wenn der Anonymitätssucher weiblich ist. Die gleichen Namen werden auch häufig verwendet, wenn die Identifizierung einer toten Person nicht bekannt ist "Unbekanntes Thema einer Untersuchung".
Das Militär- Oft hat das Bedürfnis, die Überreste von Soldaten zu ehren, für die die Identifizierung unmöglich ist. In vielen Ländern wird ein solches Denkmal die genannt Grab des unbekannten Soldaten.
Anonymität und die Presse
Die meisten modernen Zeitungen und Zeitschriften führen ihre Artikel einzelnen Redakteuren oder auf Nachrichtenagenturen. Eine Ausnahme ist die Markker Weekly Der Ökonom. Alle Britische Zeitungen leiten ihre Führer oder Leitartikelanonym. Der Ökonom Übernimmt diese Richtlinie voll und ganz und sagt: "Viele Hände schreiben Der Ökonom, aber es spricht mit einer kollektiven Stimme ".[10] Guardian betrachtet das "Die Menschen sprechen oft ehrlicher, wenn sie anonym sprechen dürfen".[11][12] Laut Ross Eaman in seinem Buch Das a bis z des JournalismusBis zur Mitte des 19. Jahrhunderts unterschrieben die meisten Schriftsteller in Großbritannien, insbesondere die weniger bekannten, ihre Namen nicht für ihre Arbeiten in Zeitungen, Zeitschriften und Kritiken.[13]
Anonymität im Internet
Die meisten Kommentare im Internet werden im Wesentlichen anonym gemacht, wobei nicht identifizierbare Pseudonyme verwendet werden. Dies wurde jedoch in einer Studie der Universität von Birmingham weithin diskreditiert, in der festgestellt wurde, dass die Anzahl der Personen, die das Internet anonym nutzen, statistisch identisch ist wie die Anzahl der Personen, die das Internet nutzen, um mit Freunden oder bekannten Kontakten zu interagieren. Während diese Benutzernamen eine eigene Identität annehmen können, werden sie manchmal vom tatsächlichen Autor getrennt und anonym. Laut der University of Stockholm schafft dies mehr Meinungsfreiheit und weniger Rechenschaftspflicht.[14] Wikipedia wird kollaborativ hauptsächlich von Autoren geschrieben, die entweder nicht identifizierbare Pseudonyme verwenden oder IP Adresse Kennungen, obwohl einige identifizierte Pseudonyme oder ihre richtigen Namen verwendet haben.
Das Internet war jedoch nicht für Anonymität ausgelegt: IP -Adressen dienen als virtuelle Mailingadressen, was bedeutet, dass jederzeit auf jede Ressource im Internet zugegriffen wird, auf sie von einer bestimmten IP Der Inhalt dieses Verkehrs wird verschlüsselt. Diese Adresse kann einem bestimmten zugeordnet werden Internetanbieter (ISP), und dieser ISP kann dann Informationen darüber geben, an welchen Kunden die IP -Adresse gemietet wurde. Dies impliziert nicht unbedingt eine bestimmte Person (da andere Personen die Verbindung dieses Kunden verwenden, insbesondere wenn der Kunde eine öffentliche Ressource wie eine Bibliothek ist), liefert jedoch regionale Informationen und dient als leistungsstarke Indizienbeweise.
Anonymisierende Dienste wie z. I2p und Tor Besprechen Sie das Problem der IP -Tracking. Kurz gesagt, sie arbeiten, indem sie Pakete in mehreren Verschlüsselungsebenen verschlüsseln. Das Paket folgt einer vorgegebenen Route über das anonymisierende Netzwerk. Jeder Router sieht den unmittelbaren vorherigen Router als Ursprung und den unmittelbaren nächsten Router als Ziel. Daher kennt kein Router jemals sowohl den wahren Ursprung als auch das Ziel des Pakets. Dies macht diese Dienste sicherer als zentralisierte Anonymisierungsdienste (wo ein zentraler Wissenspunkt besteht).[15]
Websites wie Chatroulette, Omegle, und Tinder (die zufällige Benutzer für ein Gespräch verbuchen) nutzte die Faszination für die Anonymität. Apps mögen Yik Yak, Geheimnis und Flüstern Lassen Sie die Menschen anonym oder quasi anonym teilen, während Zufällig Lassen Sie den Benutzer das Web anonym erkunden. Andere Websites, einschließlich jedoch Facebook und Google+Bitten Sie die Benutzer, sich mit ihren rechtlichen Namen anzumelden. Bei Google+ führte diese Anforderung zu einer Kontroverse, die als die bekannt ist Nymwars.[16]
Die Prävalenz von Cyber-Mobbing wird häufig auf die relative Internet -Anonymität zurückgeführt, da potenzielle Straftäter ihre Identität maskieren und sich daran hindern können, gefangen zu werden. Ein Schulleiter in einer High School gab an, dass Kommentare auf dieser anonymen Website "besonders bösartig und verletzend sind, da es keine Möglichkeit gibt, ihre Quelle zu verfolgen, und es kann weit verbreitet werden.[17] "Cybermobbing im Gegensatz zu allgemeinem Mobbing ist immer noch ein weit verbreiteter Bereich von Internet freedom in mehreren Staaten.[18]
Obwohl die Internet -Anonymität eine schädliche Umgebung bieten kann, durch die Menschen andere verletzen können, kann Anonymität ein viel sichereres und entspannteres Interneterlebnis ermöglichen. In einer Studie an der Carnegie Mellon University gaben 15 von 44 Teilnehmern an, dass sie aufgrund einer vorherigen negativen Erfahrung, in der sie keine anonyme Präsenz beibehalten hatten, anonymous online sind.[19] Zu diesen Erfahrungen gehören das Stalking, die Veröffentlichung privater Informationen einer gegnerischen schulischen politischen Gruppe oder die Tricks eines Einzelnen, um in ein anderes Land zu reisen, um einen Job zu erhalten, der nicht existierte. Die Teilnehmer dieser Studie gaben an, dass sie ihre früheren Probleme durch Online -Identifizierung von falscher Identifizierung vermeiden konnten.
David Chaum wird als Godfäter der Anonymität bezeichnet und hat den Anspruch, einer der großen Visionäre der zeitgenössischen Wissenschaft zu sein. In den frühen 1980er Jahren, als ein Informatiker in Berkeley, sagte Chaum die Welt voraus, in der Computernetzwerke die Massenüberwachung zu einer Möglichkeit machen würden. Wie Dr. Joss Wright erklärt: "David Chaum war seiner Zeit sehr voraus. Er prognostizierte in den frühen 1980er Jahren Bedenken, die 15 oder 20 Jahre später im Internet entstehen würden."[20] Es gibt jedoch einige Menschen, die anonymität im Internet als Gefahr für unsere gesamte Gesellschaft in Betracht ziehen. David Davenport, Assistenzprofessor an der Informationstechnik der Bilkent University in Ankara, der Türkei, ist der Ansicht, dass das Gefüge unserer Gesellschaft durch eine anonyme Nettokommunikation gefährdet ist.[21] "Die Rechenschaftspflicht erfordert, dass diejenigen, die für ein Fehlverhalten verantwortlich sind, identifiziert und vor Gericht gestellt werden. Wenn Menschen jedoch per Definition anonym bleiben, können sie nicht identifiziert werden, was es unmöglich macht, sie zur Rechenschaft zu ziehen." er sagt.
Argumente für und gegen Anonymität
Wie A. Michael Froomkin sagt: "Die Regulierung der anonymen und pseudonymen Kommunikation verspricht, eines der wichtigsten und umstrittensten internetbezogenen Themen des nächsten Jahrzehnts zu sein. "[22][23] Anonymität und Pseudonymität können für gute und schlechte Zwecke verwendet werden. Und Anonymität kann in vielen Fällen für eine Person wünschenswert sein und für eine andere Person nicht wünschenswert sein. Ein Unternehmen kann beispielsweise nicht wie ein Mitarbeiter, die Informationen über unsachgemäße Praktiken innerhalb des Unternehmens preisgeben, aber die Gesellschaft insgesamt kann es wichtig sein, dass solche unsachgemäßen Praktiken öffentlich aufgedeckt werden. Gute Zwecke der Anonymität und Pseudonymität:
- Menschen, die von einer Organisation abhängig oder Angst vor Rache abhängig sind, können schwerwiegende Missbrauch preisgeben, was offenbart werden sollte. Anonyme Tipps können von Zeitungen sowie von Polizeidienststellen als Informationsquelle verwendet werden, die Tipps zum Fangen von Kriminellen bitten. Nicht jeder wird eine anonyme Kommunikation als gut betrachten. Zum Beispiel wurden Message Boards außerhalb von Unternehmen eingerichtet, aber für Mitarbeiter solcher Unternehmen, die ihre Meinungen zu ihrem Arbeitgeber abgeben, wurden manchmal so verwendet, dass zumindest die Unternehmen selbst nicht über [Abelson 2001] zufrieden waren.[24] Die Verwendung von Anonymität der Polizei ist ein komplexes Problem, da die Polizei häufig die Identität des Kippers kennenlernen möchte, um weitere Informationen zu erhalten, die Zuverlässigkeit zu bewerten oder den Kipper als Zeuge zu erhalten. Ist es für die Polizei ethisch, den Kipper zu identifizieren, wenn sie eine anonyme Tipphotline eröffnet hat?
- Menschen in einem Land mit einem repressiven politischen Regime können Anonymität (z. B. internetbasierte Anonymitätserver in anderen Ländern) verwenden, um die Verfolgung ihrer politischen Meinungen zu vermeiden. Beachten Sie, dass selbst in demokratischen Ländern einige Menschen zu Recht oder zu Unrecht behaupten, dass bestimmte politische Meinungen verfolgt werden. [Wallace 1999][25][26] gibt einen Überblick über die Verwendung von Anonymität zum Schutz der politischen Sprache. Jedes Land hat eine Grenze, welche politischen Meinungen erlaubt sind, und es gibt immer Menschen, die verbotene Meinungen zum Ausdruck bringen wollen, wie rassistische Agitation in den meisten demokratischen Ländern.
- Menschen können offen über persönliche Dinge diskutieren, die peinlich wäre, vielen Menschen von sexuellen Problemen zu erzählen. Untersuchungen zeigen, dass anonyme Teilnehmer deutlich mehr Informationen über sich selbst offenlegen [Jinson 2001].[27] Die Menschen könnten sich auch offener fühlen, ihre persönliche Arbeit anonym zu teilen, wenn sie das Gefühl haben, dass ihre Freunde und Familie sie belästigen oder ihre Arbeit missbilligen würden. Beispiele für solche Arbeiten könnten einschließen Fanfiction oder Gesangsaufführungen.[19]
- Menschen können eine objektivere Bewertung ihrer Nachrichten erhalten, indem sie ihren richtigen Namen nicht zeigen.
- Die Menschen sind in anonymen Diskussionen gleichermaßen gleich, Faktoren wie Status, Geschlecht usw. haben keinen Einfluss auf die Bewertung dessen, was sie sagen.
- Pseudonymität kann verwendet werden, um mit Rollenspielen zu experimentieren, zum Beispiel ein Mann, der sich als Frau ausgibt, um die Gefühle von Menschen unterschiedlichem Geschlecht zu verstehen.
- Pseudonymität kann ein Werkzeug für schüchterne Personen sein, um Kontakte herzustellen, die für sie und andere, z. Durch Kontaktanzeigen.
- Menschen können zu einer sozialen Diskussion von Online -Diskussionen beitragen, wobei das Risiko von Schäden durch Online -Raubtiere reduziert wird. Zu den Online -Raubtieren zählen "Kriminelle, Hacker, Betrüger, Stalker und böswillige Online -Anbieter".[19]
- Menschen können vermeiden, berühmt zu werden durch Veröffentlichung ihrer Arbeit anonym.
Es gab jedoch auch immer eine negative Seite der Anonymität:
- Anonymität kann verwendet werden, um eine Kriminalität zu schützen, die viele verschiedene Verbrechen durchführt, beispielsweise Verleumdung, Verteilung von Kinderpornografie, illegale Bedrohungen, Rassenagitation, Betrug, absichtliche Schäden wie Verteilung von Computerviren usw. Die genaue Reihe von illegalen Handlungen variieren vom Land von Land. Für das Land, aber die meisten Länder haben viele Gesetze, die bestimmte "Informationsgesetze" verbieten, von hohem Verrat bis hin zu Aufstieg der Rebellion usw. bis zu Schwindeln.
- Anonymität kann für Online -Zahlungen für Kriminelle verwendet werden, die anderen zahlen, um illegale Handlungen oder Einkäufe auszuführen.[28]
- Anonymität kann verwendet werden, um Kontakte für die Durchführung illegaler Handlungen zu suchen, wie a Kinderpflege Auf der Suche nach Kindern zum Missbrauch oder einer Schwindler, die nach Menschen sucht, um sich abzureißen.
- Selbst wenn das Gesetz nicht illegal ist, kann Anonymität für offensive oder disruptive Kommunikation verwendet werden. Zum Beispiel verwenden einige Leute Anonymität, um schädliche Dinge über andere Menschen zu sagen, die als bekannt als Cyber-Mobbing.
- Internet -Trolle Verwenden Sie Anonymität, um Diskussionen in sozialen Online -Plattformen zu schädigen.
Die Grenze zwischen illegaler und rechtlicher, aber beleidigender Verwendung ist nicht sehr scharf und variiert je nach Gesetz in jedem Land.[29]
Anonymous (Gruppe)
Anonym (verwendet als Massennomen) ist ein locker assoziiertes internationales Netzwerk von Aktivisten und Hacktivist Entitäten. Eine mit der Gruppe verbundene Website beschreibt sie als "eine Internetsammlung" mit "einer sehr lockeren und dezentralen Kommandostruktur, die eher Ideen als auf Richtlinien betreibt".[30] Die Gruppe wurde bekannt für eine Reihe von gut veröffentlichen Werbegagungen und verteilt Denial-of-Service (DDOs) Angriffe auf Websites von Regierung, religiösen und Unternehmen. Ein mit Anonymous üblicherweise assoziierter Bild ist der "Mann ohne Kopf" repräsentiert eine führende Organisation und Anonymität.[31]
Rechtsschutz der Anonymität
Anonymität wird von vielen als Recht angesehen, insbesondere als die Anonymität in der Internetkommunikation. Das teilweise Recht für Anonymität ist in verschiedenen Gerichtsbarkeiten rechtlich in verschiedenen Graden geschützt.
Vereinigte Staaten
Die Tradition der anonymen Sprache ist älter als die Vereinigten Staaten. Gründer Alexander Hamilton, James Madison, und John Jay schrieb Die föderalistischen Papiere Unter dem Pseudonym "Publius" und "The Federal Farmer" sprachen sich in Widerlegen. Das US -amerikanischer Oberster Gerichtshof hat wiederholt[32][33][34] anerkannte Rechte, anonym abgeleitet von der Erste Abänderung.
- Das Recht zu Anonyme politische Kampagne wurde in der etabliert US -amerikanischer Oberster Gerichtshof Entscheidung in McIntyre gegen Ohio Elections Commission (1995) Fall: "Anonymität ist ein Schild vor der Tyrannei der Mehrheit ... sie veranschaulicht daher den Zweck hinter dem Bill of Rightsund insbesondere der ersten Änderung: zum Schutz unpopulärer Individuen vor Vergeltungsmaßnahmen - und ihren Ideen vor der Unterdrückung - bei der Hand einer intoleranten Gesellschaft ".[35] Der Oberste Gerichtshof erklärte, dass der Schutz der anonymen politische Rede den höchsten Schutz erhält. Diese Priorität nimmt jedoch neue Dimensionen im digitalen Zeitalter an.
- Das Recht von Einzelpersonen auf "anonyme Kommunikation" wurde durch die Entscheidung für den Fall festgelegt Columbia Insurance Company gegen Seescandy.com, et al. (1999) der Bezirksgericht der Vereinigten Staaten für den nördlichen Distrikt von Kalifornien: "Menschen dürfen pseudonym und anonym miteinander interagieren, solange diese Handlungen nicht gegen das Gesetz verstoßen".[36]
- Das Recht von Einzelpersonen auf "anonyme Lesung" wurde in der Entscheidung des Obersten Gerichtshofs der USA eingerichtet Vereinigte Staaten gegen Rumely (1953): "Sobald die Regierung einen Verlag die Namen der Käufer seiner Veröffentlichungen verlangen kann, wird die freie Presse, wie wir wissen, verschwindet. Dann wird das Gespenst eines Regierungsagenten über die Schulter aller, die liest, schauen."[37]
Der Druck auf die anonyme Kommunikation ist nach dem erheblich gewachsen 2001 Terroranschlag auf der World Trade Center und das anschließende neue politische Klima. Obwohl es immer noch schwierig ist, ihre genauen Auswirkungen zu überwachen, sind Maßnahmen wie die US Patriot Act, die europäische Cyberkriminalitätskonvention und die europäische Union Regeln auf Vorratsdatenspeicherung Es gibt nur wenige Anzeichen dafür, dass die Ausübung des Rechts auf den anonymen Informationsaustausch unter erheblichem Druck steht.[38]
Ein überlagertes Urteil des Obersten Gerichtshofs von 1995 in McIntyre gegen Ohio Elections Commission liest:[39] "(...) Schutz für anonyme Sprache sind für den demokratischen Diskurs von entscheidender Zweck hinter der Bill of Rights und insbesondere der ersten Änderung: zum Schutz unpopulärer Individuen vor Vergeltungsmaßnahmen ... an der Hand einer intoleranten Gesellschaft. "
Eine anonyme Online -Rede ist jedoch nicht ohne Grenzen. Es wird in einem Fall aus dem Jahr 2008 deutlich nachgewiesen, in dem der Angeklagte in einem Diskussionsausschuss der Gesetze angibt, dass zwei Frauen vergewaltigt werden sollten. Die Kommentare eines anonymen Posters können sich über den Schutz der Redefreiheit hinaus erstrecken.[40] In dem Fall muss ein Bundesgericht Connecticut einen Standard anwenden, um zu entscheiden, ob die Identität des Plakats bekannt gegeben werden sollte. Es gibt jedoch mehrere Tests, die das Gericht bei der Prüfung dieses Problems beantragen könnte.[41][42]
europäische Union
Das Recht auf Internet -Anonymität wird auch durch die europäische Gesetzgebung abgedeckt, die das Grundrecht auf Anerkennung anerkennt Datenschutz, freie Meinungsäußerung, Freiheit des Eindrucks. Das Europäische Union Charta der Grundrechte erkennt im Artikel an. 8 (Titel II: "Freiheiten")[43] das Recht aller, personenbezogene Daten zu ihm zu schützen.[44] Das Recht auf Privatsphäre ist jetzt im Wesentlichen das Recht des Einzelnen, die Kontrolle über Informationen über ihn zu behalten.
Internationale Gesetzgebung
Eine der umstrittensten internationalen Rechtsakte in Bezug auf dieses Thema ist Antikounterfiting-Handelsabkommen (ACTA). Im Februar 2015 wurde der Vertrag von 31 Staaten sowie der Europäischen Union unterzeichnet. Japan war am 4. Oktober 2012 der erste, um den Vertrag zu ratifizieren. Es schafft ein internationales Regime, um zivile und strafrechtliche Strafen für Internet -Fälschungen und Urheberrechtsverletzungen aufzuerlegen. Obwohl Acta absichtlich vage ist und die Unterzeichner selbst präzise Regeln beziehen lassen, sagen Kritiker, dass dies bedeuten könnte Generika. Verstöße könnten für den Totalverlust des potenziellen Umsatzes haften (was bedeutet, dass jeder, der ein gefälschtes Produkt kauft, die reale Sache gekauft hätte). Es gilt für die unbeabsichtigte Verwendung von Urheberrechtsmaterial. Es wird auf Website -Eigentümern verantwortlich gemacht, sicherzustellen, dass sie in mehreren Territorien Gesetze entsprechen. Es wurde trotz der EU -Kritik geheim und außerhalb der EU -Kritik geheim und außen ausgehandelt.[45]
Anonymität und Politik
Die Geschichte des anonymen Ausdrucks in politischem Widerspruch ist sowohl lang als auch mit wichtiger Wirkung, wie in der Briefe von Junius oder Voltaire's Candide, oder skurril wie in Pasquinades. In der Tradition der anonymen politische Kritik der britischen politischen Kritik, Die föderalistischen Papiere wurden anonym von drei von Amerika verfasst Gründungsväter. Ohne den öffentlichen Diskurs über den kontroversen Inhalt der US VerfassungDie Ratifizierung hätte wahrscheinlich viel länger gedauert, da Einzelpersonen die Probleme durchgeführt haben. Das Unabhängigkeitserklärung der Vereinigten Staatenwar jedoch nicht anonym. Wenn es nicht signiert war, hätte es möglicherweise weniger effektiv gewesen sein. John Perry Barlow, Joichi Itound andere USA Blogger eine sehr starke Unterstützung für die anonyme Bearbeitung als eine der grundlegenden Anforderungen von ausdrücken Offene Politik wie im Internet durchgeführt.[46]
Anonymität und Pseudonymität in der Kunst
Die Anonymität steht in direktem Zusammenhang mit dem Konzept von Obskurantismus oder Pseudonymität, wo ein Künstler oder eine Gruppe versucht, anonym zu bleiben, aus verschiedenen Gründen wie ein Element von Mystique zu sich selbst oder ihrer Arbeit und versuchen, das zu vermeiden, was als das so genannt wird. "Kult der Persönlichkeit" oder Heldenverehrung (in dem die Charisma, Gutes Aussehen, Wohlstand oder andere nicht verwandte oder leicht verwandte Aspekte des Volkes ist der Hauptgrund für das Interesse an ihrer Arbeit und nicht für die Arbeit selbst) oder in ein Feld oder ein Interessenbereich einzubrechen, das normalerweise von Männern dominiert wird (wie von den berühmten Science-Fiction Autor James Tiptree, Jr. Wer war eigentlich eine Frau namens Alice Bradley Sheldon und wahrscheinlich JT Leroy). Einige scheinen das "Rampenlicht" der Popularität zu vermeiden und Privatleben zu führen, wie z. Thomas Pynchon, J. D. Salinger, De onbekende Beeldhouwer (ein anonymer Bildhauer, dessen ausgestellte Arbeiten in Amsterdam erregte in den 1980er und 1990er Jahren starke Aufmerksamkeit[47]) und durch DJ -Duo Daft Punk (1993-2021). Für Straßenkünstler Banksy"Anonymität ist für ihn von entscheidender Bedeutung, weil Graffiti illegal ist".[48]
Anonymität wurde in Musik vom Avantgarde-Ensemble verwendet Die Bewohner, Jandek (Bis 2004), kostümierte Comedy -Rockband Die radioaktiven Hühnerköpfeund DJs Deadmau5 (1998-Present) und Marshmello (2015-Präsent).
Dies wird häufig in Fiktion angewendet, von Der Lone Ranger, Übermensch, und Batman, wo eine versteckte Identität angenommen wird.
Mathematik der Anonymität
Angenommen, das nur Alice, Bob und Carol Haben Sie Schlüssel zu einem Bank -Safe und dass eines Tages der Inhalt des Safe fehlt (Schloss nicht verletzt). Ohne zusätzliche Informationen können wir nicht sicher wissen, ob es Alice, Bob oder Carol war, die den Safe geleert haben. Insbesondere könnte jedes Element in {Alice, Bob, Carol} der Täter mit einer Wahrscheinlichkeit von 1. sein Die Wahrscheinlichkeit von 1 zu einem der Spieler muss unentschlossen bleiben.
Wenn Carol zum Zeitpunkt der Tatsache ein bestimmtes Alibi hat, können wir schließen, dass es entweder Alice oder Bob gewesen sein muss, der den Safe entleert hat. In diesem speziellen Fall ist der Täter nicht mehr vollständig anonym, da sowohl Alice als auch Bob jetzt wissen, wer es getan hat, mit einer Wahrscheinlichkeit von 1.
Siehe auch
- Liste der anonym veröffentlichten Werke
- Liste der anonymen Meister
- Nichtname
- Datenanonymisierung
- Freund-zu-Freund
- Internet -Privatsphäre
- Online -Enthemmungseffekt
- Persönlich identifizierbare Informationen
- Anonymität (soziale Wahl)
Anmerkungen
- ^ Adjektiv: "Anonymous". Abgeleitet von der griechisch Wort ἀνωνυμία, Anonymia, bedeutet "ohne a Name"oder" Namenslosigkeit "
Verweise
- ^ Wallace, Kathleen A (1999). "Anonymität". Ethik und Informationstechnologie. 1: 23–35. doi:10.1023/a: 1010066509278. S2CID 249867120.; Nissenbaum, Helen (1999). "Die Bedeutung der Anonymität in einem Informationszeitalter". Die Informationsgesellschaft. 15 (2): 141–44. doi:10.1080/019722499128592.; Matthews, Steve (2010). "Anonymität und das soziale Selbst". Amerikanische philosophische vierteljährlich. 47: 351–63.
- ^ Ghappour, Ahmed (2017-09-01). "Datenerfassung und Regulierungszustand". Connecticut Law Review. 49 (5): 1733.
- ^ Ghappour, Ahmed (2017-01-01). "Tallinn, Hacking und Gewohnheitsgesetz". Ajil ungebunden. 111: 224–228. doi:10.1017/aju.2017.59.
- ^ Nymwars
- ^ Scott, Craig R. (2005). "Anonyme Kommunikation in Organisationen: Bewertung der Verwendung und Angemessenheit". Managementkommunikation vierteljährlich. 19 (2): 157. doi:10.1177/0893318905279191.
- ^ Tsikerdekis, Michail (8. März 2013). "Die Auswirkungen der wahrgenommenen Anonymität und Anonymität stellt Konformität und Groupthink in Online -Communities: eine Wikipedia -Studie". Journal of the Association for Information Science und Technologie. 64 (5): 1001–1015. doi:10.1002/asi.22795.
- ^ Carbonell, Rachel (2016-09-28). "Drucken Sie eine E -Mail -Facebook -Twitter. Mehr Richter geben vor Gericht zu Emotionen zu, sagen jedoch, dass sie Voreingenommenheit bei Urteilen vermeiden". abc Nachrichten. Australian Broadcasting Corporation. Archiviert vom Original am 2016-09-29. Abgerufen 2016-09-28.
- ^ Caner, Daniel F. (2018-06-26). "Gnade, ein vernachlässigter Aspekt der frühen christlichen Philanthropie". Religionen. 9 (8): 229. doi:10.3390/rel9080229.
- ^ Spender machen ihre großen Geschenke zunehmend anonym, findet Chronicle -Analysen fest Archiviert 2008-01-21 bei der Wayback -Maschine Von Sam Kean (9. Januar 2008) Die Chronik der Philanthropie
- ^ "Über uns". Der Ökonom. Archiviert Aus dem Original am 24. März 2018. Abgerufen 25.März, 2018.
- ^ "Archivierte Kopie" (PDF). Archiviert (PDF) vom Original am 2015-07-14. Abgerufen 2015-02-08.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ Eaman, Ross (2009-10-12). Das a bis z des Journalismus. Scarecrow Press, 2009. p. 73. ISBN 9780810870673. Archiviert vom Original am 2015-02-08.
- ^ Anonyme Online -Kommentare: Das Gesetz und die besten Medienpraktiken aus der ganzen Welt, von Kyle A. Heatherly,*Anthony L. Fargo, ** und Jason A. Mark ***, März 2018
- ^ Jacob Palme und Mikael Berglund, "Anonymität im Internet" Archiviert 2008-02-21 im Wayback -Maschine, Jacob Palmes Homepage
- ^ Ohm, Paul (13. August 2009). "Gebrochene Versprechen der Privatsphäre: Reaktion auf das überraschende Versagen der Anonymisierung". UCLA Law Review. 57: 1701, 2010. SSRN 1450006.
- ^ Tynan, Dan. "Echte Namen, echte Probleme: Pseudonymität unter Belagerung Archiviert 2013-09-20 bei der Wayback -Maschine. " Itworld. 17. September 2013. Abgerufen am 22. September 2013.
- ^ ARMERDING, TAYLOR (2014-03-24). "Teen Cybermobbing wächst mit 'anonymen' sozialen Chat -Apps". Archiviert Aus dem Original am 4. März 2016. Abgerufen 13. Juni 2016.
- ^ King, Alison (April 2010). "Verfassungsmäßigkeit von Cybermobbing -Gesetzen: Halten Sie den Online -Spielplatz sowohl für Jugendliche als auch für Redefreiheit sicher". Vanderbilt Law Review. 63 (3): 845–884. Archiviert Aus dem Original am 28. Juni 2013. Abgerufen 11. Februar 2013.
- ^ a b c Kang et al. (2013). Warum suchen die Leute Anonymität im Internet? Richtlinien und Design informieren. Chi 2013.
- ^ Radford, Mike (3. September 2014). "Horizon: Die Verteidiger der Anonymität im Internet". BBC News. Archiviert vom Original am 2015-02-14.
- ^ Anonymität im Internet: Warum der Preis zu hoch sein kann Archiviert 2015-03-19 bei der Wayback -Maschine, von David Davenport, Kommunikation des ACM April 2002/vol. 45, Nr. 4
- ^ Froomkin, A. Michael (1999). "Rechtsfragen in Anonymität und Pseudonymität". Die Informationsgesellschaft. 15 (2): 113–127. doi:10.1080/019722499128574. S2CID 205509626.
- ^ Opppliger, Rolf (2000). "Datenschutzschutz und Anonymitätsdienste für das World Wide Web (www)". Computersysteme zukünftige Generation. 16 (4): 379–391. doi:10.1016/s0167-739x (99) 00062-x.
- ^ Am Wasserkühler im Cyberspace wird das Gespräch hässlich Archiviert 2016-07-04 bei der Wayback -Maschine, von Reed Abelson, New York Times, 29. April 2001
- ^ Wallace, Jonathan D. (8. Dezember 1999). "Namenlos im Cyberspace, Anonymität im Internet" (PDF). Cato.org. Cato Institute. Archiviert (PDF) Aus dem Original am 27. Februar 2012. Abgerufen 2. Mai 2018.
- ^ "Nameless im Cyberspace: Anonymität im Internet". Archiviert Aus dem Original am 1. Mai 2016. Abgerufen 13. Juni 2016.
- ^ Joinson, A. N. (2001). Selbstoffenlegung in der computergestützten Kommunikation: Die Rolle der Selbstbewusstsein und visueller Anonymität Archiviert 2007-02-21 am Wayback -Maschine. Europäisches Journal für Sozialpsychologie, 31(2), 177-192.
- ^ Froomkin, A. Michael, Anonymität und seine Feindschaften (1995). 1 Journal of Online Law Art. 4 (1995). Verfügbar unter SSRN: https://ssrn.com/abstract=2715621
- ^ Anonymität im Internet Archiviert 2008-02-21 im Wayback -Maschine, von Jacob Palme, mit viel Material aus dem Papier "Usenet News und anon.penet.fi" von Mikael Berglund
- ^ Kelly, Brian (2012). "Investieren in eine zentralisierte Cybersicherheitsinfrastruktur: Warum 'Hacktivismus' die Cybersicherheitsreform beeinflussen kann und sollte". Boston University Law Review 92 (5): 1663–1710. Abgerufen am 2. Mai 2013.
- ^ "Gabriella Coleman auf Anonymous" Archiviert 2012-01-28 bei der Wayback -Maschine. Brian Lehrer live. Vimeo. 9. Februar 2011. Abgerufen am 24. März 2011.
- ^ McIntyre gegen Ohio Elections Comm'n, 514, US 334, 342 (1995)
- ^ Talley gegen Kalifornien, 362 US 60, 64 (1960)
- ^ Siehe Tomas A. Lipinski, um zu sprechen oder nicht zu sprechen: Entwicklung rechtlicher Standards für anonyme Reden im Internet 942 (2002)
- ^ "Entscheidung des Obersten Gerichtshofs der USA"McIntyre v. Ohio Elections Comm'n"(93-986), 514, US 334 (1995)". Law.cornell.edu. Archiviert vom Original am 2012-12-01. Abgerufen 2012-11-22.
- ^ "Entscheidung Columbia Insurance Company gegen Seescandy.com, et al. des US -Bezirksgerichts im nördlichen Bezirk von Kalifornien ". Legal.web.aol.com. Archiviert von das Original Am 2012-04-15. Abgerufen 2012-11-22.
- ^ "US -amerikanische Entscheidung des Obersten Gerichtshofs" Vereinigte Staaten gegen Rumely "345 US 41 (73 S.Ct. 543, 97 L.Ed. 770) (1953)". Law.cornell.edu. 1953-03-09. Archiviert vom Original am 2013-06-08. Abgerufen 2012-11-22.
- ^ Digitale Anonymität und das Gesetz. Spannungen und Abmessungen Archiviert 2015-02-08 bei der Wayback -Maschine, von Nicoll, C.; Prins, Corien; Van Dellen, M.J.M, 2003, Universität Tilburg
- ^ "Archivierte Kopie". Archiviert vom Original am 2016-07-06. Abgerufen 2016-07-27.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ A Mir Efrati, Autoadmit -Klage -Update: Angeklagter "AK47" antwortet, Wall st. J.: Law Blog, 28. Februar 2008,
- ^ "Archivierte Kopie" (PDF). Archiviert von das Original (PDF) Am 2015-02-09. Abgerufen 2015-02-08.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ Kristina Ringland, Internetnutzer Anonymity, Erstantragsschutz und Mobilisa: Änderung des Cahill -Tests, 5 Shidler J. L. Com. & TECHNIK. 16 (2009), erhältlich bei < "School of Law der Universität Washington". Archiviert von das Original Am 2010-06-22. Abgerufen 2015-02-08.>
- ^ Serge Gutwirth; Ronald Leenes; Paul de Hert Springer (11. September 2014). Reform des europäischen Datenschutzgesetzes. Springer, 2014. p. 406. ISBN 9789401793858. Archiviert Aus dem Original am 8. Februar 2015.
- ^ "EUR -GEX - 12012P/TXT - EN - EUR -GEX". Archiviert Aus dem Original am 17. Juni 2016. Abgerufen 13. Juni 2016.
- ^ "Acta Up". Der Ökonom. 2012-02-11. Archiviert Aus dem Original am 9. August 2016. Abgerufen 13. Juni 2016.
- ^ "Die Infrastruktur der Demokratie". 2006-05-11. Archiviert von das Original am 11. Mai 2006. Abgerufen 2012-11-22.
- ^ Darstellungen, Text auf Niederländisch Abgerufen am 23. Juni 2017. Archiviert 1. November 2010 bei der Wayback -Maschine
- ^ Hattenstone, Simon (17. Juli 2003). "Etwas zu sprühen". Der Wächter. Vereinigtes Königreich. Abgerufen 29. Januar 2018.