Dienstag, 10. August 2010
Montag, 9. August 2010
Anonymitat im Web
Nicht jedem behagt das, und manchem zumindest nicht immer: Nicht von ungefähr hat der Web-Volksmund die Standard-Anonymisierungseinstellungen der Browser auf den Namen "Porno-Modus" getauft. Es sind sogenannte Datenschutzeinstellungen, die gewährleisten sollen, das man beim Surfen weniger gut beobachtet werden kann. Sicherheitsexperten warnten vom ersten Tag der Veröffentlichung eines Browsers mit "Private Browsing", dass das so nicht wirklich funktionieren könne. IT-Experten der Stanford University dokumentierten nun in einer aktuellen Studie, wie löchrig der Privatsphärenschutz der Browser wirklich ist.
Was heißt eigentlich Private Browsing?
Einige der erfassten Schwächen sind schon im Grundkonzept von "Private Browsing" (Firefox und Safari), von "Incognito mode" (Google Chrome) und "InPrivate Browsing" (Microsoft Internet Explorer) angelegt.
Die Privat-Modi nehmen keinen Einfluss auf den Datenweg zwischen besuchter Web-Adresse und besuchendem Rechner. Sowohl für den Betreiber der Web-Seite oder Filesharing-Börse, als auch für alle dazwischen liegenden Routingpunkte bleibt also klar, dass zum Zeitpunkt X der Besucher mit der IP-Adresse XY beispielsweise die Musikdatei XYZ heruntergeladen hat. Was der Privatmodus leistet, sind nur zwei Dinge:
* der Browser übermittelt weniger Informationen an den besuchten Web-Dienst;
* der Browser "merkt" sich nichts von dem, was der Nutzer dort getan hat: Er löscht Cookies und die History-Datei, in der normalerweise ein Protokoll der besuchten Seiten gespeichert wird.
Eine weitergehende Anonymisierung ist nur dann möglich, wenn man auch den Datenweg verändert, indem man alle Daten über einen Proxyserver der einen oder anderen Art leitet: Systeme wie die bekannte TOR-Anonymisierung beruhen darauf, zahlreiche kommerzielle Anonymisierdienste im Internet setzen auch darauf. Selbst bei denen aber gilt, dass zumindest der Dienstleister durchaus mitbekommen kann, was der um Anonymität bemühte Surfer da treibt.
Die Anonymisierungsfunktionen der Browser hingegen wirken nur insofern, als dass weniger Merkmale des besuchenden Rechners übermittelt werden, dessen klare Identifizierung im Netz also schwerer wird: Daten von Hardware und Software lassen sich nämlich durchaus zu einer Art digitalem Fingerabdruck von einiger Aussagekraft summieren. Sie sorgen zudem dafür, dass über die automatische Löschung von Cookies keine Chronologie entsteht, die der Web-Seiten-Betreiber beim nächsten Besuch wieder abrufen könnte. Und sie sorgen dafür, dass auf dem eigenen Rechner weniger Spuren bleiben - so dass man am PC selbst schwerer nachvollziehen kann, was mit dem Rechner alles unternommen wurde.
Doch selbst dieser Grundschutz, zeigt die Studie der IT-Experten, ist höchst löchrig. Schuld daran haben vor allem Plug-ins und Erweiterungen, die zum Teil selbst über das Verhalten des Surfers Buch führen und entsprechende Informationen übermitteln.
Sünder Nummer 1 ist hier das Flash-Plug-in von Adobe: Der von allen Browsern unterstützte Player legt eigene Cookie-Dateien an, die deutlich über das hinausgehen, was in den browsereigenen Cookie-Dateien erfasst wird. Flash speichert diese aber zudem in eigenen Verzeichnissen auf der Festplatte ab, über die man über die Privatsphäreneinstellungen des Browsers aber gar nicht herankommt. Wer löschen will, was Flash beim Ansehen von Web-Videos so alles gespeichert hat, muss dies über die Einstellungen des Programms selbst tun - und an die kommt man regulär nur über das Internet heran.
Für die meisten Surfer ist das ein Schock: Auch wo Sie sich in der Zeit seit der letzten Flash-Cookie-Löschung Videos angesehen haben, weiß das Plug-in und meldet es nicht nur dem betreffenden Web-Seiten-Anbieter, sondern im Extremfall auch allen mit diesem kooperierenden Anbietern ähnlicher Services. Im Extremfall lassen sich so Profile eines persönlichen Netz-Nutzungsverhaltens erstellen. Wer das nicht glaubt, schaue sich die Flash-Cookie-History des eigenen Browsers an:
Die hier verlinkte Seite ist zugleich die Schnittstelle, über die sich diese Dokumentation der eigenen Video-Nutzung löschen lässt.
Insgesamt dokumentiert die Stanford-Studie mindestens 16 solche Lücken in der Browser-Anonymisierung. Einige davon - wie beispielsweise Flash - stellen darüber hinaus immer wieder auch Sicherheitsrisiken dar. So werden die Sicherheitslücken und Speichermöglichkeiten des Flash-Plug-ins seit einigen Jahren immer wieder auch für Drive-by-Infektionen und andere Methoden der Virenverbreitung genutzt.
Was heißt eigentlich Private Browsing?
Einige der erfassten Schwächen sind schon im Grundkonzept von "Private Browsing" (Firefox und Safari), von "Incognito mode" (Google Chrome) und "InPrivate Browsing" (Microsoft Internet Explorer) angelegt.
Die Privat-Modi nehmen keinen Einfluss auf den Datenweg zwischen besuchter Web-Adresse und besuchendem Rechner. Sowohl für den Betreiber der Web-Seite oder Filesharing-Börse, als auch für alle dazwischen liegenden Routingpunkte bleibt also klar, dass zum Zeitpunkt X der Besucher mit der IP-Adresse XY beispielsweise die Musikdatei XYZ heruntergeladen hat. Was der Privatmodus leistet, sind nur zwei Dinge:
* der Browser übermittelt weniger Informationen an den besuchten Web-Dienst;
* der Browser "merkt" sich nichts von dem, was der Nutzer dort getan hat: Er löscht Cookies und die History-Datei, in der normalerweise ein Protokoll der besuchten Seiten gespeichert wird.
Eine weitergehende Anonymisierung ist nur dann möglich, wenn man auch den Datenweg verändert, indem man alle Daten über einen Proxyserver der einen oder anderen Art leitet: Systeme wie die bekannte TOR-Anonymisierung beruhen darauf, zahlreiche kommerzielle Anonymisierdienste im Internet setzen auch darauf. Selbst bei denen aber gilt, dass zumindest der Dienstleister durchaus mitbekommen kann, was der um Anonymität bemühte Surfer da treibt.
Die Anonymisierungsfunktionen der Browser hingegen wirken nur insofern, als dass weniger Merkmale des besuchenden Rechners übermittelt werden, dessen klare Identifizierung im Netz also schwerer wird: Daten von Hardware und Software lassen sich nämlich durchaus zu einer Art digitalem Fingerabdruck von einiger Aussagekraft summieren. Sie sorgen zudem dafür, dass über die automatische Löschung von Cookies keine Chronologie entsteht, die der Web-Seiten-Betreiber beim nächsten Besuch wieder abrufen könnte. Und sie sorgen dafür, dass auf dem eigenen Rechner weniger Spuren bleiben - so dass man am PC selbst schwerer nachvollziehen kann, was mit dem Rechner alles unternommen wurde.
Doch selbst dieser Grundschutz, zeigt die Studie der IT-Experten, ist höchst löchrig. Schuld daran haben vor allem Plug-ins und Erweiterungen, die zum Teil selbst über das Verhalten des Surfers Buch führen und entsprechende Informationen übermitteln.
Sünder Nummer 1 ist hier das Flash-Plug-in von Adobe: Der von allen Browsern unterstützte Player legt eigene Cookie-Dateien an, die deutlich über das hinausgehen, was in den browsereigenen Cookie-Dateien erfasst wird. Flash speichert diese aber zudem in eigenen Verzeichnissen auf der Festplatte ab, über die man über die Privatsphäreneinstellungen des Browsers aber gar nicht herankommt. Wer löschen will, was Flash beim Ansehen von Web-Videos so alles gespeichert hat, muss dies über die Einstellungen des Programms selbst tun - und an die kommt man regulär nur über das Internet heran.
Für die meisten Surfer ist das ein Schock: Auch wo Sie sich in der Zeit seit der letzten Flash-Cookie-Löschung Videos angesehen haben, weiß das Plug-in und meldet es nicht nur dem betreffenden Web-Seiten-Anbieter, sondern im Extremfall auch allen mit diesem kooperierenden Anbietern ähnlicher Services. Im Extremfall lassen sich so Profile eines persönlichen Netz-Nutzungsverhaltens erstellen. Wer das nicht glaubt, schaue sich die Flash-Cookie-History des eigenen Browsers an:
Die hier verlinkte Seite ist zugleich die Schnittstelle, über die sich diese Dokumentation der eigenen Video-Nutzung löschen lässt.
Insgesamt dokumentiert die Stanford-Studie mindestens 16 solche Lücken in der Browser-Anonymisierung. Einige davon - wie beispielsweise Flash - stellen darüber hinaus immer wieder auch Sicherheitsrisiken dar. So werden die Sicherheitslücken und Speichermöglichkeiten des Flash-Plug-ins seit einigen Jahren immer wieder auch für Drive-by-Infektionen und andere Methoden der Virenverbreitung genutzt.
Samstag, 7. August 2010
Islamdiskussion
Ebenso politisch ist der Auftritt des Islams im modernen Europa selbst. Er wird getragen von Masseneinwanderung, gefördert von saudischem Öl-Geld und ist umgeben von einem radikalen bis terroristischen Rand. Was stattfindet, sind Kampfszenen einer historisch neuartigen Völkerwanderungszeit, die man nicht einfach mit Toleranz und Kulturdialog im Geiste von Lessings Nathan oder Goethes West-östlichem Divan befrieden kann. In den Augen vieler ist der Islam nicht bloß eine Religion, sondern eine den gesamten Menschen prägende, in die ganze Gesellschaft eingreifende Lebensform, deren Verträglichkeit mit den Normen des modernen Europa nicht erwiesen ist.
Trotzdem ist die Religion der Kern, das Herz der Auseinandersetzung. Und für den Umgang mit einer religiösen Herausforderung sind die Europäer des Jahres 2010 nicht gut gerüstet. Dies ist die glaubensfernste Region der Welt, eine kühle Zone der Säkularisierung auf einem Globus, der sonst vor frommen Leidenschaften nur so dampft. Das Christentum, die historische Religion Europas, wird weiter millionenfach gelebt, ist aber in der herrschenden Kultur in eine Außenseiterposition geraten. Es wird keineswegs mehr selbstverständlich als die »eigene« Religion Europas akzeptiert oder gar privilegiert. Die Beispiele seiner Ablehnung reichen von der Fluggesellschaft British Airways, die eine Stewardess feuerte, weil sie ihre Halskette mit einem Kreuz nicht ablegen wollte, bis zur Diskussion über die (später gescheiterte) EU-Verfassung, wo der Kampf für eine Erwähnung von Gott oder Christentum von vornherein chancenlos war. Joseph Weiler, der Anwalt der italienischen Schulkreuze, hat das Syndrom als »Christophobie« bezeichnet, als angstvolle Flucht der Europäer vor ihren eigenen christlichen Wurzeln und Prägungen. Man könnte auch von einer Art religiösem Analphabetismus sprechen, von der Unfähigkeit, Glauben und Glaubensleben als legitime Kräfte der Gegenwart zu erkennen und anzuerkennen.
Trotzdem ist die Religion der Kern, das Herz der Auseinandersetzung. Und für den Umgang mit einer religiösen Herausforderung sind die Europäer des Jahres 2010 nicht gut gerüstet. Dies ist die glaubensfernste Region der Welt, eine kühle Zone der Säkularisierung auf einem Globus, der sonst vor frommen Leidenschaften nur so dampft. Das Christentum, die historische Religion Europas, wird weiter millionenfach gelebt, ist aber in der herrschenden Kultur in eine Außenseiterposition geraten. Es wird keineswegs mehr selbstverständlich als die »eigene« Religion Europas akzeptiert oder gar privilegiert. Die Beispiele seiner Ablehnung reichen von der Fluggesellschaft British Airways, die eine Stewardess feuerte, weil sie ihre Halskette mit einem Kreuz nicht ablegen wollte, bis zur Diskussion über die (später gescheiterte) EU-Verfassung, wo der Kampf für eine Erwähnung von Gott oder Christentum von vornherein chancenlos war. Joseph Weiler, der Anwalt der italienischen Schulkreuze, hat das Syndrom als »Christophobie« bezeichnet, als angstvolle Flucht der Europäer vor ihren eigenen christlichen Wurzeln und Prägungen. Man könnte auch von einer Art religiösem Analphabetismus sprechen, von der Unfähigkeit, Glauben und Glaubensleben als legitime Kräfte der Gegenwart zu erkennen und anzuerkennen.
Wikileaks
Falter: Was ist der Unterschied zwischen Ihrer eigenen investigativen Plattform helpmeinvestigate.com und Wikileaks?
Paul Bradshaw: Verglichen mit der extrem ausgefeilten Technologie von Wikileaks haben wir ein simples, um nicht zu sagen primitives Produkt. Wikileaks hat viel Energie und Know-how investiert, um sich so aufzustellen, dass es von der Judikatur eines einzelnen Staates nicht mehr erfassbar ist. Zum anderen hat es Wege gefunden, Whistleblower auf optimale Weise zu schützen. So gut geht es uns bei „Helpmeinvestigate“ nicht: Wir sind natürlich an das britische Recht gebunden. Wenn uns einer für etwas, was auf unserem Blog steht, klagt, stehen wir vor Gericht. Der andere Unterschied ist die internationale Ausrichtung. Wikileaks wird inzwischen von Informanten aus der ganzen Welt gespeist. Wenn Sie sich die Seite ansehen, finden Sie dort das Video über den US-Kampfhubschraubereinsatz gegen Zivilisten, das unter dem Titel „Collateral Murder“ bekannt wurde, aber auch Berichte über die Finanzgebarung der britischen Scientology-Kirche oder die E-Mail-Korrespondenz von Klimaforschern. Einige besonders brisante Themen pickt Wikileaks heraus, um sie aufzubereiten. So wie eben jetzt bei den Afghanistan-Protokollen.
Handelt es sich bei Wikileaks um so etwas wie die Neuerfindung des Journalismus, oder kommt der alte investigative Journalismus nur im neuen Gewand daher?
Bradshaw: Ich würde sagen: Zweiteres. Es ist ein moralischer Journalismus mit einer gewissen pazifistischen Agenda, ohne kommerzielle oder politische Zwänge. Das hat es schon davor gegeben. Weil sich das Ganze im Internet abspielt, ist man nicht an räumliche Zwänge wie in einer Tageszeitung gebunden. Man kann die Rohmaterialien veröffentlichen und die Öffentlichkeit an der Sichtung dieser Materialien teilhaben lassen. Auch das gab es schon in der Vergangenheit. Aber die technisch perfekte Umsetzung ist definitiv etwas, was so noch nicht da war. Bemerkenswert ist natürlich die Person von Wikileaks-Gründer Julian Assange, der nicht nur besessen ist von dieser Idee, sondern der auch die nötigen technischen Fähigkeiten mitbrachte, so etwas zu schaffen.
Wikileaks gibt es seit dreieinhalb Jahren. Warum ist das öffentliche Interesse erst jetzt so groß?
Bradshaw: Ich würde meinen, das liegt an der Kooperation, die Julian Assange mit Guardian, New York Times und Spiegel eingegangen ist. Es ist eine Frage von Angebot und Nachfrage. Assange hat kalkuliert, dass Medien wesentlich mehr Interesse entwickeln, wenn er ihnen ein exklusives Vorabdruckrecht einräumt oder Zeit gibt, das Thema aufzubereiten. Diese Kalkulation ist letztlich aufgegangen.
Einerseits lässt Wikileaks traditionelle Medien alt aussehen, andererseits griff Assange für seinen jüngsten Scoop auf eben diese traditionellen Medien zurück. Warum?
Bradshaw: Ich glaube, dass es eine programmatische Entscheidung war. Assange hat eine technische Lösung für ein Problem gefunden. Aber die Frage der Distribution hat er noch nicht gelöst. Wikileaks war zwar unter Bloggern, Internet-Geeks und einigen Experten bekannt, es hatte aber kein Mainstreampublikum. Genau darüber verfügen große Nachrichtenorganisationen. Wikileaks ist die Kooperation eingegangen, um deren Leserschaft direkt anzusprechen. Natürlich auch um diese gewaltige Informationsmenge aufzubereiten. Die Berichte der Soldaten, um die es sich bei den 92.000 Akten ja handelt, sind Informationen, die Journalisten in dieser Form zuvor selten zu bearbeiten hatten. Damit muss man sich einige Zeit lang auseinandersetzen, da muss man Experten finden und bezahlen, die sich mit so etwas auskennen. Erst dann kann man etwas Sinnvolles herauslesen. Auch wenn es darum geht, diese Protokolle in Geschichten zu gießen, sind Qualitätsmedien die richtige Anlaufstelle: Das ist deren Geschäft und deren Stärke.
Bitte erklären Sie uns, wie das Verhältnis zwischen neuen journalistischen Plattformen wie Wikileaks und traditionellen Medien in Zukunft aussehen wird: Wird es Kooperation sein? Wird es Konkurrenz sein? Werden die einen die anderen verdrängen?
Bradshaw: Was wir jetzt beobachten konnten, eignet sich durchaus als Modell für die Zukunft. Vor allem bei großen journalistischen Projekten, die international bedeutsame Themen berühren, werden Onlinemedien und Nachrichtenorganisationen zusammenarbeiten. Während Wikileaks den Vorteil hat, international und weitgehend ohne rechtliche Schranken zu operieren, versorgen Qualitätsmedien ihre Kunden mit schön portionierten und fein zubereiteten Informationshappen. Ich glaube, die traditionellen Medienhäuser beginnen langsam zu verstehen, dass sie nicht die Einzigen auf dem Markt sind. Sie müssen sich an die neuen Verhältnisse anpassen.
Paul Bradshaw: Verglichen mit der extrem ausgefeilten Technologie von Wikileaks haben wir ein simples, um nicht zu sagen primitives Produkt. Wikileaks hat viel Energie und Know-how investiert, um sich so aufzustellen, dass es von der Judikatur eines einzelnen Staates nicht mehr erfassbar ist. Zum anderen hat es Wege gefunden, Whistleblower auf optimale Weise zu schützen. So gut geht es uns bei „Helpmeinvestigate“ nicht: Wir sind natürlich an das britische Recht gebunden. Wenn uns einer für etwas, was auf unserem Blog steht, klagt, stehen wir vor Gericht. Der andere Unterschied ist die internationale Ausrichtung. Wikileaks wird inzwischen von Informanten aus der ganzen Welt gespeist. Wenn Sie sich die Seite ansehen, finden Sie dort das Video über den US-Kampfhubschraubereinsatz gegen Zivilisten, das unter dem Titel „Collateral Murder“ bekannt wurde, aber auch Berichte über die Finanzgebarung der britischen Scientology-Kirche oder die E-Mail-Korrespondenz von Klimaforschern. Einige besonders brisante Themen pickt Wikileaks heraus, um sie aufzubereiten. So wie eben jetzt bei den Afghanistan-Protokollen.
Handelt es sich bei Wikileaks um so etwas wie die Neuerfindung des Journalismus, oder kommt der alte investigative Journalismus nur im neuen Gewand daher?
Bradshaw: Ich würde sagen: Zweiteres. Es ist ein moralischer Journalismus mit einer gewissen pazifistischen Agenda, ohne kommerzielle oder politische Zwänge. Das hat es schon davor gegeben. Weil sich das Ganze im Internet abspielt, ist man nicht an räumliche Zwänge wie in einer Tageszeitung gebunden. Man kann die Rohmaterialien veröffentlichen und die Öffentlichkeit an der Sichtung dieser Materialien teilhaben lassen. Auch das gab es schon in der Vergangenheit. Aber die technisch perfekte Umsetzung ist definitiv etwas, was so noch nicht da war. Bemerkenswert ist natürlich die Person von Wikileaks-Gründer Julian Assange, der nicht nur besessen ist von dieser Idee, sondern der auch die nötigen technischen Fähigkeiten mitbrachte, so etwas zu schaffen.
Wikileaks gibt es seit dreieinhalb Jahren. Warum ist das öffentliche Interesse erst jetzt so groß?
Bradshaw: Ich würde meinen, das liegt an der Kooperation, die Julian Assange mit Guardian, New York Times und Spiegel eingegangen ist. Es ist eine Frage von Angebot und Nachfrage. Assange hat kalkuliert, dass Medien wesentlich mehr Interesse entwickeln, wenn er ihnen ein exklusives Vorabdruckrecht einräumt oder Zeit gibt, das Thema aufzubereiten. Diese Kalkulation ist letztlich aufgegangen.
Einerseits lässt Wikileaks traditionelle Medien alt aussehen, andererseits griff Assange für seinen jüngsten Scoop auf eben diese traditionellen Medien zurück. Warum?
Bradshaw: Ich glaube, dass es eine programmatische Entscheidung war. Assange hat eine technische Lösung für ein Problem gefunden. Aber die Frage der Distribution hat er noch nicht gelöst. Wikileaks war zwar unter Bloggern, Internet-Geeks und einigen Experten bekannt, es hatte aber kein Mainstreampublikum. Genau darüber verfügen große Nachrichtenorganisationen. Wikileaks ist die Kooperation eingegangen, um deren Leserschaft direkt anzusprechen. Natürlich auch um diese gewaltige Informationsmenge aufzubereiten. Die Berichte der Soldaten, um die es sich bei den 92.000 Akten ja handelt, sind Informationen, die Journalisten in dieser Form zuvor selten zu bearbeiten hatten. Damit muss man sich einige Zeit lang auseinandersetzen, da muss man Experten finden und bezahlen, die sich mit so etwas auskennen. Erst dann kann man etwas Sinnvolles herauslesen. Auch wenn es darum geht, diese Protokolle in Geschichten zu gießen, sind Qualitätsmedien die richtige Anlaufstelle: Das ist deren Geschäft und deren Stärke.
Bitte erklären Sie uns, wie das Verhältnis zwischen neuen journalistischen Plattformen wie Wikileaks und traditionellen Medien in Zukunft aussehen wird: Wird es Kooperation sein? Wird es Konkurrenz sein? Werden die einen die anderen verdrängen?
Bradshaw: Was wir jetzt beobachten konnten, eignet sich durchaus als Modell für die Zukunft. Vor allem bei großen journalistischen Projekten, die international bedeutsame Themen berühren, werden Onlinemedien und Nachrichtenorganisationen zusammenarbeiten. Während Wikileaks den Vorteil hat, international und weitgehend ohne rechtliche Schranken zu operieren, versorgen Qualitätsmedien ihre Kunden mit schön portionierten und fein zubereiteten Informationshappen. Ich glaube, die traditionellen Medienhäuser beginnen langsam zu verstehen, dass sie nicht die Einzigen auf dem Markt sind. Sie müssen sich an die neuen Verhältnisse anpassen.
G. Harrer - Starker Mann
Die Menschen in den befreiten Ländern sind ihm so sehr ausgeliefert, dass sich nicht wenige die alten Zeiten zurückwünschen oder wenigstens einen "starken Mann" . Das ist die allerbedrückendste Nachricht.
Der Bericht befasst sich mit 2009, und man weiß, wie jener von 2010 aussehen wird: Im Irak geht die Anschlagszahl seit einem halben Jahr wieder nach oben. Die Destabilisierung des Jemen schreitet weiter fort, mit Folgen für die ganze arabische Halbinsel. In Somalia gibt es nicht mehr viel zu destabilisieren, dafür interessiert sich die Welt jedoch höchstens wegen der "Ansteckungsgefahr" : Die somalische Shabaab-Bewegung hat längst ihre Ableger.
Neun Jahre nach 9/11 ist Al-Kaida - heute, ob man will oder nicht, das Synonym für Terrorismus - unbesiegt: Diese horizontale, amorphe Organisation lässt sich kaum tödlich treffen. Sie müsste ausgehungert werden. Stattdessen wird sie fleißig gefüttert, nicht zuletzt durch die Kriege, die gegen sie geführt werden. (Gudrun Harrer, DER STANDARD Printausgabe, 7.8.2010)
Der Bericht befasst sich mit 2009, und man weiß, wie jener von 2010 aussehen wird: Im Irak geht die Anschlagszahl seit einem halben Jahr wieder nach oben. Die Destabilisierung des Jemen schreitet weiter fort, mit Folgen für die ganze arabische Halbinsel. In Somalia gibt es nicht mehr viel zu destabilisieren, dafür interessiert sich die Welt jedoch höchstens wegen der "Ansteckungsgefahr" : Die somalische Shabaab-Bewegung hat längst ihre Ableger.
Neun Jahre nach 9/11 ist Al-Kaida - heute, ob man will oder nicht, das Synonym für Terrorismus - unbesiegt: Diese horizontale, amorphe Organisation lässt sich kaum tödlich treffen. Sie müsste ausgehungert werden. Stattdessen wird sie fleißig gefüttert, nicht zuletzt durch die Kriege, die gegen sie geführt werden. (Gudrun Harrer, DER STANDARD Printausgabe, 7.8.2010)
Maireder
Im Unterschied zu den "Offline-Gesprächen" findet die Kommunikation im Netz jedoch in (halb-)öffentlichen medialen Räumen statt. Facebook- und Twitternutzer diskutieren Themen innerhalb von je nach Gesprächsverlauf wechselnden Öffentlichkeiten, die sich aus den Beteiligten und deren Kontakten zusammensetzen. Die Themen und Ansichten, mit denen die einzelnen Nutzer konfrontiert werden, können dadurch vielfältiger, der Austausch kann breiter werden - entgegen den vorhandenen Befürchtungen des Rückzugs der Nutzer in persönliche, spezifische Kommunikationsräume.
Weiters bleibt ein Verweis zur ursprünglichen Quelle zumeist vorhanden. Nur einen Klick entfernt dienen Texte, Bilder oder Videos und die mit ihnen verbundenen Intentionen oftmals als direkte Referenzen in den Gesprächen und erhöhen dadurch die Transparenz in der Auseinandersetzung. Die Nutzer eignen sich die journalistischen Produkte dabei insofern an, als sie sie mit eigenen Erfahrungen verschränken oder mit anderen Medieninhalten verknüpfen. Praktiken der Kommentierung und Weiterleitung von Nachrichten sind dabei auch Ausdruck der Identitätsarbeit der Nutzer innerhalb ihrer persönlichen Öffentlichkeiten.
Zudem beteiligen sie sich dadurch an der Distribution der Nachrichten selbst, die auch bei den Medienunternehmen durch steigende Zugriffszahlen auf ihre Artikel nicht unbemerkt bleibt. Bei etlichen redaktionellen Webseiten hat der "Inbound-Traffic" (die eingehenden Besuche) aus Facebook jenen aus Google überholt. So erreichen journalistische Produkte im Umweg über soziale Netzwerke oder Blogs (auch neue) Rezipienten, die zum jeweiligen Bericht den wünschenswertesten Weg gefunden haben, den sich Produktmarketer vorstellen können: die persönliche Empfehlung.
Neben vielem anderen wird das sogenannte "Web 2.0" zunehmend auch zur Artikulation über gesellschaftlich relevanten Themen genutzt, mit dem Potenzial, die Perspektiven ihrer Nutzer zu erweitern. Der Journalismus täte gut daran, seine Rolle nicht im Kontrast zu den neuen Kommunikationsräumen zu suchen, sondern in der intensiven Auseinandersetzung mit ihren Chancen und Herausforderungen. (Axel Maireder, DER STANDARD Printausgabe, 6. Augut 2010)
Axel Maireder ist Mitarbeiter am Institut für Publizistik und Kommunikationswissenschaft der Universität Wien
Weiters bleibt ein Verweis zur ursprünglichen Quelle zumeist vorhanden. Nur einen Klick entfernt dienen Texte, Bilder oder Videos und die mit ihnen verbundenen Intentionen oftmals als direkte Referenzen in den Gesprächen und erhöhen dadurch die Transparenz in der Auseinandersetzung. Die Nutzer eignen sich die journalistischen Produkte dabei insofern an, als sie sie mit eigenen Erfahrungen verschränken oder mit anderen Medieninhalten verknüpfen. Praktiken der Kommentierung und Weiterleitung von Nachrichten sind dabei auch Ausdruck der Identitätsarbeit der Nutzer innerhalb ihrer persönlichen Öffentlichkeiten.
Zudem beteiligen sie sich dadurch an der Distribution der Nachrichten selbst, die auch bei den Medienunternehmen durch steigende Zugriffszahlen auf ihre Artikel nicht unbemerkt bleibt. Bei etlichen redaktionellen Webseiten hat der "Inbound-Traffic" (die eingehenden Besuche) aus Facebook jenen aus Google überholt. So erreichen journalistische Produkte im Umweg über soziale Netzwerke oder Blogs (auch neue) Rezipienten, die zum jeweiligen Bericht den wünschenswertesten Weg gefunden haben, den sich Produktmarketer vorstellen können: die persönliche Empfehlung.
Neben vielem anderen wird das sogenannte "Web 2.0" zunehmend auch zur Artikulation über gesellschaftlich relevanten Themen genutzt, mit dem Potenzial, die Perspektiven ihrer Nutzer zu erweitern. Der Journalismus täte gut daran, seine Rolle nicht im Kontrast zu den neuen Kommunikationsräumen zu suchen, sondern in der intensiven Auseinandersetzung mit ihren Chancen und Herausforderungen. (Axel Maireder, DER STANDARD Printausgabe, 6. Augut 2010)
Axel Maireder ist Mitarbeiter am Institut für Publizistik und Kommunikationswissenschaft der Universität Wien
Cyberwarfare
Dass diese These Substanz hat, dafür sprechen Zahlen und Fakten: Neben den Russen sind die USA, China und Israel derzeit führend in Sachen Cyberkrieg. Insgesamt laufen in 140 Staaten weltweit Datenkrieg-Programme. Vor allem die USA sind massiv eingestiegen: Vergangenes Jahr wurde ein eigenes Cyber-Kommando eingerichtet, dem der Chef des Geheimdienstes NSA, der Vier-Sterne-General Keith Alexander, vorsteht. 55 Mrd. Dollar werden investiert, tausende Hacker in Staatsdienste übernommen - vor allem deshalb, "weil wir weltweit am verwundbarsten sind, das Ziel Nummer 1" , so der CSIS-Experte James Lewis, der für die Regierung Obama ein Strategiepapier geschrieben hat (Securing Cyberspace for the 44th Presidency). Täglich soll es hunderttausende Angriffe auf US-Einrichtungen geben.
Abonnieren
Kommentare (Atom)
