Issuu on Google+


st ISSUE

CONTENT


68/113 Netspace

09/43 Blogging Kurznews I TWITTER I Wozu ist dieses Twitter überhaupt gut? I Die Ritter der Twitterrunde rufen die Revolution aus I An Twitter enzündet sich ein Generationstreit I Ratlos, Planlos, kein Interesse I It´s Twittertime I 5 Gründe warum man Twitter beruflich nutzen sollte INTERVIEW I S. Lobo liest Politikern die Web-Leviten HOW TO I Blogging für Anfänger I Blogging als Business-Anwendung

46/65 Search Kurznews I streetview I Google erzürnt die Blairs I german Angst – Schluss mit Straßenkampf Maschine I Googlevil – wie Google überwacht I Geist gegen Google I Google und Doubleclick – die totale Überwachung wir Realität I Demonstratiosaufruf

Kurznews I Thema I Die vernetzte Welt – und Deine Rolle darin BEOBACHTET I World Wide Wahn I Der Mensch wird zum Datensatz I Das Internet: Segen oder Fluch? I Welcher Internettyp bist du? I Die Schleppnetzfischer - Yasni, 123people und Co. Wie Personensuchmaschinen die Privatsphäre zerstören I Die Zukunft des Buches ist digital I Oh Herr Downloade unsere Schuld I Trollt euch ihr Trolle URSPRUNG I Die Ureinwohner des World Wide Web I Wunder des Web KOMMUNIKATION I Trollt euch ihr Trolle I Für immer offline

116/127 Mobil

Augmented Reality I Mein Handy sieht etwas, was Du nicht siehst I Welche Chancen hat der deutsche Fourscqare-Klon? I Alleskönner Mobiltelefon

130/139 Law

INTERVIEW I Kampf gegen Schmutz im Internet SPERREN I Zensur was sonst? I Warum niemand gegen Google klagt I Regierung erwägt rückverfolgbaren Internetausweis I INTERVIEW I Konsequenzen sind bedenklich


196/213 Games

144/155 Security

Schutz I Klicksafe – Die Initiative für mehr Sicherheit im Web I Worte sind wie Vögel. einmal freigelassen, kann man sie nicht wieder einfangen I Vorsicht beim Spielen im Netz I Gefahr: Personensuchmaschine I Die Macht im Netz

158/193 Communities Kurznews I FACEBOOK I Facebookgründer im Geldrausch I Facebooks Statistik I Failbooking I Wir Facebook-Schauspieler I Wie Farmville die Facebookgemeinde spaltet I Vier NERDS wollen das bessere Facebook bauen I INTERVIEW I So tickt die Generation Facebook NETZWERK I soziale Netzwerke mit mangeldem FairPlay I Weltkarte soziale Netze weltweit I Was verrät Dein Avatar über dich?

SPERREN I Killerspiele sperren I Vorstellung von gewaltfreien Spielen SCHUTZ I Was Onlinespieler wissen sollten SPIELER I Vielzocker spielen 30 Stunden pro Woche I die Geheimsprache der Onlinzocker I Forscher stürzen das Computerspieler-Klischee I Warum WOWC spannender ist als Secondlife

216/231 Trend

ZUKUNFT I Tsunami im Netz I Duftendes Internet I Wie wir mit unserem Leben in Verbindung bleiben I Web 3.0 - Internet wird emotional I Digitale Lebenslinien INTERVIEW I Freies Internet für alle

EXTRA Surfen & TO DO sonferheft I Seiten die es wert sind angeklickt zu werden I TO DO I Freizeit I Shopping I Musik


EDITORIAL n3rds united_08_2010_05_06.doc


ditorial

Wir sind die Assimilanten einer digitalen Kultur, unser Leben gestalten wir digital. Dies ist unser Manifest. Es richtet sich an alle, die mit uns kommunizieren oder kollaborieren möchten. Wir sind die Evolution der Fernseh-Generation, deren gemeinsames Schicksal der Passivität noch heute Kultur und Gesellschaft prägt. Indem das Leben der Zuschauer hinter geschlossenen Türen stattfindet, entwickeln diese in Abgrenzung zur Masse ihre Individualität. Doch während die Fernseh-Generation selbst bei Ausflügen ins interaktive Internet sich hinter Pseudonymen versteckt und weiterhin passiv als (Be-)Sucher Inhalte auf nur neue Weise konsumiert, sind wir es, welche die Interaktivität als (Be-)Nutzer tatsächlich leben. So sind wir Individuen in der Unterschiedlichkeit unserer Netzwerke, immer und überall online, als Peer im Kontakt mit unseren Netzwerken. Die Tausch-Kultur im Netz ist unser Werk und die offene Gesellschaft unser Ziel. Wir Digital Natives verstehen das Virtuelle als Teil der Realität. Auch wenn Virtuelles nicht physisch ist, hat es dennoch einen erheblichen Einfluss auf das Denken und Fühlen der Menschen. Betrachtet man das Internet als geistigen Raum, so sind dessen Auswirkungen reale Wirklichkeit. Indem wir online sind, flüchten wir nicht etwa vor der Realität, sondern partizipieren an der virtuell erweiterten Realität des 21. Jahrhunderts. Wir arbeiten vernetzt und kollaborieren in dynamischen, offenen Netzwerk-Teams. In unserem Arbeitsleben spielt die kollektive Intelligenz eine große Rolle. Crowdsourcing ist ein Begriff, der nicht nur unsere Arbeitsweise geprägt hat, sondern unser ganzes Denken. Nicht zuletzt wegen der vielfältigen Kommunikationsinstrumente, von (Mikro)-Blogs bis Wikis, können wir jederzeit und zu jedem Thema mit Anderen zusammenarbeiten. Eine Arbeit, die uns bisher Stunden gekostet hätte, wird durch ein Mikro-Posting zu einer Sache von Minuten. Die Schwierigkeit eines Problems misst sich bei uns nicht am Wissen des Individuums, sondern seiner Fähigkeit zur vernetzen Kommunikation. Abhängig vom Grad der individuellen Vernetzung gelingt es uns für fast jedes Problem eine Lösung zu finden. Allerdings funktioniert Crowdsourcing nur, wenn die Arbeit öffentlich zugänglich ist. Wir Digital Natives fordern deshalb die digitale Öffnung und digitale Modernisierung der Arbeitswelt. Zu viele Ideen sind als Interna gestorben. Sie erhielten nie die Chance, die Welt zu verändern oder wenigstens Sympathie für das Unternehmen zu erwirtschaften.


09/43 Blogging Kurznews I 9-10 TWITTER I Wozu ist dieses Twitter überhaupt gut? I 10-13 Die Ritter der Twitterrunde rufen die Revolution aus I 14-19 An Twitter enzündet sich ein Generationstreit I 20-23 Ratlos, Planlos, kein Interesse I 24-25 It´s Twittertime I 26-27 5 Gründe warum man Twitter beruflich nutzen sollte I 28-29 INTERVIEW I Sascha Lobo liest Politikern die Internet-Leviten I 30-33 HOW TO I Bloggen für Anfänger I 34-39 Blogging als Business-Anwendung I 42-43


NEWS

Twitter: Gefahr für die Demokratie? newswatchr.de/2009/09/01/ twitter-gefahr-fur-die-demokratie/

KURZNEWS

n3rds united_08_2010_09_10.txt

KURZ Obwohl es schon bei der Bundespräsidentenwahl eine hitzige Diskussion um zu früh veröffentlichte Wahlergebnisse gab, wurden nun abermals bei der Landtagswahl in Sachsen Prognosen über die Wahl, noch vor Schließung der Wahllokale, getwittert. Ein entsprechender Account, der die empfindlichen Daten ins Internet stellte, soll dem CDU-Vorsitzenden von Radebeul, Patrick Rudolph, gehören. Dieser gab bislang keine Stellungnahme ab. „Es ist durchgängig unzulässig, wenn es vor der Schließung der Wahllo-

WAHL

kale erfolgt, weil eben immer die Gefahr der Wählerbeeinflussung gegeben ist.”, so der Hamburger Medienrechtler Ralf Burmester. Viel schlimmer sei es noch, wenn die Wahlen dadurch anfechtbar werden, besonders die Bundestagswahlen am 27. September 2013 …

Twitter ist das Wort von 2009 mashable.com/2009/11/29/ twitter-most-popular-word/

RANKING

2008 war das populärste Wort #1 „die Änderung“ (auf die Beschwörungsformel Barack Obamas beziehend). Jedoch ist Obama dieses Jahr durch Twitter verdrängt wurden. GLMS Liste von Spitzenwörtern und Phrasen für 2009 überrascht nicht, sobald Sie Wörtern wie „das“ aus der Gleichung herauswerfen. Twitters konstante Aufmerksamkeit und sein Mainstreamaufstieg schafften es in das englische Lexikon, sogar soweit, dass es die Wörter Obama (#2), H1N1 (#3), Anre-

gung (#4) und Vampir (#5) schlug. Die Spitzenphrase von 2009 war jedoch „King of Pop“, auf Michael Jackson beziehend. Dieses spiegelt Bings Top 10 Suchthemen wider. Nichts desto trotz war Barack Obama noch mal der Spitzenname von 2009 und schlug Michael …

Experten bewerten Twitter mit einer Milliarde Dollar reuters.com/article/companiesNews/ idDEBEE58G0DM20090917

GOLDESEL Dank schnell steigender Nutzerzahlen hat der Online-Kommunikationsdienst seinen Firmenwert seit Februar auf eine Milliarde Dollar vervierfacht, berichtete das Internet-Technik-Forum TechCrunch am Donnerstag. Dies gehe aus neuen Finanzierungsgesprächen hervor. Firmenchef Evan Williams habe gegenüber seinen Mitarbeitern erklärt, sich rund 50 Millionen Dollar neues Kapital beschaffen zu wollen. Laut TechCrunch war Twitter bei den letzten Gesprächen für die Beschaffung von frischem Kapital im Februar

mit 250 Millionen Dollar bewertet worden. Analysten zufolge spiegelt der hohe Firmenwert das Marktpotenzial des Dienstes wider. „Wenn Seiten wie Twitter oder Facebook ein kulturelles Phänomen werden, sind sie mehr wert als die Summe ihrer Teile“, sagte Analyst Salil Deshpande. „Man setzt auf einen Kulturwandel.“ …


Twitter-Nutzer lieferte den ersten Hinweis focus.de/digital/internet/amoklauf-twitter-nutzer-lieferte-denersten-hinweis_aid_436606.html

AMOKLAUF Die wohl erste Meldung zum Amoklauf in Ansbach kam über den Kurznachrichtendienst Twitter: Ein Student verbreitete die Nachricht, obwohl er selbst nicht am Tatort war. „Amoklauf im carolinum ansbach“ schrieb Julius Kramer aus dem mittelbayerischen Ansbach am Donnerstagmorgen kurz nach 9 Uhr auf Twitter. Ein Achtklässler sei mit einem Messer unterwegs, warnt er zwei Minuten später. Gleich darauf korrigiert er sich: „In der 8. sticht ein 13-klässler um sich“ – die

Beschreibung trifft zu, wie sich später herausstellte. Woher hatte der Twitterer Julius Kramer dies Informationen? Ein Augenzeuge sei er selbst nicht gewesen, sagt der Student. „Ein Freund vor Ort hat mir vom Amoklauf erzählt. Der wusste schon vor der Polizei Bescheid.“ …

"Bild" nutzt Twitter als Quelle - und bekommt sein Fett weg shortnews.de/id/788591/Ansbacher-Amoklauf-Bild-nutzt-Twitterals-Quelle-und-bekommt-seinFett-weg

Über den Amoklauf an einer Ansbacher Schule am gestrigen Donnerstag wollte Bild.de gestern besonders aktuell berichten, doch der Schuss ging nach hinten los. Der Internet-Auftritt der "Bild"-Zeitung platzierte einen Twitter-Kasten auf der Startseite. Alle Twitter-Meldungen mit den Stichworten #amoklauf und #ansbach wurden hier 1:1 ausgegeben. Als sich dies unter Twitter-Nutzern herumgesprochen hatte, nutz-

AMOKLAUF

ten einige die Gelegenheit, um ihre Antipathie gegenüber Bild.de und der Bild-Zeitung zum Ausdruck zu bringen. Ebenfalls live und unzensiert auf der Startseite von Bild.de – und teilweise in drastischen Worten formuliert…

Wahlergebnisse sickerten vorab auf Twitter durch spiegel.de/netzwelt/ web/0,1518,645907,00.html

WAHL Wurden die Landtagswahlen unzulässig beeinflusst? Gut 90 Minuten, bevor die Wahllokale schlossen, kursierten Prognosen im Internet. Unter anderem wurde dafür der Twitter-Account eines CDU-Politikers genutzt. Der streitet die Indiskretion ab – den Zugang hat er inzwischen gelöscht. Die ersten Prognosen zu den Landtagswahlen kursierten bereits am Nachmittag im Internet, vor Schließung der Wahllokale. Über den Kurznachrichtendienst Twitter gaben zwei Nutzer gegen 16.30 Uhr Zahlen für das Saarland, Sachsen und Thüringen bekannt. Dabei dürfen die sogenannten Exit-

Polls, Umfragen am Tag der Stimmabgabe, nicht öffentlich gemacht werden. Die Wahl könnte, so die Befürchtung, sonst unzulässig beeinflusst werden. Die Wahlgesetze von Bund und Ländern verbieten das ausdrücklich – wer dennoch Umfrageergebnisse verrät, begeht eine Ordnungswidrigkeit. Darauf steht eine Strafe von 50.000 € …


BLOgging

n3rds united_08_2010_10_11.txt

TWITTER I von Frank Schmiechen

Wozu

ist dieses twitter überhaupt gut? Sie schicken sich Botschaften, Dutzende am Tag. Sie scharen Jünger um sich. Manche haben Tausende „Followers“ – die nach neuen Botschaften lechzen: Kommunikationsphänomen Twitter. Auch in Deutschland spielen immer mehr Menschen damit. n3rds united erklärt, warum das sinnvoll ist und süchtig macht.

Dichter Verkehr auf den Straßen in Richtung Berliner Zentrum. Ich zögere. Schon wieder eine rote Ampel. Aber eigentlich wäre doch noch Zeit – wenn auch nur ein paar Sekunden. Meine Hand gleitet automatisch in die Jacketttasche, die runden Ecken des iPhone liegen gut in meiner Hand. Ich starte das kleine Programm Twitterfon und schreibe meinen ersten Tweet des Tages: „Stau auf dem Tempelhofer Damm“. Meine erste SMS an die Welt. Das iPhone verschwindet wieder in der Tasche. Bis ich in der Firma bin. Versprochen. Aber es könnte doch je-mand geantwortet haben. In diesem Augenblick. Vielleicht jemand, der mir wichtig ist. Fast 3000 Men-

schen haben meine Mitteilungen abonniert. Also, nur ein kleiner Blick. Ich muss erneut bremsen, weil zu viele Autos unterwegs sind. Schon ist das Mobiltelefon erneut gezückt, und siehe da: Innerhalb von Sekunden haben sich fünf Menschen auf meine Nachricht gemeldet. Einer hat mir einen Internet-Link geschickt. Zwei weitere Leute haben meine Nachricht an ihre Freunde weitergereicht. Und die vielleicht wieder an ihre Bekannten. Mit einem kurzen Eintrag ins Twitter-Universum kann man eine Lawine auslösen. Oder auch nur müdes Gähnen. Alles ist möglich. Das ist das ganz besondere Twitter-Gefühl. Bis vor ein paar Tagen war der Dienst noch etwas für die InternetBoheme und Spezialisten. Doch jetzt sieht es so aus, dass Twitter rasend schnell zu einem Massenphänomen wird. In der vergangenen Woche gingen Fotos der Schauspielerin Demi Moore und ihres Freundes Ashton Kutcher um die Welt; ein Glamour-Paar, das seinen Besuch bei der Berlinale per iPhone festhält und al-


Ursprünglich inspiriert von dem Konzept einer „away-message“, verbunden mit der Freiheit und der Mobilität einer SMS, begann Twitter im Jahr 2006 als Experiment. Als sich der Wert des Sofortkommunikationsnetzwerkes während gemeinsamer Ereignisse, wie Erdbeben, Konferenzen und Festivals herausstellte, begann Twitter zu wachsen und Twitter. Inc wurde im Jahr 2007 gegründet.

les sofort ins Netz twittert: kleine Filme, Kommentare und Fotos. Die Berlinale aus den Augen von zwei Stars. Hautnah Kutchers Kommunikationszentrale ist sein iPhone. Er filmte das Brandenburger Tor, fotografierte sich auf der Reise und verteilte die Ergebnisse mit Twitter. Jeder konnte miterleben, wie er auf einem USFlughafen durchsucht wurde. Kutcher hat verstanden, worum es geht. Seine Twitter-Einträge sind meist kurz – der Dienst erlaubt höchstens 140 Zeichen – und unterhaltsam. Versteht sich, dass bei solchen Möglichkeiten auch Politiker nicht fehlen wollen. Thorsten Schäfer-Gümbel von der hessischen SPD hat das Medium benutzt, um sich als Kandidat für den Ministerpräsidenten-Posten zu promoten. Und um vom Flirt seiner Partei mit den Linken abzulenken. Mit persönlichen Einträgen hat er die Menschen sehr dicht an sich herangelassen und als einer der ersten deutschen Parlamentarier erkannt, dass hier ein mächtiges Marketinginstrument zur Verfügung steht, das nichts kostet und einen unglaublichen Vervielfältigungsef-fekt erzielen kann. Inzwischen nutzt jeder zehnte deutsche Politiker Twitter. Ob sie sich das vom neuen USPräsidenten abgeschaut haben? Barack Obama war selbstverständlich bereits im Wahlkampf dabei. Denn vermutlich steht das ganze Nachrichtengeschäft vor einer Revolution: Am 15. Januar 2009 landete Chesley Sullenberger seinen Airbus A320 auf dem Hudson River vor Manhattan. Bevor die professionellen

Fotografen auch nur klick machen konnten, hatte bereits ein Passagier einer Fähre sein Handy gezückt, ein Foto gemacht und es per Twitter ins Netz gestellt. Das Dokument war in Sekunden überall verfügbar. Der Mann heißt Janis Krums und ist jetzt ein Weltstar. Krums iPhone klingelt pausenlos. TV-Sta-tionen, Radiosender, Agenturen und Zeitungen – alle wollen plötzlich etwas von ihm. Seine Einträge während der Bruchlandung vermitteln einen viel direkteren Eindruck vom Ereignis als viele Berichte der klassischen Medien, deren Vertreter viel später am Unglücksort eintrafen. Zunächst noch ganz profan: „Fahre nach New York hinein, während Schnee fällt und alles verlangsamt.“ Drei Stunden später: „Verlasse die Stadt. Versuche, den Verkehr zu schlagen. Wünscht mir Glück!“ Einige Minuten später: „Da ist ein Flugzeug im Hudson River. Bin auf der Fähre, die versucht, die Leute aufzusammeln. Verrückt.“ Bei dieser über Twitter versendeten Nach- »


n3rds united_08_2010_12_13.txt

blogging

richt waren Agenturen und Fernsehsender ganz ofkann damit rechnen, dass viele fensichtlich nur noch zweiter Sieger. Journalisten in Menschen seine Nachrichten aboaller Welt nahmen die Einträge im Internet zum nnieren. Jeder kann also zugleich Anlass, ihre Websites, Zeitungen und die Magazine Absender und Empfänger sein. Nur neu zu planen. Sie schmissen ihre Titelseiten um, wie die Firma Twitter mit dem ganFernsehredakteure schrieben ihre Nachrichten fix zen Gezwitscher – nichts anderes beum. Allerdings sind sich alle seriösen Journalisten deutet Twitter auf Deutsch, und nicht einig, dass persönliche Nachrichten auf Twitter als umsonst ist ein Piepmatz das Maralleinige Quelle nicht belastbar genug sind. Ein kenzeichen – Geld verdienen kann, Eintrag kann nur Anlass zu weiteren Recherchen sein. In Hamburg und London haben die ersten Konferenzen zum Thema Twitter stattgefunden. Deren Teilnehmer vertraten die Meinung: Die Anwendung ist einfach genug für jedermann, macht Spaß – und deswegen wird sie sich im Massenmarkt durchsetzen. Dazu trägt auch der Durchbruch des mobilen Internets bei. Per Handy macht Twitter noch viel mehr Spaß ist allerdings nicht ganz klar. Der Dienst als am Computer. Es öffnet sich ein Fenster, existiert erst seit 2006 und hat nur 22 Mitin das die Nachricht von höchstens 140 arbeiter. Fest steht: Firmen wie Cisco, JetZeichen Länge geschrieben werden kann. Blue Airways und Sun Microsystems verDer Absender kann entscheiden, ob er die wenden Twitter, um ihren Kunden InformaUpdates allen zur Verfügung stellen oder tionen bereitzustellen. In den USA gibt es den Zugang auf seine Freunde beschränAnwender mit mehr als 30 000 Abonnenten. ken will. Wer relevante Tweets absetzt, In Deutschland liegt die gesamte Zahl der An-

relevante Tweets führen zu mehr Lesern, welche die Nachrichten abonieren


Verlasse die Stadt. Versuche den Verkehr zu schlagen!

wender bei etwa 35 000. Da wären einmal die “Ich wasche meine Wäsche” Nachrichten oder die “Schaut euch dieses Video bei Youtube an” Nachrichten. Ersteres können mir meine Freunde per MSN mitteilen oder natürlich auch per Skype. Zweites würde ich in einer zielgerichteteren Community suchen, wo ich dann auch die Videos zu einem Thema finde, welches mich inder letzten Zählung Spiegel Online mit teressiert. spröden Agenturmeldungen. Auf dem Dann wären da jene User, welche Twitter zweiten Platz liegt das Angebot der Taganz offensichtlich als Chat benutzen. Es wird geszeitung Welt kompakt mit etwa 3000 jeweils vor der Nachricht gesagt für wen dieFollowern. Probiere Twitter also einfach se bestimmt ist. Sowas liegt mir noch ferner mal aus. Dann erkennst du, ob es ein wirkals die ersten zwei Nutzungsmöglichkeiten. sames Instrument für die eigenen InteresErstens weiss ich nicht, ob der Gesprächssen ist. Egal ob Marketing, Kommunikatipartner meine Nachricht sofort liesst und on oder einfach nur Quatsch mit Freunden. zweitens macht es einfach keinen Sinn, Denn es gilt nur eine Regel: Wer langweilt, ein gespräch zwischen 2 Personen öffentverschwindet von der Oberfläche. Das gilt lich zu führen. Die Anwender treten in difür Privatpersonen wie für Medien. Und noch rekten Kontakt mit der Redaktion, maeine Warnung: Schalten Dein Smartphone chen Schlagzeilenvorschläge oder disim Auto besser aus denn Du brauchst Deine kutieren. Der erfolgreichste Twitterianer gesamte Aufmerksamkeit nur für den Strahat etwa 5000 Abonnenten, die im Jarßenverkehr. »« gon Follower heißen. Das erfolgreichste Medienangebot auf Twitter war bei


blogging

n3rds united_08_2010_14_15.txt

TWITTER I von Karsten Stumm

Die Ritter der twitterrunde rufen die revolution aus Aus Teheran kommen im Minutentakt Nachrichten per Twitter. Das Medium scheint ideal, um schnell und unkompliziert die Öffentlichkeit zu informieren. Auf einer Konferenz in New York wurde jetzt die „Twitter-Revolution“ gefeiert. Wird die Macht auf unserer Erde durch Netzwerke wie Twitter und Facebook neu aufgeteilt?

Es ist mindestens eine Revolution. Darunter machen es die 120 Internet-Experten im weitläufigen Kellergebäude in der Nähe des Times Square in New York nicht. Alles wird sich ändern, da sind sie sich sicher. Sehr bald. Die Wirtschaft, die Medien, die Politik, die Art, wie Menschen miteinander sprechen und worüber sie sprechen. Und während hier vor 500 Besuchern aus aller Welt die dramatischen Auswirkungen neuer Informationstechnologien für die Menschheit diskutiert werden, löst ihre praktische Anwendung im Iran eine wirkliche Revolution aus. Aus Teheran kommen im Minutentakt Nachrichten per Twitter und Facebook. Die Opposition im Iran bedient sich nach den offensichtlich manipulierten Wahlergebnissen der sozialen Netzwerke im Internet, um ihrer Verzweiflung Ausdruck zu geben, gegen das Unrecht zu kämpfen und von den Verhältnissen im Land live zu berichten. Dadurch werden auch die mutigsten Thesen der Web-Visionäre bestätigt –

hier, im 10.000 Kilometer entfernten New York. Alle Konferenzteilnehmer sprechen nur noch von der Twitter-Revolution im Iran. Denn um den Web-Nachrichtendienst Twitter geht es hier bei der Konferenz 140 characters vor allen Dingen. Kolumnist Andrew Keen aus London steht auf der Bühne und stellt die Frage des Tages. Wie verändern soziale Netzwerke im Internet die Ver teilung von Macht? Er ist sich sicher, dass die Macht auf unserer Erde durch Netzwerke wie Twitter und Facebook und einige andere neu aufgeteilt wird. Politik, große Unternehmen und Organisationen werden laut Keen in Zukunft weniger, einzelne Men-


schen mehr davon haben. Jeder kann zu jedem Thema im Netz sehr schnell eine große Gemeinschaft versammeln, die mit Wissen und Geschick an einer gemeinsamen Sache arbeiten will. Einzelne Menschen werden auf die Weise in der Zukunft zu machtvollen Marken mit einer sehr starken Magnetwirkung – wenn es nach Keen geht. Und einige dieser Leute kann man auf der Konferenz treffen.

Videos von Weinproben Weinhändler Gary Vaynerchuck aus New Jersey ist zum Beispiel einer der neuen, machtvollen digitalen Barone, wie sie hier genannt werden. Aus seinem für amerikanische Ohren schwergängigen Namen hat er inzwischen eine weltweite Marke gemacht. Und alles durch den geschickten Einsatz von Gemeinschaften im Web. Erst waren es ein paar Videos mit seinen Weinproben auf einer Website. Dann kamen Twitter, Facebook und Live-streams dazu. Jetzt hat Vaynerchuck einen Vertrag über 10 Bücher unterschrieben, tritt in wichtigen Sendungen im nationalen US-Fernsehen auf und hat mit seinem Bruder eine Beratungsfirma gegründet, um anderen Unternehmen im Internet auf die Beine zu helfen. Wein verkauft er auch noch. Ziemlich guten sogar. Und Vaynerchuck weiß, worauf es sozialen Netzwerken ankommt. „Man muss sich um die Leute kümmern.“ Hier geht es um Begeisterung für sein eigenes Produkt, persönlichen Einsatz und gute Portion Unterhal-

tung. Das können wir von ihm lernen, wenn wir Erfolg in den sozialen Netzwerken haben wollen. Aber wo der quirlige Vaynerchuck lediglich über Geschäft redet, denken andere schon viel weiter. Jack Dorsey, der Mitbegründer und Vorsitzende von Twitter, sieht in der neuen Technik viel mehr. Für ihn ist Twitter ein Werkzeug der Demokratie. Wenn es nach ihm geht, rücken wir alle näher zusammen an den Lagerfeuern des Internet, die Welt wird kleiner, alles wird transparenter, wir haben direkten Zugang zu allen anderen Menschen, sogar zu Regierungen. Die bekannte Web-Autorin Maegan Carberry stimmt zu: „Twitter wird das neue Instrument, um Leute zusammenzubringen, die ähnliche Interessen haben.“ Sie hofft, dass der Blick durch die Netzwerke objektiver wird. Dass die Menschen weltweit mehr Verständnis füreinander haben werden. Und wem das alles zu abgehoben erscheint, der wird anschließend von drei Twitter-Müttern auf den Boden der Tatsachen zurückgeholt. Sie erzählen, wie hart es ist, sich zwei Jahre um Säuglinge zu kümmern, wie schnell man zu Hause vereinsamen kann und wie soziale Netzwerke im Netz helfen können, Kontakte zu pflegen. Auch wenn zwischen Waschmaschine und Einkauf nur Zeit für die 140 Zeichen ist, die auf Twitter pro Mitteilung höchstens erlaubt sind. Es ist ein weiter Bogen, der hier von den Unruhen im Iran zu den Problemen der Mütter in amerikanischen Vor- »

Twitter wird das neue Instrument um Leute zusammenzubringen


n3rds united_08_2010_16_18.txt

blogging

orten gespannt wird. Und für all diese Bereiche stellt Twitter ein Instrument dar? Ist dieses kleine Werkzeug wirklich so mächtig? Ja, bestätigen die Experten und greifen zum besseren Verständnis in die Geschichte der Kommunikation. Das Telefon hat immer nur zwei Menschen verbunden. Bücher, Fernsehen, Radio und Zeitungen haben einen Absender und viele Empfänger. Zum ersten Mal in der Geschichte der Informationstechnologie gibt es jetzt die Möglichkeit, dass jeder Mensch Absender und Empfänger gleichzeitig sein kann. Auch Gruppen. Sie verbinden sich schnell zu mächtigen Organisationen auf Twitter. Und das alles live. In Echtzeit, wie die Leute hier sagen. Und wenn man sich die Entwicklung in Teheran anschaut, ist da etwas dran. Es gibt auch Skeptiker auf dem Treffen der Twitter-Fans. Autor Steve Rubel sagt, dass alles in fünf Jahren wieder vorbei sein kann. Nichts hält heute länger als fünf Jahre. Wir sollten jetzt schon nach dem neuen Trend Ausschau halten. Rubel selbst hat ihn natürlich schon längst entdeckt. Das nächste soziale Netzwerk wird das gesamte Internet sein. Das offene Netz. Die sozialen Komponenten von Facebook und Twitter werden in alle Bereiche des Web sickern. Freunde werden CDs auf Amazon, Artikel auf Webseiten und Wein in Onlineshops empfehlen. Alle Websites werden sich für persönliche Kommentare und Links der User öffnen müssen, weil es die Leute so wollen. Die Kontrolle der wenigen wird aufgehoben. Jeder bekommt Einfluss auf das Ganze. Aber das alles kann nur

in demokratischen Gesellschaften funktionieren, sagt Brad Fidler von der University of California: „Wir brauchen unsere demokratischen Freiheiten, damit soziale Netzwerke im Internet überhaupt funktionieren können. Twitter bildet unser freiheitliches System ab.“ Dann gibt es weltweit ja noch was zu tun. Bleibt nur zu hoffen, dass Twitter helfen kann, den Menschen im Iran die Chance zu einer neuen Wahl zu verschaffen, die ihren Namen auch verdient. Dann hätte sich die ganze Aufregung über eine Plattform im Internet, die bisher nur eine Minderheit von Leuten nutzt, schon mehr als gelohnt. Am Abend treffen sich ein paar Konferenzteilnehmer in einem kleinen Diner. Das Bier fließt in Strömen, und die Stimmung ist ausgelassen. Hinter dem Tresen arbeitet emsig ein Mexikaner, der Mann am Empfang ist Italiener, die Bedienung Russin. Wissen diese Menschen etwas vom neuen Netz, das uns alle verbindet? Ahnen sie, was bei Twitter gerade passiert? Wissen sie, wo der Iran liegt? Nein, wahrscheinlich wissen sie das alles nicht. Aber es wird sie alles einholen. Sehr bald. Wenn man den Rittern des Web, dem Orden der Twitterer, glauben möchte. »«

Es gibt auch Skeptiker auf den Treffen der Twitter-Fans.


Wenn Twitter aus 100 Leuten bes Twitterstatistik von 2009

20 Tote

50 Faule

inaktive Accounts

welche eine Woche nicht getwittert haben

100 durschnittliche tweets

40 x verr端cktes 38 x TRATSCH 8 x gut

8 x egoistisch

4 x grrrr

sinnloses Gebabbel Unterhaltungen

Selbstvermarktung

Spam

lohnend


estehen würde

Nur 5

5 Schreihälse

mit 100 Followern

welche 70 % der Tweets abgeben

spitzenstunden 11.30

14.00

13.00-14.00

14.30-16.30

höchste Linkklickrate

stärkste Konversation

16.00


105.779.710 300.000 60% 600.000.000 125 125.000 registrierte Benutzer hat Twitter

neue Benutzer kommen täglich hinzu

von ihnen kommen von außerhalb der Vereinigten Staaten

Suchanfragen täglich

???

Mitarbeiter hat Twitter

deutschsprachige Accounts

grüSS gott!


blogging

n3rds united_08_2010_20_21.txt

TWITTER I von Holger Kreitling

an twitter entzündet sich ein generationsstreit Facebook? Twitter? Die Gesellschaft gefällt sich darin, das Internet mit seinen durchaus sinnfreien Erscheinungen zu verteufeln. Tatsächlich vertuschen viele Kritiker dadurch vor allem, dass sie Angst vor den neuen Kommunikationsformen haben. Sie fürchten, schon 20 Jahre vor der Rente technologisch abgemeldet zu sein.

Als wir Mittwochabend beim Essen saßen, bekam ich eine SMS. Ich bekomme selten SMS, und ich schreibe nie SMS. Ich finde diese Kommunikationsform sehr mühsam und überflüssig. Überhaupt versuche ich, das Mobiltelefon so wenig wie möglich zu nutzen, da bin ich sehr altmodisch. Und ich finde das Kunstwort Handy extrem unelegant. In der Zeitung stand vor drei Tagen, dass zwei junge Freunde in den USA in einem Monat 217.000 SMS verschickt haben, ein Rekordversuch. Leider bekamen sie daraufhin von T-Mobile USA eine Rechnung über 20.000 Euro, sie hatten sich mit Blick auf ihren Handyvertrag verrechnet. Ich dachte: Gut, dass ich keine SMS versende. In den Rekord-SMS stand meist nur Hello. Immer diese Jugend! Jedenfalls piepte das Telefon, woraufhin meine Kinder unruhig wurden. Ich schaute nach, es war der Betreiber: „T-Mobile entschuldigt sich für die Unannehmlichkeiten, die durch den Ausfall des Netzes entstanden sind.“ Mir ist nicht recht klar, warum die Nach-

richt während des Abendessens kam, war aber so. Ob ich den Ausfall denn bemerkt hätte, fragte der Nachwuchs mit einem leicht hämischen Unterton, wissend, dass ich eher verneinen würde. Man hält mich Mittvierziger nämlich für ganz schön alt und hoffnungslos veraltet, was den Umgang mit dem Mobiltelefon betrifft. Nun gut, das ist das vornehme Recht aller Jungen. Ich hatte tatsächlich während der paar Stunden Netzausfall nicht mobil telefoniert. Am Donnerstag billigte das fragliche Unternehmen dann den Kunden zu, den gesamten Sonntag über kostenlos SMS zu versenden. So viele wie gewünscht. Vielleicht taugt der Tag


für einen neuen Rekordversuch, es gibt ja sehr viele Leute, denen man am Sonntag mal Hallo sagen muss. Meine Kinder fanden das Geschenk des zerknirschten Mobilfunkanbieters plausibel und sehr vernünftig. Lol, sagte der Ältere mit jenem Tonfall, den er für cool und überlegen hält. Lol ist ein bekannter Netzjargon und die Abkürzung für Laughing out loud, ausgesprochen lautes Lachen.

LOL - laughing out loud Die Aufregung über den Telefonausfall hat jede Menge Diskussionen in Gang gesetzt, ob man denn den ganzen Kommunikationsstrom wirklich braucht. Die Stille wurde gerühmt, die Besinnung aufs Wesentliche, auf den Nachbarn, die Freunde. Die Zeit ohne Handys, als Menschen in Zügen nicht laut plapperten, dass sie jetzt bald am Bahnhof ankämen, vorher aber noch mal anriefen. Lauter anrührende Argumente waren zu hören von Menschen, die in ihrer Jugend Telefone kannten,

die tatsächlich noch so aussahen wie das landläufige Telefonsymbol. Und weil auch vernunftbegabte Menschen einen Hang zu Vorurteilen haben, kam gleich der Unmut über dieses Internet, von dem jetzt alle reden, aufs Tapet. Mit der rasanten Umstellung unserer Kommunikationsgewohnheiten wächst eine generelle Verärgerung. Während Jugendliche sich mühelos mit den neuen Angeboten anfreunden und schnell eigene Wege und Codes entwickeln, sitzen ihre Eltern auf Bürostühlen und sind immer aufs Neue ratlos. Warum soll man sich bei sozialen Netzwerken wie Facebook oder Xing anmelden? Soll ich über Wer kennt wen? die Leute aus meiner alten Schulklasse wiederfinden, die mir doch damals vorwiegend auf die Nerven fielen. Ist Skypen eine Berufstätigkeit, oder hat es gar mit Sex zu tun? Die Zahl der Fragen ließe sich mühelos verlängern, und sie offenbaren alle eine Unsicherheit. Ist die neue Netzöffentlichkeit demnächst gar berufsentscheidend? O weh, bitte bloß das nicht! »«


blogging

n3rds united_08_2010_22_23.txt

Muss das alles sein? Es muss. Die Öffentlichkeit hat sich lustvoll auf eine hört. Und sie nehmen sich die Zeit, neue Form von Öffentlichkeit gestürzt. Das Rüstzeug des so viel und so lange es geht. Das modernen Menschen ist kompliziert, und wahrschein- treibt die Erziehungsberechtigten lich lautet die bittere Wahrheit, dass heutige Schü- gleich noch mal in den Wahnsinn. ler und Studenten die Möglichkeiten in vollem Umfang Ein Online-Spiel wie World of Warverinnerlichen und nutzen, nicht aber deren Eltern. craft ist praktisch wie Led ZeppeProfessoren kündigen jetzt bereits Klausuren besser lin: Langhaarige, die Krach machen. bei Studi-VZ an als im Seminarraum. Gestern die Sex Pistols, heute Grand Die Netzgewohnheiten imitieren die realen Gewohn- Theft Auto 4. heiten von früher, wer einst in der Kneipe bekannt Die Gesellschaft gefällt sich dagab, mit welcher Dorfschönheit er schon geschlafen rin, auf Computer und Internet mit hat, tut dies in mehr oder weniger deutlicher Form in all den durchaus geschmacklosen seinem Netzwerkeintrag. Die Bühne der Selbstdarstel- Erscheinungen einzuschlagen. Bäh. lung wirkt ungeheuer anziehend: Worte, Bilder, Ge- Pfui. Unsinn. Blogs sind Tanzböden ständnisse, jede Menge private Details sind weltweit des Irrsinns. Es geht bei den Kulabrufbar, und die Urheber sind stolz, dass sie ihre Er- turkritikern, die von Verrohung und innerungen und Erlebnisse teilen können. Das Holly- Sinnverlust sprechen, nicht nur um wood-Ehepaar Demi Moore und Ashton Kutcher gibt das Streben nach dem Wahren, Schöauf dem Miniblog-Dienst Twitter immer wieder private nen, Guten. Neben Überforderung Fotos preis, auch beim Hausarbeiten in Unterwäsche. ist auch eine reale Verlustangst mit Alle Erwägungen und mühsam erkämpften Errungen- im Spiel. Die 40- bis 50-Jährigen schaften des Datenschutzes schmelzen dabei leider hatten gelernt, sich zu emanzipieschneller als Butter in der Mikrowelle. ren und den Computer als Arbeitswerkzeug zu akzeptieren; sie setzten sich damit hübsch von den 68ern ab. Und jetzt werden sie in gewisser Weise auf ihrem Gebiet übeMan muss das Ganze als Generationenkonflikt sehen. rholt, 20 Jahre zu früh. „Brauche ich Das Internet und der Computer haben in etwa die denn dieses Twitter? Wann soll ich Funktion von Rockmusik oder Drogen vor 30 Jahren. dafür noch Zeit haben?“, rief eine Rüde Klänge taugten als häusliches Putschmittel. Ich Kollegin im Büro. Die Frage stellen konnte mit Deep Purple und Kiss meine Eltern noch heißt, sich schon zu positionieren. prima auf die Palme bringen. Meine Eltern verstanden Die einen finden, das Leben wird Rockmusik nicht, sie mochten nicht mal die Beatles. vereinfacht durch mehr Technik, VerSie schüttelten erwartungsgemäß ihre Köpfe. Heute abredungen sind leichter, und die haben Väter die Musik der Söhne längst im Schrank Andeutungs- und Ausdrucksmögstehen, und die Mütter zwängen sich in die gleichen lichkeiten durch Emoticons ähnlich Jeans und T-Shirts wie ihre Töchter. Der Jugend gehört reichhaltig wie die langen Sätze von nicht mal mehr Harry Potter; es ist Neudeutsch All- Thomas Mann. Die anderen empfinAge-Literatur. Weil Jugendlichkeit zum Pflichtauftritt den neue Angebote als Zeitfresser. erkoren wurde, wird einfach alles adaptiert. Der arme Es reicht schon, dass man so viele Nachwuchs steht verlassen da und sucht einen Aus- Mails beantwortet und SMS tippt weg. Deshalb der Computer und das Internet. Eltern (auf E-Mails verzichten will wirksorgen sich, weil sie nicht nachvollziehen können, was lich niemand mehr). Dabei geht die da geschieht, Kinder lieben es, weil es ihnen allein ge- Technikanwendung und gleichzei-

Netzgewohnheiten imitieren reale Gewohnheiten


tige Technikverachtung munter durcheinander. Gestandene Facebook-Verächter schlagen sich auf die Schenkel, wenn sie neue Apps für ihr iPhone geladen haben. Der Spieltrieb ist der gleiche. Die meisten Netzangebote sollen vorwiegend Spaß machen, sie sind keine Bürde, kein Stein am Hals, der den Nutzer in einen Pfuhl aus verwirrenden, giftigen Tinkturen zieht. Wer gerne Sudoku löst, braucht sich über MySpace nicht aufregen. Die 140 Zeichen für einen Minitext auf Twitter sind eine formale Herausforderung. Wenn mir ein hübscher Gedanke durch den Kopf geht oder mich ein Fundstück aus Fernsehen, Kino, Büchern, dem Netz anlacht, dann twittere ich es. Kostet nur ein paar Sekunden Mühe. Man wird damit ebenso wenig klug oder dumm wie am Radio. Niemand braucht dies, es ist ein bisschen so, wie früher unsere Eltern uns gefragt haben, warum wir am Wochenende erst um 23 Uhr oder um Mitternacht ausgehen statt wie in ihren Kreisen üblich um 19 oder 20 Uhr. Wie uncool und wenig Freude spendend war das denn! Der vieleicht seltsamste Effekt: Viele private Gewohnheiten haben sich ins eigene Heim verlagert. Statt sich direkt zu sehen, sitzen die Kinder zu Hause und reden mit ihren Freunden über Instant Messages wie MSN oder Google Talk. Statt in die Kneipe zu gehen, sitzen Männer oft Abende am PC und organisieren ihre Musikdateien. Hier treffen sich die Generationen und reden doch aneinander vorbei. Es macht wenig Sinn, mit dem Finger der Anklage aufeinander zu zeigen. Der Fernse-

her ist übrigens auch nur das YouTube der frühen Jahre. Noch einmal: Unkenrufe über die Passivität des Nachwuchses sind überzogen. Schüler reden weiter miteinander, sie schreiben sehr viel. In höchst bedenklicher Orthografie. Aber sie schreiben. Und sie haben selbstverständlich weiterhin ihre Geheimnisse und verborgenen Wünsche, die kaum bei Facebook nachzulesen sind. Mit Netzkappung kann man den Nachwuchs richtig strafen, ohne zu den historischen Mitteln zu greifen. Danke, Internet. Gibt auch den Älteren ein gutes Gefühl, im Besitz von modernen Waffen zu sein. Man soll Technik also offen begegnen. Aber SMS am Sonntag schreiben? Nicht mit mir. »«

Brauche ich denn dieses Twitter? Wann soll ich dafür Zeit haben?


TWITTER I von Karsten Stumm

RaTLOS, PLANLOS

blogging

n3rds united_08_2010_24_25.txt

KEIN INTERESSE Nicht dabei, nicht interessiert oder schlicht planlos: Eine Untersuchung zeigt, wie brüsk Deutschlands Topunternehmen dem neuen Kommunikationsweg Twitter die kalte Schulter zeigen, und womöglich den Anschluss verlieren. Marketingstrategen fordern Umdenken.

Deutschlands Unternehmen mauern. Schauen sich den Sturm an, der sich durch das Internet bewegt. Und wissen bisher nicht so recht was sie mit Twitter anfangen sollen – jener neuen Internetquasselbude, in der sich alle Welt mit Kurznachrichten unterhält. Rund sechs Millionen Frauen und Männer machen nach Angaben des TwitterUnternehmens rund um den Globus mit. Aber die hiesige Konzernprominenz nicht. Ist das ein Problem? „Wir haben festgestellt, dass von den 110 prominentesten deutschen Aktiengesellschaften die verschwindend geringe Zahl von sechs Firmen das neue Medium Twitter aktiv für ihre Unternermenskommunikation nutzt. Das sind nur 5,5 Prozent“, sagt Christian Berens, Geschäftsführer der Kölner Agentur Net-Federation. Sie hat sich auf moderne Kommunikationswege für Unternehmen spezialisiert und eigens für das manager-magazin.de analysiert, wie genau Deutschlands Unternehmenselite mit Twitter in Zukunft Geld verdienen will. „Die Antwort ist, dass die meisten Dax-, MDax- und TecDax-Konzernlenker anscheinend nicht wissen, was sie mit Twitter überhaupt anfangen sollen“, sagt Berens. Gerade einmal ein Drittel der bedeutendsten 110 hiesigen Aktiengesellschaften hätten sich bisher überhaupt den Zugang zu dem Millionennetzwerk gesichert - und viele auch noch halbherzig: Die wenigsten Nutzer könnten die eigentlich hochprominenten Konzerne anhand ihres Twitter-Services überhaupt zweifelsfrei wiedererkennen. „Bei nur acht der 110 Unternehmen

hat sich deren Identität eindeutig feststellen lassen. Das ist nur wenig mehr als nichts“, sagt Berens. Unter diesen acht hätten sich Daimler Chart zeigen, die Deutsche Telekom Chart zeigen und SAP Chart zeigen befunden. „Insgesamt nutzten Technologieunternehmen den Twitter-Dienst forscher als die Vertreter anderer Branchen – wenn so eine Unterteilung nach Branchen bei den wenigen aktiven Nutzern überhaupt einen Sinn macht“, schränkt Christian Berens ein. Kommunikationswissenschaftler Frank Brettschneider von der Universität Hohenheim kann die Zurückhaltung der deutschen Firmenlenker verstehen. „Vor kurzem hieß es noch, Unternehmensblogs seien für die Unternehmen im Internetzeitalter überaus wichtig und modern. Nun kommt mit Twitter angeblich der nächste große Trend. Das überfordert viele Anwender wie Unternehmer maßlos, zumal der Nutzwert selbst Insidern mitunter völlig diffus erscheint“, sagt Brettschneider. Einige große internationale Konkurrenten deutscher Konzerne haben dennoch bereits Mut gefasst. Sie versuchen, mit Twitter – auf Deutsch zwitschern – Geld zu verdienen. Der amerikanische Computerhersteller Dell Chart zeigen beispielsweise macht einen Teil seiner Kunden bereits mit Twitter auf Sonderangebote aufmerksam – und nach Angaben des Unternehmens würden 180.000 Menschen zuhören. Auch der Internethändler Amazon Chart versucht via Twitter Kunden etwa für sein Musikgeschäft zu gewinnen. Nach Meinung von Marktbeobachtern versuchen ausländische


Schlicht kein Interesse an Twitter Firmen insgesamt etwas rascher mit Twitter Geschäfte zu machen als Topkonzerne in der Bundesrepublik. „Es ist auch in unserem Test auffällig geworden, dass selbst die Niederlassungen großer deutscher Konzerne im Ausland oft aktiver versuchen Twitter in ihre Geschäftspolitik einzubeziehen, als die oberste Führungsriege der deutschen Hauptsitze es wagt“, sagt NetFederation-Geschäftsführer Berens. „Das trifft zum Beispiel auf BASF Chart zeigen zu, deren asiatische Tochtergesellschaft mehr Twitter-Aktivität als die Ludwigshafener Zentrale des Chemieunternehmens zeigt. Ähnliches gilt für die Südafrika-Niederlassung von BMW Chart zeigen.“ Deutsche Gesellschaften stehen dem Medium Twitter somit offenbar besonders kritisch gegenüber. Wenn überhaupt nutzen sie den neuartigen Kommunikationskanal dann auch wie altbekannte, um darin auf sich aufmerksam zu machen. Sei es mit der neuesten Produktreklame oder als Informationsweg für die eigene Investor-Relations-Abteilung. Dabei böte Twitter vielleicht die Chance, die Unternehmenskommunikation persönlicher zu gestalten oder Blicke hinter die Kulissen zu gewähren, um neue Kundengruppen zu gewinnen. „Allerdings müss-

Namen sichern, um Missbrauch zu verhindern te Twitter dazu wohl ständig mit neuen Meldungen gefüttert werden. Und in vielen Unternehmen ist bisher nicht einmal klar, wer sich mit diesem neuen Medium überhaupt beschäftigen soll“, sagt Net-Federation-Geschäftsführer Berens. „Viele hiesigen Unternehmen aber haben an Twitter bisher schlicht kein Interesse“, weiß ein Berater der internationalen Werbeagentur Ogilvy aus Erfahrung, die allein in Deutschland mehr als 200 Klienten betreut. „Und die Reserviertheit ist zuletzt gewachsen. Denn nach dem Amoklauf eines Schülers in Winnenden machten offenbar dubiose Meldungen via Twitter die Runde. Konservative Unternehmen fürchten deshalb verstärkt, dass ein negatives Image auf sie abfärbt, wenn sie diesen Twitter-Dienst aktiv für sich nutzen.“ Selbst unter den deutschen Topunternehmen, die Twitter zumindest schon versuchen zu nutzen, herrscht große Skepsis gegenüber dem Service. „Wir diskutieren intern noch darüber, ob und wenn ja, wie wir dieses Medium sinnvoll in unsere Kommunika-

tionsstrategie einbinden können“, sagt beispielsweise Ute Wüest von Vellberg, Unternehmenssprecherin von Daimler in Stuttgart. „Wir hatten uns den Daimler-Namen im TwitterService eigentlich vor einem Jahr erst einmal gesichert, um zu verhindern, dass mit unserem Firmennamen Missbrauch betrieben wird.“ Sollte beispielsweise jemand an der schlechten Idee Gefallen finden, vermeintlich im Namen eines Autounternehmens eine Rückrufaktion in die Werkstätten auszulösen, wäre der Schaden immens. „Man darf diese Kommunikationsherrschaft keinesfalls aus der Hand geben“, warnt der NetFederation-Geschäftsführer Christian Berens. Dominic Multerer, Marketingberater etwa des Schweizer Unternehmens Dicota Deutschlands, glaubt dennoch, dass nicht zuletzt die Großkonzerne Deutschlands jetzt ihre Skepsis gegenüber überwinden sollten. „Mit Twitter erreicht man die wichtigen Multiplikatoren im Internet. Diejenigen, die das Web gestalten statt nur mitzulesen.“ »«


Twitter I von Melanie Schyja

blogging

n3rds united_08_2010_26_27.txt

IT´S

76 50 5 bis 10 500 100

TWITTER TIME Im Rahmen der Fachtagung Zukunft Online PR 2009 hat Olaf Kohlbrück von Horizont einen Twitter-Workshop angeboten. Er selbst ist bei Twitter als off_the_record unterwegs, außerdem betreibt er ein gleichnamiges Blog. Fragen Sie mal jemanden, wie Twitter funktioniert. Im ersten Satz hören Sie: „das ist wie eine SMS mit 140 Zeichen.“ Spätestens der zweite Satz lautet: „Probiers einfach mal aus“. Also: Learning by doing. So haben wir es auch im Workshop gehalten. Wunderbar, denn so hatte Herr Kohlbrück direkt 35 neue Follower. Und mich finden Sie jetzt auch bei Twitter. Ehrlich gesagt, tue ich mich noch ein bißchen schwer: meistens ist mein Kaffee schon leer, bevor ich dazu komme der Welt mitzuteilen, dass ich mir gerade eine Ladung Koffein geholt habe. Aber gut, ich arbeite daran. Und eigentlich ist das ja auch falsch. off_the_record hat es als „Geburtsfehler“ von Twitterbezeichnet. Die Frage zum 140Zeichen-tippen lautet what are you doing und genau darin liegt das Problem. Laut Kohlbrück müsste es vielmehr heißen what are you interested in right now. Okay, das habe ich verstanden. Ich bin an neuen Bloglesern interessiert. Also verweise ich nun erstmal auf neue Bei-

träge. Dafür brauche ich aber zunächst Leute, die mir folgen und auch lesen, wenn ich etwas mitzuteilen habe.

Das Prinzip von Twitter Twitter bezeichnet sich als Microblog, das heißt, Sie können nur kurze Nachrichten von 140 Zeichen oder weniger veröffentlichen. Als Twitter 2006 gestartet wurde, war die Begrenzung gedacht, um den Dienst kompatibel zu SMS-Nachrichten für Handys und Smartphones zu machen. Jetzt ist es eine nützliche Beschränkung, um viele Nachrichten von vielen Absendern zu empfangen. Im Februar 2009 hatte Twitter weltweit mehr als 6 Millionen Benutzer. Nach der kostenlosen und unkomplizierten Registrierung können Sie anderen Leuten folgen, also deren Kurznachrichten lesen. Der ein oder andere wird auf Ihr Profil klicken und wenn er es interessant findet, folgt er Ihnen auch. D. h. er liest zukünftig Ihre Beiträge. Sie könnten also schreiben „wir bringen in vier Wochen Produkt XY auf den Markt. Mit einer E-Mail an info@neuprodukt.de können Sie es vorab testen“. Das sind 118 Zeichen. Twitter ist also ein weiterer Kanal, den Sie für Werbung, Online-Reputati-

Prozent aller Twitterer haben maximal Follower tausend neue Nutzer pro Tag verzeichnet Twitter Millionen Dollar ist Twitter wert tausend Menschen in Deutschland nutzen bereits Twitter.

on und als Informationsquelle nutzen können. Wenn Sie mit einem attraktiven Profil und spannenden Beiträgen aufwarten können, kann dies die Zahl Ihrer Follower natürlich steigern. Dies widerum hat zur Folge, das Twitterer, die zukünftig auf Ihr Profil klicken und die hohe Anzahl an Followern sehen und Ihren Account als wichtig einstufen und Ihnen ebenfalls folgen.

Nachrichten schreiben Entweder tippst Du einfach die (maximal) 140 Zeichen in das Feld what are you doing. Dann ist es für alle sichtbar. Wenn Du jemandem auf sein Posting antworten möchten, setzt Du ein @ plus Name von demjenigen vor Deine Nachricht. Wenn Du mir also schreiben willst, sähe das so aus: @melschyja Ich twittere jetzt auch. Aber Achtung: das wird mir dann angezeigt, ist aber trotzdem öffentlich, also auch für alle anderen Twitterer einsehbar. Wenn Du eine exklusive Nachricht an ausschließlich eine Person schicken möchten, nutzt Du die Option der Direct Messages.

Wie finde ich Follower? Herr Kohlbrück empfiehlt hierzu twitter.grader.com. Dort wird eine Suchfunktion angeboten. Du


kannst dann nach Twitterern in Deiner Stadt suchen. Bei Twitter selbst kannst Du über Find People auch Dein E-Mail-Adressbuch mit Twitter abgleichen und sehen, ob einige Ihrer Kontakte bereits twittern. Dies funktioniert allerdings nur bei Gmail, Yahoo, AOL, Hotmail und MSN. Für Outlook-Kontakte besteht diese Option also nicht. Über den Dienst friendfeed können Sie ebenfalls Ihre Kontakte auf einen Twitter-Account hin überprüfen.

Was ist Twitter? Einerseits ein sehr unterhaltsames Medium. Andererseits ein Medium, mit dem man schnell viele Informationen erzeugen oder konsumieren kann. Twitter lebt von seiner Schnelligkeit. Außerdem können Sie sich schnell und unkompliziert mit anderen Usern vernetzen. Twitter ist definitiv das Medium der Zukunft und wird den Blogs langfristig den Rang ablaufen. Damit meine ich, dass die Quintessenz zukünftig über Twitter verbreitet wird, ähnlich wie ein Newsticker. Wer mehr Informationen will, kann diese dann in Blogs oder gar in den klassischen Medien nachlesen. Twitter ist nicht immer nur cool, am häufigsten

wird bei Twitter das belangloses Geschwätz kritisiert. Tweets, die nichts anderes mitteilen als: „Ich esse gerade Mittag“ oder „Ich bin wirklich müde heute“, sind leider nicht selten und haben für die anderen Nutzer keinen Wert. Durch die asynchrone Verbreitung gibt es außerdem keine Sicherheit, dass die Nachrichten überhaupt gelesen werden. Ein weiterer Nachteil: Die Quellen lassen sich nicht auf ihren Wahrheitsgehalt überprüfen. Die Tweets sind also immer mit Vorsicht zu genießen. Unabhängig davon kann das Gezwitscher viel Zeit kosten und einen von wichtigeren Dingen ablenken. Werden die Tweets auf ein Handy geleitet fallen außerdem zusätzliche Kosten für die SMS an. »« weiterführende links: twitter.grader.com. friendfeed

Twitter ist nicht immer nur cool.


blogging

n3rds united_08_2010_28_29.txt

sperren I von Bernhard Lermann

5 GRÜNDE

warum man Twitter beruflich nutzen sollte Es gibt viele und gute Gründe, sich einen Twitter-Account anzulegen. Twitter ist ein nützliches Tool für fast jeden Berufszweig.

Ein Blick auf die Seite Wikipedia hilft, schließlich wurde der Artikel dort im April 2007 angelegt und seitdem mehrere hundert Mal verbessert und erweitert. Der erste Satz liest sich so: Twitter ist ein soziales Netzwerk und ein meist öffentlich einsehbares Tagebuch im Internet (Mikroblog), welches weltweit per Website, Mobiltelefon, Desktopanwendung, Widget oder WebbrowserPlug-in geführt und aktualisiert werden kann. Da ich Unternehmen Twitter in erster Linie als professionelles Werkzeug empfehle, das auch die Mitarbeiter in ihrer Funktion in der Firma präsentiert, bestehe ich nicht unbedingt auf der Formulierung öffentlich einsehbares Tagebuch. Überhaupt finde ich, dass der Begriff Tagebuch nicht in die Erklärung von

Blogs oder Mikroblogs gehört, wenn man den beruflichen Nutzen betonen möchte. Die persönliche Statusmeldung bei Twitter oder Facebook sehe ich nicht als Grundvorraussetzung, um diese Tools erfolgreich einzusetzen. Viel wichtiger ist die Wahl der Sprache, die in den neuen Kommunikationsformen im Internet mehr menschlich als corporate sein sollte, selbst wenn der CEO spricht. Mit den Risiken, die entstehen, wenn man seinen Mitarbeitern z.B. das Twittern verbietet, hat sich Klaus Eck beschäftigt. Der Aufwand, Informationsströme kappen zu wollen, ist auf lange Sicht schlichtweg größer und teurer als deren kluge Organisation und das Aufstellen von klaren Regeln der eigenen Firma.


5 gute Gründe! follow me!

1

Damit mein Unternehmen mit meiner Branche und den Kunden ins Gespräch kommt und im Gespräch bleibt. Das funktioniert zwar auch per Telefon, EMail und Businesslunch, via Twitter spare ich jedoch viel Zeit und muss dennoch nicht auf den persönlichen Ton bei meinen Kunden verzichten. Damit ich über die Entwicklungen und Neuerungen in meiner Branche auf dem Laufenden bleibe. Wenn ich die Twitterfeeds von Meinungsbildnern oder Newsseiten aus meinem Bereich abonniert habe, entgeht mir nie wieder etwas wichtiges. Damit ich die Entwicklungen in meiner Branche umgehend kommentieren kann. Mein Kommentar per Twitter erreicht sofort meine Follower, die im besten Fall meine (möglichen) Kunden, Kollegen und Konkurrenten sind. Weil ich meinen Followern eine fachliche Frage stellen kann, zu der ich innerhalb von Minuten viele Antworten bekomme. Aber es setzt voraus, dass man bereit ist, mit den Protagonisten aus der jeweiligen Branche zu kooperieren und zu reflektieren. Sich Mitteilen bedeutet eben auch: Wissen mit anderen teilen. Es geht viel mehr um das Einbringen der beruflichen Kompetenz in eine Diskussion. Die Kompetenz, die auch Ihr Arbeitgeber an Ihnen schätzt und mit der er sein Unternehmen gerne repräsentiert. Weil mein Unternehmen auf diese Weise wächst. Am Ende sind sämtliche Geschäftsbeziehungen, Ziele und Erfolge auf reine Kommunikation zurückzuführen. Welches Unternehmen möchte schon auf einen Kommunikationskanal verzichten, mit dem man die Punkte 1 bis 4 so effizient und sogar kostenlos bedienen kann?


blogging

n3rds united_08_2010_30_31.txt

INTERVIEW I von Benjamin Gajkowski

Sascha Lobo liest Politikern die Internet-Leviten Er ist Deutschlands bekanntester Blogger: Sascha Lobo. Im Interview mit n3rds united erklärt Lobo, was die Politiker im Internet falsch machen, warum er Guttenberg keine Tipps geben möchte und wer die wahren Multiplikatoren im Netz sind. Beim Thema Datenschutz spricht der Blogger eine Warnung aus.

Der Berliner Morgenpost haben Sie 2009 nach einem Der SPD-Politiker Björn Böhning hat neulich getwittert Interview gesagt, dass Sie bei dem Gespräch nicht so „Gute Idee gehabt. Gleich gemerkt“ und der rheinlandpfälzische Ministerpräsident Kurt Beck jubelt: „Glückkrawallig waren. Würden Sie das heute für uns sein? wunsch FCK! Klasse 3:0-Sieg gegen St. Pauli. Die erste Klar, kein Problem. Ist ganz schön peinlich, was Politiker im Netz so alles Liga ist jetzt greifbar!“. Was bringt mir das als Wähler? Vorweg: Mit Björn Böhning bin ich befreundet. Da bin anstellen, oder? ich befangen. Aber bei Twitter geht es auch nicht darNein, wieso? Haben Sie letztes Jahr das Videotagebuch von Torsten um, jeden einzelnen Tweet zu bewerten, also jede einSchäfer-Gümbel geguckt, der ehemalige SPD-Spitzen- zelne Nachricht, die da geschrieben wird. Warum nicht? kandidat in Hessen? Habe ich. Und ich gebe zu: Eine gewisse Unbeholfen- Weil man alle zusammen sehen muss, als eine Art Geheit war da schon dabei. Das gilt aber für fast alle Po- samtbild. Wenn dann auf einzelne Tweets, die ein Polilitiker im Internet. Aber Unbeholfenheit ist mir trotz- tiker schreibt, eingedroschen wird, so von wegen: „Oh dem lieber, als dass Politiker das Thema Internet in der wie peinlich“ – dann muss man sich auch nicht wunKommunikation komplett ausblenden. Sich damit zu dern, wenn Politiker sich irgendwann wieder in die gebeschäftigen, auch wenn man nicht hundertprozentig lernte Rolle der Phrasendrescher zurückziehen. weiß, wie das Ganze funktioniert, dieses komische In- Der was? ternet. Da muss man doch nicht gleich kübelweise Hä- Phrasendrescher. Wie bei Loriot. Und dem Sketch aus me über denjenigen ausgießen, für welche das Thema den siebziger Jahren, in dem er einen Politiker mimt, der immer nur in Phrasen spricht, aber keinen Satz zu ganz offensichtlich noch neu ist.


Sascha Lobo Mein Name ist Sascha Lobo. Ich bin Autor, Blogger, Microblogger und Strategieberater mit den Schwerpunten Internet und Markenkommunikation. Ab und zu halte ich Vorträge oder nehme an Podiumsdiskussionen teil. Außerdem engagiere ich mich politisch in verschiedenen Gremien, etwa dem Online-Beirat der SPD. Gemeinsam mit den Leuten von Spreeblick habe ich eine Blogvermarktungsagentur, „adnation“ genannt, gegründet.

Ende bringt. Das hört sich an wie das, was man ab und zu in der Tagesschau sehen kann. Wie hört sich das denn an? Ach kommen Sie, das wissen Sie doch selbst: ’Meine Damen und Herren lassen Sie mich abschließend zusammenfassen, dass die bisherigen Leitlinien unseres politischen Engagements nicht im Gegensatz zu der parteilichen Ausarbeitung stehen sollten.’ Das ist zwar kaum angreifbar, aber interessiert auch keinen. Weil es Formulierungen sind, wie aus einer anderen Welt. Warum reden Politiker dann so? Mir scheint, dass es im politischen Apparat leichter ist, die Realität anderer Menschen aus den Augen zu verlieren. Man sitzt in Ausschüssen,

geht Protokolle mit den Mitarbeitern durch und dann tritt man vor eine Gruppe Menschen und sagt solche Sachen. Und warum ist Twitter anders? Bei Twitter geht es darum, eine persönlichere Beziehung zu denjenigen aufzubauen, die einem folgen. In kurzen, einfachen Sätzen, mit nur 140 Zeichen. Daher sind Politiker daran interessiert, Themen zu verbreiten, von denen Sie glauben, dass es die Öffentlichkeit interessiert. Das ist auch der Grund, warum es eher populäre Sätze sind, die durchs Netz schwirren. Also keine Inhalte. Die Politik verkommt zu 140 Zeichen 1.-FC-Kaiserslautern-ist-klasse-Statements. Nein. Die Politik wird verkommen,

wenn die Politik entgültig den Kontakt zu den Menschen verliert. Aber twittern – das machen doch bestimmt irgendwelche Praktikanten für die Politiker. Das stimmt nicht immer. Ich weiß von mehreren Spitzenpolitikern, dass sie selbst twittern. Volker Beck von den Grünen zum Beispiel oder Hubertus Heil. Aber klar, nicht alles was im Namen von Politiker A getwittert wird, hat dieser auch selbst eingetippt. Das ist aber auch nachvollziehbar, Twitter ist ja nicht das Allheilmittel der politischen Kommunikation. Wenn man Bundeskanzlerin Angela Merkel eine E-Mail schreibt, erwartet man ja nicht, dass sie persönlich zurückschreibt. Das macht jemand für sie. Und für »


n3rds united_08_2010_32_33.txt

blogging

Social Media Sachen wie Twitter gibt es führerin von Spiegel Online. Oder so jemanden auch, klar. auch Focus Online-Chef Jochen Eine Forscherin der Universität von MaWegner. Solche Leute sind wichtig ryland hat herausgefunden, dass 80 Profür die Meinungsbildung im Internet. zent aller Tweets von US-KongressabgeWeil sie Themen machen können, ordneten Eigenwerbung sind. Nur sieben die viele Menschen in Deut-schland Prozent seien wirkliche Dialoge mit Bürerreichen. So gebündelt kann man gern. In England sieht es gleich aus. Also diese Leute vermutlich nur über doch alles nur Selbstvermarktung? Twitter erreichen. Was stimmt, ist, dass viele Twitter nicht so Also ist Twitter nur für eine kleine, benutzen, wie man es könnte. Aber wenn elitäre Gruppe. ich mir Auftritte einzelner Politiker in den Ich glaube nicht. Twitter ist auch der letzten Monaten so anschaue, dann ist es erste Kanal, auf dem Politiker mit für mich das geringste Problem, dass sie ihr ihren Wählern öffentlich nachvollTwitterpotenzial nicht ausschöpfen. ziehbar und direkt kommunizieren Es gibt in Deutschland rund 200.000 aktive können, ohne den Filter zum BeiTwitter-Nutzer. Aber 62,2 Millionen Wahlbespiel einer Zeitungsredaktion. rechtigte. Nützt dieses ganze Herumgetwittere Aber wirklich interessieren tut das dann eigentlich etwas? auch keinen Politiker in DeutschDoch, ich glaube schon. Die Leute auf Twitter land. US-Präsident Barack Obama sind viele digitale Multiplikatoren. sucht gerade einen Social Network Das müssen Sie uns erklären. Manager. Merkel nicht. Auf Twitter sind zum Beispiel Leute wie Wolfgang Angela Merkel hat vermutlich andere Büchner, der Chefredakteur der Nachrich-tenSachen zu tun, hoffentlich auch wichagentur dpa. Katharina Borchert, die Geschäftstigere. Die Suche nach einem So-

Twitter ist ja nicht das Allheilmittel.


cial Network Manager war ein PRSchachzug von Obama. Während des Wahlkampfes haben in den Spitzenzeiten über tausend Menschen alle möglichen Internetgeschichten für Obama professionell gemacht. Er könnte theoretisch einen von denen nehmen. Dafür braucht er keine öffentliche Stellenanzeige. Und warum sucht er dann? Aufmerksamkeit. Vor ein paar Monaten ist herausgekommen, dass er früher nie selbst getwittert hat. Erst viel später hat er dann zum ersten Mal mit seinen eigenen Händen getippt. Im Wahlkampf ist das ein bisschen anders dargestellt worden. Das hat ihn Glaubwürdigkeit in der Internetszene gekostet. Und weil diese auch Multiplikatoren sind, will er jetzt vermutlich bei denen wieder an Vertrauen gewinnen, zeigen, dass er das Social Media auch persönlich ernst nimmt. Ist Vertrauen gewinnen auch der Grund, warum Obama so viele private Fotos von sich und seiner Familie auf Flickr veröffentlicht? Private Fotos? So soll das wirken, und es klappt ja auch. Die Bilder sehen ganz spontan aufgenommen aus, aus der Hüfte geschossen, die privaten Schnappschüsse halt. Wie das Foto, bei dem Obama einen Sicherheitsmann mit einem fistbump begrüßt, einem speziellen Begrüßungshandschlag. Aber in Wirklichkeit sind das professionele Fotografen, welche die Aufnahmen machen. Da gibt es keine Zufälle, das gehört zur Inszenierung dazu. Und warum machen deutsche Politiker das nicht auch? Bei Obama klappt es doch. Würden Sie sich Fotos von Volker Kauder im Netz angucken? Oder von dem Mann von Angela Merkel. Nicht wirklich, oder? Und woran liegt es, dass man solche Fotos von deutschen Politikern nicht sehen will? An der Qualität des Personals, und zwar an der Showqualität. Jetzt haben Sie aber ganz schön auf unsere Politiker eingedroschen. Machen Sie doch mal Vorschläge, wie diese es besser machen könnten. Ganz konkret: Karl-Theodor zu Guttenberg. Nein. Warum nicht?

Weil ich seine politischen Ansichten nicht teile und ihn deshalb ungern kommunikativ unterstützen würde. Dann machen Sie einen Vorschlag. Cem Özdemir Bitte. Bei Özdemir könnte ich mir gut eine wöchentliche Videokolumne vorstellen, bei der er zu aktuellen Themen seine Meinung sagt. Vielleicht hat er ja sogar schon eine, aber ich kenne sie nicht, sie funktioniert also nicht gut genug. Und wie könnte diese Videokolumne heißen? Vielleicht: Cems Jam. Nee, doch nicht, das wäre zu doll aufgetragen.

Niemand sollte alles über sich preisgeben. Vielleicht einfacher: Cem sagt. Kurz, klar, merkt man sich. Für die Wahl des Namens sollte man sich allerdings mehr Zeit nehmen als ein paar Sekunden. Der Stern hat Sie mal den Posterboy der Generation upload genannt, der Texte und Fotos von sich ins Internet stellt. Braucht Deutschland jetzt Posterpolitiker der Generation upload, um gegen die Politikverdrossenheit anzugehen? Auf keinen Fall. Niemand sollte im Netz immer alles über sich preisgeben, schon gar nicht Politiker. Die haben schließlich auch eine Vorbildfunktion. Junge Menschen müssen lernen, dass man Daten nur sehr kontrolliert ins Netz stellen sollte. Einmal veröffentlicht, können diese im ungünstigsten Fall nicht wieder gelöscht werden. Wenn Politiker alles über sich preisgeben würden, wären sie schlechte Vorbilder. »«


blogging

n3rds united_08_2010_34_35.txt

HOW TO I von Michael Wöhrer

Blogging

für anfänger Welches Blogsystem? Die ersten Artikel schreiben und Blog einrichten Leute auf das Blog aufmerksam machen Blog optimieren

Welches Blogsystem? Wer nicht davor zurückschreckt, einen eigenen Webspace anzumieten, ein Blogsystem selbst zu installieren, sich regelmäßige über (Sicherheits-)Updates des Blogsystems zu informieren und diese einzuspielen und auch mal selbst Hand an HTML/CSS anzulegen, der sollte sich ein Blogsystem auf dem eigenen Webserver bzw. dem angemieteten Webspace installieren. Der große Vorteil ist die extreme Flexibilität und Unabhängigkeit, allerdings muss man dabei eben gewisse regelmäßige Wartungsarbeiten in Kauf nehmen und sollte auch eine Backup-Strategie entwickeln und umsetzen. Im Folgenden eine Auswahl an Blogsystemen zur Installation auf dem eigenen Webserver: Weitere Blogsysteme werden u.a. bei Weblog Matrix, CMS Matrix, OpenSourceCMS und im englischen Wikipedia vorgestellt bzw. verglichen. Achtung beim Einsatz eines klassischen Content-Management-Systems (CMS): Grundsätzlich kann man auch mit klassischen CMS ein Blog starten, allerdings beherrschen diese oftmals die Blogtypische Kommentar- und Trackbackbzw. Ping-back-Funktionalität nur unzureichend und bieten auch vielfach keinen ausreichenden Schutz vor Kommentarspam.

weiterführende links:

WordPress Serendipity Textpattern Movable Type ExpressionEngine

wordpress.org s9y.org textpattern.com movabletype.org expressionengine.com


. Wer sich nicht mit der Installation, Einrichtung und regelmäßigen Wartung eines Blogsystems auseinandersetzen will und auch keine unbegrenzte Flexibilität braucht was den Blogaufbau, Design und Funktionsumfang betrifft, der sollte – zumindest zunächst – auf einen Online-Bloghosting-Dienst zurückgreifen. Man kann sich bei solchen Diensten innerhalb weniger Minuten ein eigenes Blog einrichten und dann direkt losbloggen. Eine Auswahl an kostenlosen Bloghostern findest du hier: Am besten meldest Du Dich gleich mal bei 3-4 verschiedenen kostenlosen Diensten an und testest diese, bevor Du Dich für einen Bloghoster entscheidet. Überprüfe auch, ob es Export-Möglichkeiten bietet, um etwa irgendwann einmal zu einem Server-System wie WordPress, Serendipity, etc. wechseln zu können, man weiß ja nie. Zudem empfehle ich Dir, keinen kleinen und unbekannten Service zu nutzen: die Gefahr ist dort einfach größer, dass der Dienst von einem auf den anderen Tag plötzlich eingestellt wird und all Deine Beiträge und Kommentare dann weg sind

Artikel schreiben und Blog einrichten Vielleicht ist es Dir auch schon mal so ergangen: jemand erzählt Dir, er/sie habe eine neue Webseite und Du sollst unbedingt mal vorbeisurfen. Die Seite enthält aber nur z.B. ein großes Under Construction Logo, einen Hinweis dass weitere Inhalte bald folgen und vielleicht noch ein Gästebuch. Mal ehrlich, wie schnell vergisst Du diese Seite wieder? Findest Du dort aber bereits interessante Artikel vor, und macht die Seite einen fertigen Eindruck, so wirst Du die Seite doch sehr viel wahrscheinlicher bald wieder besuchen, um neue Artikel zu lesen. Es empfiehlt sich daher, dass Du mindestens eine Hand voll Artikel in Deinem Blog veröffentlichst, bevor Du jemandem von dem Blog erzählt, da die meisten Leute einfach ungerne Webseiten ohne Inhalt besuchen bzw. diese wieder sehr schnvergessen.

>

Richte eine Blogroll ein Zudem solltest Du in Deinem neuen Blog schon mal eine Blogroll einrichten, damit Deine Leser sehen, wel-

weiterführende links:

Wordpress Supersized Blogger deutsch Blogger

wordpress.com supersized.org blogger.de blogger.com


che Blogs Du denn so liest. Dies dient vielen zur schnellen Einschätzung Deines Blogs und Deiner Interessen, außerdem erkennt Dich vielleicht jemand, weil Du in einem verlinkten Blog evtl. schon öfter interessante Kommentare hinterlassen hast. Außerdem werden die Blogger der verlinkten Blogs i.d.R. bald erkennen, dass jemand auf sie verlinkt hat, damit machst Du also auch Dein Blog indirekt aufmerksam.

>

Konfiguriere das Kommentar-System

blogging

n3rds united_08_2010_36_37.txt

Du willst wahrscheinlich, dass Besucher Deine Artikel auch kommentieren. Kommentare sind oftmals das Salz in der Suppe eines Blogs, und viele sind der Meinung, dass ein Blog ohne Kommentare kein echtes Blog ist (das Bildblog ist so ein Beispiel), siehe hierzu auch Die ewige Diskussion: Ist ein Blog ohne Kommentare wirklich ein Blog?. In den meisten Blogsystemen kann man Kommentare auch so konfigurieren, dass sich ein Besucher einmalig registrieren muss, bevor er kommentieren kann. Dies hat den Vorteil, dass die Blogger Daten über ihre Besucher sammeln und auswerten können, außerdem wird dadurch effektiv Kommentar-Spam (also unerwünschte Kommentare: diese werden meist über Spam-Bots automatisch gesetzt und verlinken auf legale und illegale Arzeimittel u.v.m.) vermieden. Dies hat aber einen entscheidenden Nachteil: die wenigsten Blogleser registrieren sich bei Blogs, um kommentieren zu können, stattdessen werden sie enttäuscht im Web weiterziehen, wenn sie sehen, dass Kommentare nur registrierten Nutzern vorbehalten sind. Man darf das nicht mit Webforen vergleichen: i.d.R. sind Leute nicht in mehr als 5 Webforen aktiv. Es werden aber sehr viel mehr Blogs besucht, und man kann den dabei Benutzern nicht zumuten, sich in 30, 50, 100 oder sogar noch mehr Blogs zu registrieren und jedes mal anzumelden, nur um einen Artikel zu kommentieren. Die meisten Blogsysteme bieten außerdem noch die Möglichkeit, dass jeder Kommentar von Dir moderiert und freigeschalten werden muss, bevor er auf Deinem Blog erscheint. Dies kann sinnvoll sein, Du solltest dann aber mindestens einmal täglich die Kommentare prüfen und freischalten, ansonsten sind die Besucher u.U. schnell enttäuscht, weil ihr Kommentar nicht erscheint. Lebendiger und aktueller wirkt ein Kommentarsystem jedoch, wenn Kommentare direkt und ohne Moderation erscheinen, allerdings können dabei allerdings dann auch unerwünschte Kommentare durchkommen, die Du dann im Nachhinein löschen musst. Ob man Kommentare moderiert vor Freischaltung, hängt auch vom Blogthema und Blogtyp ab: etwa bei Unternehmensblogs würde ich zur Kommentarmoderation tendieren, bei privaten Blogs kann dies bei hitzigen Blogthemen (etwa Politik) auch sinnvoll sein.

>

Richte einen vollständigen RSS-Feed ein Grundsätzlich wird zwischen vollen und gekürzten RSS-Feeds unterschieden: volle Feeds bedeutet, dass man die kompletten Artikel im Newsreader via RSS lesen kann, gekürzte Feeds zeigen nur erste Wörter des Artikels. Da einige Leute gekürzte Feeds aus Prinzip nicht abonnieren und vielen die ersten paar Wörter nicht ausreichen um einzuschätzen, ob Artikel für sie interessant sind, solltest Du grundsätzlich einen vollständigen RSSFeed anbieten (das lässt sich in den meisten Blogsystemen in den Optionen einstellen). Sollte jemand wider Erwarten lieber einen gekürzten Feed wünschen, so kann der- oder diejenige im entsprechenden Feedreader einstellen, dass nur ein gekürzter Feed ausgegeben wird.

>

Leute auf das Blog aufmerksam machen Ergänze die URL Deines neuen Blogs in Deiner E-Mail-Signatur, dadurch werden alle E-Mail-Empfänger auf Dein Blog aufmerksam. Je nach Inhalt und Zielgruppe Deines Blogs kann es auch sinnvoll sein, dass Du Deine Blog-URL auch auf Deinem Briefpapier bzw. in Deinen Briefen etwa unterhalb der Absenderadresse listest. Bist Du auch in Foren aktiv? Die meisten


Forumsysteme fügen automatisch am Ende der Beiträge eine Signatur hinzu, die Du in den Einstellungen pflegen kannst: füge auch hier Deine Blog-URL hinzu. Falls Du in Deinem neuen Blog überwiegend über ein Thema schreibst, welches auch in entspechenden Foren abgehandelt wird in denen Du aktiv bist (z.B. Du schreibst über Tischtennis und bist in einem Sportforum aktiv, das ein Unterforum Tischtennis hat), dann kannst Du auch über einen Forumbeitrag auf Dein neues Blog aufmerksam machen. Sei dabei aber vorsichtig, in den meisten Foren sollte ein solcher Hinweis im entsprechenden Off Topic-Bereich gepostet werden. Auf keinen Fall solltest Du in vielen verschiedenen Webforen auf Dein Blog aufmerksam machen, denn das wird als unerwünschte Werbung gesehen und verbreitet Ärger, außerdem landet Deine URL unter Umständen auch auf Blacklists und Du handelst Dir den Ruf als Spammer ein.

> Link- bzw. Blog-Kataloge Es gibt im Web einige Link- bzw. Blog-Verzeichnisse, in denen man das Blog eintragen kann. In der Regel werden die Einträge redaktionell überprüft, bevor sie übernommen werden. Im Folgenden eine Auswahl an Katalogen:

> Kommentiere in anderen Blogs

weiterführende links:

Open Directory Project Blogalm Bloggerei Blogverzeichnis.eu

dmoz.org/World/ Deutsch/blogalm.de/ bloggerei.de blogverzeichnis.de

Viele Blogleser entdecken neue Blogs über die BlogKommentare anderer. Daher solltest Du auch in anderen Blogs kommentieren, allerdings nur, wenn Du auch wirklich was zu sagen hast, denn ansonsten wirst Du schnell als Spammer eingestuft, aber darauf gehe ich weiter unter noch im Detail ein. Der Blogbetreiber wird übrigens ebenso i.d.R. Deine Webseite besuchen, wenn er Dich noch nicht kennt und Du bei ihm kommentierst, schließlich will er ja wissen, wer denn da so bei ihm kommentiert. Dies trifft im übrigen auch auf Trackbacks und Pingbacks zu.

> Optimierungen für Suchmaschinen Hier braucht man – entgegen immer noch weit verbreiteter Meinung – eigentlich nur Google zu berücksichtigen, da z.B. lt. Webhits-Statistik Googles Marktanteil in Deutschland bei knapp 90 Prozent liegt, danach folgt lange gar nichts bis dann mal Yahoo an 2. Stelle mit 3 Prozent kommt. Zum Thema Suchmaschinen gibt es kontroverseste Aussagen und hier kommt es ganz darauf an, was Du von Deinem Blog erwartest. Meine Erfahrung zeigt, dass typische Blog-Leser nur wenige Blogs, bei denen sie Stammleser werden, über Google finden. Allerdings zeigten etwa Tests mit Schaltung von Google-Adsense-Anzeigen, dass Besucher, die über Google kommen, i.d.R. sehr viel klickfreudiger auf Werbung als direkte Besucher sind. D.h. wenn Du viel Traffic erreichen und auch über Werbung Geld verdienen willst, dann solltest Du Deinen Optimierungs-Schwerpunkt auf Google setzen. Details zu diesem Thema würden allerdings bei weitem den Rahmen dieses Artikels sprengen, daher empfehle ich zum Thema Search Engine Optimization u.a. folgende Artikel:

weiterführende links: sw-guide.de/2007-04/wie-erreicht-man-eine-guteplatzierung-in-google/ internetmarketing-news.de/suchmaschinenoptimierung/seo-buch-version-1/ onezblog.de/item/2007/02/die-liste-der-besten-seoartikel-fuer-einsteiger/


n3rds united_08_2010_38_39.txt

> Optimierung für Social-Bookmarking-Dienste Mit Social-Bookmarking-Services (SBS) sind Dienste wie del.icio.us und Mister Wong gemeint. Gute Blog-Artikel werden von Lesern in solchen Social-Bookmarking-Diensten abgelegt, kommentiert und verschlagwortet (getaggt). Neben den Bookmarks erscheint jew. die Anzahl der Leute, die dieses Bookmark gesetzt haben. Je mehr desto besser: hat man eine bestimmte Grenze überschritten, so erscheint das Bookmark auch in den Top-Listen (z.B. bei Mister Wong in den Charts). Beeinflussen kann man das eigentlich nicht, da die Leser selbst entscheiden, welche Artikel für sie es Wert sind, um sie zu bookmarken und damit leicht wieder zu finden. Manche Blogger schwören allerdings darauf, in Blogs Buttons anzubieten, damit Besucher Beiträge per Mausklick in den Dienst der Wahl aufnehmen können: Die meisten Blogsysteme bieten entsprechende Erweiterungen an, um solche Buttons automatisch anzeigen zu lassen. Unter Social Bookmarks Creator kann man zudem einen entsprechenden HTML-Code zur Einbindung erstellen lassen. Ich halte allerdings wenig davon, da Social-Bookmarking-Nutzer i.d.R. eh Browser-Plugins oder etwa Bookmarklets nutzen, um Artikel per Mausklick in den Dienst der Wahl aufzunehmen. Manche Leute setzen dieser Meinung jedoch dagegen, dass die Buttons im Blog den Besucher daran erinnern, den bzw. die Artikel auch tatsächlich abzulegen. Ich meine jedoch: ist der Artikel gut genug, so wird er abgelegt, egal ob da ein Button ist oder nicht.

> Liste ähnlicher Beiträge anzeigen Die meisten Blogsysteme bieten Erweiterungen an, um unter jedem Blogbeitrag oder in der Sidebar eine Liste ähnlicher Beiträge anzeigen zu lassen. Die Erweiterungen bedienen sich dabei der verwendeten Kategorien, Schlagwörter oder zeigen anhand der verwendeten Artikelwörter eine Link-Liste mit ähnlichen Beiträgen an. Dies funktioniert zum Teil erstaunlich gut und trägt dazu bei, den Leser an das Blog zu binden.

blogging

> Schreiben von Artikelserien Du kannst längere Artikel in mehrere Einzelartikel unterteilen, und diese dann nach und nach innerhalb von ein paar Tagen veröffentlichen. Dabei verlinkst Du jeweils die Artikel untereinander und nummerierst sie z.B. durch. Solche Serien dienen u.a. der Leserbindung: findet etwa ein neuer

Verschiedene Tipps zu Deinen Blogartikeln >Setze gezielt Trackbacks/Pingbacks ein: Trackbacks und Pingbacks sind sehr wichtig in der Blogosphäre, erst dadurch entstehen Verbindungen zu den einzelnen Artikeln, die vom selben Thema berichten. Setze daher beim Schreiben von Artikeln Trackbacks/Pingbacks ein, achte aber darauf, dass Du auch einen Link auf den Beitrag gesetzt hast, an den Du einen Trackback sendest, sonst wirst Du schnell als Spammer gesehen. >Gehe auf Deine Kommentare und Trackbacks/Pingbacks ein: Hinterlässt jemand einen Kommentar bei Dir, so gehe darauf ein. >Verlinke auf Content- und Link-Quellen: In der Blogosphäre gehört es sich einfach, auf Quellen zu verlinken, die einen für den aktuellen Blogbeitrag inspiriert haben.

Wie erreicht man eine gute Platzierung in Google? Tipps zu SEO für WordPress Onlinehandbuch der Suchmaschinenoptimierung Die Liste der besten SEO-Artikel für Einsteiger


Teilnahme an relevanten Veranstaltungen >Barcamp ist eine Veranstaltung mit Diskussionen, Präsentationen, und Interaktion der Teilnehmer untereinander. Due Teilnehmer können sich dabei in einer offenen Umgebung austauschen und voneinander lernen. >Webmontag ist ein dezentral organisiertes, informelles Treffen zum Thema Web 2.0 (im weitesten Sinne), das Anwender, Entwickler, Gründer, Unternehmer, Forscher, Web-Pioniere, Blogger, Podcaster, Designer und sonstige Interessenten zusammenbringen möchte. >re:publica ist eine Veranstaltung in Berlin, wo sich vor allem Blogger treffen, um Themen wie Soziale Netzwerke, Blogs, Videocasts, Online- und Offline-Communities und -Services zu diskutieren. >Webplausch ist ein Treffen in kleiner Runde (ab 2 Teilnehmer), um ein Thema rund um das Web gemeinsam zu besprechen. Hier kannst Du selbst ohne Aufwand als Veranstalter auftreten, eine kleine Kneipe oder Cafe mit Tischreservierung genügt.

Blog-Besucher den ersten Artikel einer Serie gut, so wird er ggf. Dein Blogfeed abonnieren, um die Folgeartikel nicht zu verpassen. Außerdem dient dies dazu, dass regelmäßig mehr Beiträge in Deinem Blog veröffentlicht werden.

>

Überlege Dir neue Aktionen Immer wieder zeigen Blogger Kreativität und erfinden neue Events die letztendlich auch dazu führen, dass das Blog bekannter wird. Erfolgreiche Events waren bisher z.B. Blog-Kennenlern-Stöckchen mit Tracking von DonsTag oder Blogwichteln von Hollemann. Auch hierzu gibt es auf Blog-Parade.de eine Liste von Aktionen, die bisher in der Blogosphäre veranstaltet wurden.

>

weiterführende links: blogparade.de

Blog-Parade bzw. Blog-Karneval veranstalten Bei einem Blog-Karneval bzw. einer Blog-Parade legt ein Blog-Betreiber als Veranstalter ein bestimmtes Thema fest (z.B.: Was ist Deine originellste Methode, eine Flasche Bier zu öffnen?) und bittet dann die lesenden Blogger darum, innerhalb eines vorgegebenen Zeitraums (z.B. 2 Wochen) einen Artikel zu diesem Thema im jew. eigenen Blog zu veröffentlichen. Danach listet der Veranstalter in einem neuen Blogbeitrag alle Artikel-Links und kommentiert diese entsprechend, erstellt Zusammenfassungen und/oder vergibt z.B. Prämien für die besten oder etwa originellsten Artikel. Der Fantasie sind dabei keine Grenzen gesetzt. In der deutschsprachigen Blogosphäre hat sich mittlerweile Blog-Parade.de als zentrale Anlaufstelle von Blog-Paraden etabliert. Dort gibt es u.a. eine FAQ, eine Liste aller bisher verantstalteten Paraden und einen News-Bereich, in dem jeder selbständig auf neue oder selbstveranstaltete Blog-Paraden aufmerksam machen kann. Blog-Paraden werden je nach Thema sehr unterschiedlich von der Blogosphäre aufgenommen; vor allem die beliebtesten Paraden führten dazu, dass das veranstaltende Blog sehr gut besucht wurde und sich die Anzahl Stammleser entsprechend vermehrte.

in der nächsten Ausgabe gehts um: weitere mögliche Maßnahmen Blog-Monitoring: Wie entwickelt sich Dein Blog? Was Du nicht machen solltest


Wann hast du deine letzte cd gekauft?


HOW TO I von Christian Schmidkonz

BLOGGING

ALS BUSINESS-ANWENDUNG

blogging

n3rds united_08_2010_42_43.txt

Blogging und seine Bedeutung wird auch in Deutschland zunehmend populärer, in Amerika wird in diesem Zusammenhang bereits von einer „Publishing Revolution“ gesprochen.

Nachdem Blogging inzwischen einen großen Popularitätsgrad und Blogging-Tools die notwendige entwicklungstechnische Reife erlangt haben, wird der Einsatz von Blogging auf der Business-Seite immer interessanter. Blogs können dabei auf vielfache Art für Unternehmen von Bedeutung sein. Durch sogenannte B-Blogs ist es Organisationen möglich, eine Plattform für Informationen, Daten und Meinungen zur Verfügung zu stellen, die zwischen Kunden, Angestellten oder Partnern geteilt werden können. Das bedeudet das: >Unternehmen eigene Blogs zu ihren Produkten unterhalten können. Auf diese Weise können Hersteller auf unmittelbare Weise Zusatzinformationen und Tipps zur Verfügung stellen. Vorreiterrollen für derartige Blogs nehmen Macromedia und Gartner ein. >Blogs unternehmensintern zum Wissens- und Gedankenaustausch zwischen Mitarbeitern eingesetzt werden können. Dies kann beispielsweise themenbezogen oder projektspezifisch geschehen, indem Projektfortschritte und deren Ergebnisse dokumentiert werden. >insbesondere kleine und mittelständisch Unternehmen ihre Unternehmenswebsite über einen Blog organisieren können. Auf diese Weise kann die Website ohne HTML-Kenntnisse von den Mitar-beitern des Unternehmens gepflegt werden. Blogs können auch für Marketingzwecke eingesetzt werden, indem auf ausgewählten Blogs Werbung geschaltet wird oder Test-

produkte an ausgewählte Blogger geschickt werden und diese dann einen Testbericht auf ihrem Blog veröffentlichen. Außerdem können auf Blogs Produkte direkt oder über Affiliated Programms angeboten und dann über die Unternehmenswebsite vertrieben werden. Das geht einfach und es entstehen dabei keine Kosten für den Verrkäufer.

Zukunft des Blogging Blogging ist ein Phänomen, dessen Bedeutung als Internetapplikation in Deutschland noch nicht abzuschätzen ist. Da die Blogging-Tools aber immer ausgereifter werden und an Mini-CMS heranreichen, ist es nur eine Frage der Zeit, bis Blogging auch in Deutschland populär wird. Bislang sind die ersten Schritte auf dem Evolutionspfad, wie er in den USA bereits beschritten wurde, gemacht. Die Blogger-Gemeinde ist noch relativ klein und bislang nutzen nur wenige Journalisten die Möglichkeit des Bloggings neben ihrer beruflichen Tätigkeit. Im Business-Bereich werden auch weiterhin zum Teil teure und zu komplexe CMS und Knowledge-Management-Systeme dominieren. Angesichts der geringen Kosten und der einfachen Bedienbarkeit eines Blogs stehen die Chancen für einen Blogging-Boom auch in Deutschland nicht schlecht. Noch ist das Phänomen nicht auf dem allgemeinen Radarschirm sichtbar, aber es lohnt sich, die Entwicklung des Blogging in den kommenden Monaten zu beobachten. Für eine erste Übersicht über Blogs bieten sich die Blog-Listen an, die Anbieter von Blogging-Tools auf ihrer Websitefür Interessierte zur freien Verfügung stellen.

das Blogging-Phänomen Das Wachstum des Blogging-Phänomens und seine Ausbreitung auch in den semiprofessionellen und professionellen Bereich ist auf eine Reihe positiver Faktoren zurückzuführen, die aufgrund moderner Blogging-Tools erzielt werden können. Blogging in seiner gegenwärtigen Form ist noch nicht für komplexe Websites geeignet. Probleme können sich auch aus der reinen Menge an Informationen, die auf einfache Weise archiviert werden, und der


schwierigen Überprüfbarkeit ihres Wahrheitsgehaltes ergeben.

Blogging-Technik und Tools Blogging-Tools vereinen alle Basisfunktionen eines einfachen CMS: Content-Creation, Content-Management sowie Content-Delivery sind über ein Blogging-Tool abzuwickeln. Weitere Funktionen wie Workflowmechanismen oder/und Pesonalisierung fehlen allerdings. Wie auch bei einem CMS können auch bei einem Blog Zusatzfunktionen wie Suche, Diskussionsforen und ShopApplikationen einfach angebunden werden. Insofern kann bei einem Blogging-Tool von einem Mini-CMS gesprochen werden. Die Content-Creation kann je nach eingesetztem Tool server- oder clientbasiert stattfinden. Serverbasierte Tools wie Blogger.com, Blog-City. com oder Xanga.com sind plattformunabhängig von jedem beliebigen Ort nutzbar. Allerdings muss ein Online-Zugang zum Server bestehen, um Inhalte erstellen zu können. Bei clientbasierten Tools wie Movabletype.org oder Radio.Userland. com ist die Erstellung von Inhalten offline auf dem eigenen Rechner möglich. weiterführende Informationen: contentmanager.de/magazin/artikel_333-64_blogging.html blogger.com blogcity.com xanga.com Movabletype.org Radio.Userland.com

vorteile des blogging > Kaum technische Vorkenntnisse notwendig > Geringer Zeitaufwand zur Erstellung der Inhalte > Schnelle Publizierung der Inhalte möglich > Trennung von Layout und Inhalt > Pflege des Blogs von jedem Ort möglich > Automatische Archivierung > Theoretisch hohe Reichweite > Preiswerte Lizenzen für Tools > Der Blogger ist Editor & Publisher in einer Person > Hohe Detailtiefe der Inhalte erreichbar > Einfache Kommerzialisierung durch Angebote > Gezielte Werbemöglichkeiten


46/65 search Kurznews I 46-47 streetview I Google erzürnt die Blairs I 48-51 german Angst - Schluss mit Straßenkampf I 52-53 Maschine I Googlevil - wie Google überwacht I 54-55 Geist gegen Google I 56-59 Google und Duobleclick die totale Überwachung wird Realität I 60-63 Demonstrationsaufruf I 64-65


n3rds united_08_2010_46_47.txt

KURZ

NEWS

Google Earth im Kreuzfeuer der Kritik zdnet.de/news/wirtschaft_telekommunikation_google_earth_ im_kreuzfeuer_der_kritik_sto-

kurznews

ry-39001023-39137458-1.htm

gefahr Das bei Usern beliebte kostenlose Satelliten- zu kommen. „Die Vermessung von Tool Google Earth steht einmal mehr im Kreuzfeuer in- allen Objekten in Deutschland war ternationaler Kritik. Nach Australien, den Niederlanden, schon immer sehr genau und auf Südkorea und den USA meldet sich nun der indische dem Kartenmarkt öffentlich für jePräsident Abdul Kalam zu Wort. Anlässlich eines Vor- dermann zugänglich“, sagte ein Spretrages vor der nationalen Polizeiakademie in Hydera- cher des Verteidgungsministeriums. bad sagte er, dass gerade von Schwellenländern, die Die Tatsache, dass das Kartenmateohnehin schon unter terroristischen Attacken zu leiden rial nun leichter zu bekommen sei, haben, sehr detailliertes und hoch auflösendes Kar- mache hierbei keinen Unterschied. tenmaterial angefertigt wurde. Die bisherigen Gesetze „Die Möglichkeiten örtliche Gegebenzur Observierung aus dem Weltall trügen diesem Ge- heiten auszukundschaften waren fahrenpotential nicht ausreichend Rechnung. Im deut- schon vorher gegeben, owohl es schen Bundesministerium für Verteidigung sieht man zugegebenermaßen etwas schwiekeine Erhöhung der Bedrohungslage, zumal es auch riger war“, hieß es aus dem Miniszahlreiche andere Wege gäbe, um an Luftaufnahmen terium …

Zensierte Bilder in Google Earth softwareload.de/c/10/16/ 89/96/10168996,si=0.html

Mit dem Schlagwort der Sicherheitsrelevanz zückt Google Earth immer öfter den Rotstift. So auch beim Konflikt um die Luftbilder britischer Truppenlager im Irak. Kurzerhand wurde das aktuelle Kartenmaterial durch ältere Aufnahmen vor Ausbruch des Irakkrieges ersetzt. Der Grund: Über den Online-Globus kann jeder Punkt der Erde sehr genau betrachtet werden. Neben zahlreichen Sehenswürdigkeiten sind natürlich auch Sperrbereiche einsehbar, die eigentlich nicht für die Augen der Öffentlichkeit bestimmt sind. Den Stein ins Rollen gebracht hatte damals der Daily Telegraph im Januar 2007 mit einem Bericht, wonach Aufständische mit Kartenmaterial von Google Earth Angriffe auf die britischen Lager planen würden. Entsprechende Unterlagen seien bei Hausdurchsu-

übermalt

chungen sichergestellt worden, so die britische Zeitung, die sich auf Geheimdienstinformationen beruft. Der Vorwurf, dass die zum Teil hochauflösenden Erdkartenbilder von Terroristen missbraucht werden können, ist nicht neu. Im Grunde begleitet er Google Earth schon seit dem Programm-Start im Sommer 2005. So waren auch vor dem APEC-Gipfel im September 2007 die Aufnahmen der australischen Metropole Sydney plötzlich unscharf. Wohl aus Terrorangst wurde die Bildqualität extrem reduziert …


Schriftsteller verklagen Google faz.net/s/RubCC2 B04EE9 5145B3AC877C874FB1B611/ Doc~E6A352F76527A43419 D25886D7B83BD28~ATpl~Ec ommon~Scontent.html

Die amerikanische Autorenvereinigung The Authors Guild hat Klage gegen das Internetunternehmen Google eingereicht. Der Verband wehre sich damit vor einem Bundesgericht gegen die Digitalisierung von Büchern für das Google Print Library Project, teilte The Authors Guild am Dienstag in New York (Ortszeit) mit. Google will die Inhalte der Bücher von Verlagen und Universitätsbibliotheken digitalisieren und für die Volltextsuche im Internet zur Verfügung stellen. Die Autorenvereinigung beschuldigt Google, Bücher kopiert

recht

und damit gegen die Rechte der Autoren verstoßen zu haben. „Das ist eine klare und dreiste Verletzung des Urheberrechts“, sagte der Präsident der Autorenvereinigung, Nick Taylor. Es sei alleine das Recht der Autoren zu entscheiden, wer die Werke kopieren und verbreiten darf …

Streit Microsoft gegen Googel geht weiter art-lawyer.de/index. php5?page=7&id=2159

Nachdem die Einspruchsfrist gegen das Google Book Settlement abgelaufen ist, legt Microsoft nun richtig los und poltert gegen die Digitalisierung von Büchern durch den Internetriesen Google. In einer LastMinute-Erklärung warf Microsoft Google und seinen Vertragspartnern einen „beispiellosen Missbrauch“ des US-Rechtssystems vor. Google gehe es nur darum, mit gerichtlicher Hilfe, ein Joint Venture zu schaffen, das ein Monopol für die Verrmarktung digitalisierter Bücher aus aller Welt anstrebe. Schon der Vergleich über dessen Zulässigkeit das Gericht am 07.Oktober entscheiden will, gehe laut Microsoft über die ursprüngliche Klage hinaus. Google hatte vor ein paar Jahren angefangen, Bibliotheksbestände zu digitalisieren und durchsuchbar zu machen, ohne

recht

vorher die Rechte der Urheber zu klären. Mit einer sog. Class-Action sollte vor Gericht eine Einigung für alle zugehörigen Classes gefunden werden. Wird der Vergleich vom Gericht so akzeptiert, darf Google weiterhin alles Gedruckte digitalisieren. Die Rechteinhaber werden dann über eine mit 125 Millionen Dollar gefüllte Kaffeekasse an eventuellen Profiten beteiligt. Von der Regelung sind auch deutsche Rechteinhaber betroffen …


SEarch

n3rds united_08_2010_48_49.txt

Street view I von Christopher Seidler

Google

erzürnt die Blairs Es ist wie verhext: Kaum startet Google seinen Straßenfoto-Dienst „Street View“ in einem neuen Land, tauchen pikant-brisante Bilder auf. Ertappte Sexshopper, Zecher und nackte Kinder.


Wo sie auftauchen, gibt es Verdruss. Für den Dienst Street View fotografieren die Spähautos des Suchmaschinenriesen Google längst nicht mehr nur Ortschaften in den USA. Auch für Japan, Australien, Neuseeland, Frankreich, Spanien, Italien und die Niederlande gibt es den Dienst, der 360 Grad-Panoramaaufnahmen von ganzen Straßenzügen zeigt. Seit dieser Woche sind auch 25 Städte in Großbritannien dabei – und prompt kommt es zu Protesten. Gleich nach dem Start musste Google der BBC zufolge mehrere Dutzend Aufnahmen aus dem StreetRepertoire löschen. Ein Sexshop-Kunde im Londoner Stadtteil Soho fand sich ebenso ungern auf den Fotos wieder wie ein erbrechender Zecher nahe einem Pub in Shoreditch – von einem möglichen Delinquenten in Camden ganz zu schweigen, der gerade mit der Polizei zu tun hat. Der Independent on Sunday berichtet sogar von nackten spielenden Kindern, die bei einem Sommerpicknick in der Nähe einer Ministerwohnung fotografiert worden seien. Nun ist an Stelle der inkriminierten Aufnahmen einstweilen nur ein schwarzer Bildschirm zu sehen – mit einem Hinweis darauf, dass das gewünschte Bild nicht mehr zugänglich ist. Eigentlich hilft ein Algorithmus dabei, dass für Street View fotografierte Menschen auf den Ansichten unkenntlich gemacht werden – aber er funktioniert nicht immer. Ein winziger Bruchteil der Bilder habe deshalb auf Wunsch der Nutzer zurückgezogen werden müssen, sagte eine Konzernsprecherin. Street View bietet eine einfache Möglichkeit, Fotos zu melden. Unter den möglichen Begründungen finden sich Bedenken wegen der Privatsphäre, aber auch die Meldung unangemessener Inhalte. Beschwerdeführer in Großbritannien ist auch Ex-Premier Tony Blair. Er und seine als resolut bekannte Ehefrau Cherie beklagten sich, dass ihr Heim am Connaught Square in Londons Stadtteil Westminster klar zu erkennen sei. Auf den Bildern sind sogar zwei Polizisten zu sehen Im Gegensatz dazu ist die Gegend um den Amtssitz von Blairs Nachfolger Brown, die Downing Street, mittlerweile geschwärzt. Auch beim Blick auf das Hauptquartier des Geheimdienstes MI6 tun sich Lü-

Ein Sexshopkunde fand sich ungern auf den Fotos bei Google wieder.


SEarch n3rds united_08_2010_50_51.txt


Zwei Finnen in Taucheranzügen verfolgen das Googleauto

Wenn keine Menschen oder KFZZeichen auf den Bildern zu sehen sind, habe ich nichts dagegen! cken auf. Und längst nicht alle Probleme dürften bereits behoben sein. Auf Webseiten britischer Zeitungen sind zum Beispiel ungepixelte Google-Bilder von Schulkindern zu sehen. Auch mehrere Bilder von klar lesbaren Nummernschildern gibt es. Eine Sprecherin der britischen Datenschützer vom Information Com-missioner's Office (ICO) sagte, man werde mögliche Probleme mit Street View genau untersuchen. Briten, die sich bei Google über die Verwendung ihres Bildes beschweren und nicht ihren Wünschen entsprechend behandelt werden, könnten sich an das ICO wenden. Es sei Googles Verantwortung, dass alle Gesichter in angemessener Weise unkenntlich gemacht werden. Es ist keineswegs das erste Mal, dass Street View Proteste provoziert. Schon in den USA gab es gleich nach dem Start Kritik, Nutzer stellten Fundstücke aus. In den USA entschied dann ein Gericht vor einigen Wochen, dass Googles Fotoaktion nicht in die Privatsphäre von Hausbesitzern eingreift. Ein Bundesrichter wies eine Klage ab, die unter anderem auf Hausfriedensbruch und Verletzung der Privatsphäre lautete. Auch den Vorwurf, Google bereichere sich auf Kosten anderer, fand vor Gericht keine Zustimmung. Die Kläger hätten nicht glaubhaft machen können, dass ihnen durch das Google-Foto ein Schaden entstanden sei, erklärte der Richter. In Deutschland ist Street View noch nicht an den Start gegangen. Doch das ist nur eine Frage der Zeit. Kamerawagen ha-

ben genau wie in den anderen Ländern, in denen der Dienst bereits angeboten wird, auch hierzulande bereits Millionen von Fotos gemacht, unter anderem in München, Berlin, Hamburg, Bremen und Essen. Dagegen hat sich Widerstand geregt, der in der schleswig-holsteinischen Gemeinde Molfsee bei Kiel besonders stark ausfiel. Der Bundesdatenschutzbeauftragte Peter Schaar nannte das Google-Projekt im vergangenen Jahr bedenklich. Er kritisierte, dadurch würden persönliche Lebensumstände noch intensiver ausgeleuchtet – und musste doch eingestehen: „Wenn jedoch wirklich keine Menschen mehr identifizierbar sind und Kfz-Kennzeichen nicht erkannt werden können, habe ich keine datenschutzrechtlichen Bedenken dagegen, dass Bilder, welche von einer öffentlichen Straße aus gemacht wurden, im Web veröffentlicht werden.“ Ein Teil der britischen Internetszene amüsiert sich derweilen köstlich über die neuen Street View-Bilder. Unter den absoluten Favoriten auf der Insel ist ein Bild aus Coventry. Hier hat ein Google-Kameraauto ein anderes fotografiert. Wegen eines technischen Defekts musste es gerade repariert werden. weiterführende links: spiegel.de/netzwelt/web/0,1518,571621,00.html spiegel.de/netzwelt/web/0,1518,501549,00.html spiegel.de/netzwelt/web/0,1518,565099,00.html spiegel.de/netzwelt/web/0,1518,580918,00.html


Street view I von Steven Geyern

SEarch

n3rds united_08_2010_52_53.txt

german Wenn ich mir für den San-Francisco-Urlaub ein Hostel übers Internet buche, muss ich nicht den Werbefotos auf seiner Homepage vertrauen. Ich kann flugs die Adresse googeln – und mir von Googles Angebot Street View die Fassade und per Rundum-Kameraschwenk Umgebung und Wohngegend zeigen lassen. Hilfreich, oder? Wenn ich einer Freundin dieses romantische Café an der Karlsbrücke in Prag empfehlen will (dessen Name mir längst entfallen ist), schlendere ich dank Street View per Mausklick durch die sommerliche Stadt. Entdecke ich das Café, maile ich Straßenansicht samt Adresse, Telefon und Besucherwertungen an meine Freundin. Praktisch, nicht? So funktioniert das auch in Frankreich, Spanien, Holland, Italien. Und in Berlin? Da zeigt mir Google nur Stadtpläne und unscharfe Satellitenfotos – und von Politikern reflexartiges Unbehagen und Rufe nach Verboten. Seit Google 2008 anfing, deutsche Straßen zu fotografieren, haben sich Bürgerinitiativen, Datenschützer und Politiker dagegen in Stellung gebracht. Google sah ein, dass Deutsche empfindlicher sind, wenn man Häuser und Autos fotografiert, und versprach, Gesichter und Kennzeichen zu verwischen und alles von Datenschützern absegnen zu lassen. Die haben das neue Street View bereits für unbedenklich erklärt, doch Verbraucherschutzministerin Ilse Aigner (CSU) entblödet sich nicht, den Service „mil-

lionenfache Verletzung der Privatsphäre“ zu nennen. „Kein Geheimdienst würde so ungeniert auf Bilderjagd gehen“, sagt sie und malt Schreckensbilder von Räubern, die die Türschlösser schon mal online auskundschaften, ehe sie vorbeikommen. Wohlgemerkt: Das kommt aus einer Regierungspartei, die Informationen über all unseren Festnetz-, Handy- und E-Mail-Verkehr ohne Verdacht speichern lässt. Die Weitergabe von Kontobewegungen und Flugreise-Essgewohnheiten an die USA gilt als unproblematisch. Werden aber Marktplätze und Vorgärten fotografiert und zu Stadtplänen zusammengefügt, würde man das am liebsten verbieten. Dabei – daran muss man offenbar erinnern – ist das Fotografieren im öffentlichen Raum keineswegs verboten. Selbst das Recht am eigenen Bild gilt nicht, wenn ich jemandem zufällig vor die Linse laufe. Was also, wenn statt Google Berliner Hobbyfotografen ihre Bilder online sammeln, nach Adresse recherchierbar? Auch verbieten? Natürlich nicht. Statt mit dem Höchstmaß an german angst auf jede Innovation zu reagieren, täte Gelassenheit gut. Unser Leben wird sich ändern, es wird nicht mehr in virtuelle Internet-Kontakte und reale Spaziergänge durch Vorstädte zerfallen. Beides wird verschmelzen, die entstehende Datenmenge wird weltweit abrufbar sein – aber unüberschaubar. Die Chance, den Nachbarn beim Küssen fremder Frauen zu ertappen, wird im Park höher bleiben, als ein Foto davon bei Street View zu entdecken. Das heißt nicht, dass die Politik sich da ganz zurückziehen sollte. Sie muss sich aber zunächst umfassend über echte Probleme informieren und unsere Rechte sachlich geltend machen. Statt blindem Kampf gegen Straßenfotos könnte sie Google die Höhe vorschreiben, in der Kameras zu postieren sind, damit nicht über Zäune geknipst wird.


Schluss mit StraĂ&#x;enkampf!


MASCHINE Iv David Grossman

SEarch

n3rds united_08_2010_54_55.txt

Googlevil erklärung spricht dies auch an – allerdings Alle Google Suchanfragen werden mit Cookie ID, erst, seit Alexa einen Prozess verloren hatDeiner Internet IP-Adresse, Zeit & Datum, Deite, nachdem die gleiche Funktionalität der nen Suchbegriffen und der Browser KonfiguratiAlexa-Toolbar nicht in den Datenschutzbeon abgespeichert. Hier kann man beispielsweistimmungen erwähnt waren. Noch deutse sehen, was sich auch Google in etwa an Daten lich schräger ist die Tatsache, daß sich die holt. In letzter Zeit versucht Google die Daten Google Toolbar ungefragt selbstständig basierend auf Deiner IP Nummer aufzubereiten aktualisiert/updatet und dabei natürund regionale Suchergebnisse dazu zu präsentielich auch nicht auf weitere neue (Neren. Das Datenmaterial wird dann den Werbekunben-)Funktionen hinweist. Sprich: die den als Basis für IP delivery based on geolocation Google Toolbar ist ein Freifahrtschein präsentiert. Regionale Suchergebnisse werden als für Googles Datensammelwut! einer der kommenden Suchmaschinen-Trends präsentiert und sollen neue Märkte öffnen – Google schafft sich seit Jahren eine stabile Datenbasis daAuch hier streiten sich die Geister imfür. Gegen die notorische Google-Datensammelei mer wieder aufs Neue. Verletzt Googhilft z.B. die Einwahl über ein sogenanntes Anonymile mit dem Cache, Gmail, den Google zer Tool – ist allerdings meist langsamer als normales News oder dem Mobile Viewer besurfen und man hat keine Kontrolle darüber, was dort stehende Copyright Gesetze? Ein Enbeim Anbieter wiederum für Daten abgespeichert werde der Diskussion ist nicht wirklich den. Effektiver ist es den Rechner regelmässig (täglich, in Sicht, auch wenn der Google bzw. nach jeder Nutzung) zu bereinigen. Cache nach einem Gerichtsurteil in Nevada von 2006 dem sogenannGoogle hat keine einschränkenden internen Richtlinien ten fair use gemäß dem Digital Milzu Art & Dauer von Datenspeicherungen – sie speichern lennium Copyright Act entspricht. einfach was und wie sie wollen. Siehe die DatenschutzMan kann das Abspeichern einer bestimmungen von Google! Site im Google Cache über das Metatag noarchive individuell für Einzelseiten unterbinden.

Ist der Google Cache legal?

Google speichert Daten endlos

Google weigert sich auf die Nutzung der gespeicherten Daten einzugehen

Anfragen zu Googles Datenschutz oder Datenspeicher-Politik verpuffen, bzw. werden systematisch ignoriert. Selbst die New York Times wurde bereits Ende 2002 mit der Frage zur Nutzung der gespeicherten Daten (an Sergey Brin) kommentarlos ignoriert.

Die Google Toolbar ist Spyware Wenn die erweiterten Funktionen der Toolbar (notwendig zur Anzeige des PageRank – die PR-Anzeige ist für viele eines der Hauptargumente für die Nutzung der Google Toolbar) aktiviert sind, werden alle angesurften Websites erfasst und mit Deiner Cookie ID zusammen abgespeichert. Die Google Datenschutz-


wie Google überwacht Die Seite wird weiterhin aktualisiert und mit einem Snippet in den Suchergebnissen angezeigt, lediglich der Link auf den Cache wir hierdurch entfernt. Siehe Entfernen von Seiten aus dem Google Cache …

Google ist nicht Dein Freund

hilfesuchenden Webmastern ignoriert und überhaupt nicht beantwortet. Kurz zusammengefasst könnte man auch sagen, daß die Kommunikation von Google mit Webmastern mehr als zu Wünschen übrig lässt – von daher ist Brandts These „Google ist nicht Dein Freund“ auch heute noch immer bittere Realität.

Google liefert einen Großteil des Suchtraffic für alle weltweiten Websites. Man kann Google heutzutage nicht ausweichen, wenn man den Traffic auf seine Site erhöhen möchte. Wenn man bekannte Lücken des halb-geheimen Die offiziellen amerikanischen RegierungsGoogle Algos nutzt, läuft man Gefahr von stellen können nur davon träumen, derarGoogle abgestraft zu werden und den Traffic tig effizient gesammelte Datenmengen wie wieder zu verlieren. Es gibt ausser den verGoogle zu besitzen oder darauf zugreifen zu gleichsweise vagen Webmaster Guidelines keikönnen. Es scheint nur eine Frage der Zeit zu nerlei konkrete Handlungsanweisungen für sein, bis diese Quellen auch tatsächlich anWebmaster. Die Möglichkeit des reinclusigezapft werden. on request ist der einzige Weg nach einer Sperrung wieder in den Google Index zu gelangen. Zitat Google Help Team: „… please submit a reinclusion request at http:// www.google.com/support/bin/request.py You can select 'I’m a webmaster inquiring about my website' and then 'Why my site disappeared from the search results or dropped in ranking,' click Continue, and then make sure to type 'Reinclusion Request' in the Subject: line of the resulting form.“. Eine noch relativ neue Variante des reinclusion request wird über die Google Sitemaps angeboten. Zu Sperrungen existiert jedoch kaum eine Kommunikation seitens Google (lediglich durch Matt Cutts Privatblog mit inoffiziellem Charakter), bzw. in der Regel bestenfalls über Standard-Textbausteine. In den meisten Fällen werden Mail-Anfragen von

Google, eine Datenschutzzeitbombe


MASCHINE I von David Grossman

GEIST GEGEN


SEarch

n3rds united_08_2010_58_59.txt

Gemeinsam gegen die Dampfwalze: Die Pläne von Google, durch massenhafte Digitalisierung eine virtuelle Weltbibliothek zu erschaffen, haben die Europäer alarmiert. Sie wollen mit einem eigenen Projekt dagegenhalten.

Über all der Aufregung und dem Widerspruch, den die Ankündigung des amerikanischen Unternehmens Google ausgelöst hat, innerhalb von sechs Jahren fünfzehn Millionen gedruckte Bücher zu scannen und über das Internet weltweit zugänglich zu machen, gerät leicht in Vergessenheit, daß die Idee tatsächlich so verführerisch wie monumental ist: Das gedruckte Wissen der Menschheit im Netz zugänglich zu machen, Buch für Buch, Seite für Seite, rund um den Globus abrufbar, in Tokio, im Kongo wie auf Tahiti, würde den Zugang zur Weltliteratur auf einen Schlag demokratisieren. Die Bestände der reichsten Bibliotheken stünden denen offen, die nie eine Gelegenheit haben werden, sich in die Lesesäle zu setzen. Geschickt organisiert, wäre die Digitalisierung des globalen Kulturerbes ein Segen, eine einzigartige Chance.

Googles Herausforderung Genau darüber aber, wie der Zugang zu einer solchen virtuellen Weltbibliothek geregelt werden könnte, wie ihre Bestände systematisiert und erschlossen werden, wie sichergestellt werden soll, daß nicht nur das Gängige, das Allbekannte darin vertreten ist, sondern auch das Abgelegene, Schwierige – darüber ist seit Bekanntwerden der Google-Pläne eine heftige Debatte entbrannt.

Ein gemeinsamer Gegner Das Verdienst, sie in Gang gesetzt zu haben, kommt fraglos Jean-Noel Jeanneney zu, dem Präsidenten der französischen Nationalbibliothek. Seine Streitschrift Quand Google defie l'Europe, die jetzt unter dem Titel Googles Herausforderung. Für eine europäische Bibliothek bei Wagenbach auch auf deutsch erschienen ist, hat die Sorgen pointiert formuliert, die das Google-Projekt auslöst: Jeanneney warnt vor einer Dominanz des Englischen und wirbt für kulturelle Vielfalt auch in der Netz-Bibliothek; er prangert das Monopol-Streben von Google an und fürchtet um die Rech-

te der Autoren. Google drohe zu einer Dampfwalze zu werden, sagte er am Dienstag bei der Vorstellung seines Buches in der französischen Botschaft in Berlin. Folgt man Jeanneneys Darstellung, war die fröhliche Dreistigkeit, mit der die Chefs von Google im Dezember 2004 ihr Projekt vorgestellt haben (das sie mittlerweile schon mehrfach umtaufen und abspecken mußten), so etwas wie ein Sputnik-Schock für die europäischen Bibliothekare. Aber nicht nur für sie. Mit einigem Stolz berichtete Jeanneney, sein Büchlein sei auch auf arabisch erschienen; chinesische, italienische, brasilianische Ausgaben seien in Vorbereitung. Und ausführlich zitiert er die Kritik seines amerikanischen Kollegen Michael Gorman an Googles Plänen. Es ergäbe ein schiefes Bild, würde man den Wettlauf um eine Suchmaschine für das Weltwissen als europäisch-amerikanische Konkurrenz beschreiben. Tatsächlich verläuft die Scheidelinie zwischen Kapital und Kultur, auch zwischen Markt und Staat oder, noch anders formuliert, zwischen Information und Wissen. Doch Jeanneney, seit 2002 Präsident der Nationalbibliothek, davor neben anderen Tätigkeiten auch Chef von Radio France, ist erfahren genug im Umgang mit Politik und Medien, um dem Konflikt von Anfang an eine politische Dimension zu geben. Vielleicht brauche es ja gelegentlich einen gemeinsamen Gegner, um Europa zum gemeinsamen Handeln zu bewegen, schreibt der Historiker, dem de Gaulles Wort, Amerika sei eine Tochter der Europa, leicht von den Lippen geht. Das vergangene Jahr, sagte Jeanneney jetzt in Berlin, sei das Jahr der Bewußtseinsbildung gewesen; er selbst hat daran fleißig mitgewirkt. 2006 müsse nun den Anfang der Aktion markieren. Und als typischer französischer Elite-Bürokrat kann sich der Pariser Nationalbibliothekar die Aktion kaum anders denn als staatliches Eingreifen, als politische Initiative ausmalen. Mit Unterstützung von Präsident Chirac trommelt Jeanneney seit einem Jahr für eine Europäische Digitale Bibliothek, für eine digitale Archivierung


der Buchbestände Europas und ihre systematische Erschließung. Eine Million Werke solle so jedes Jahr erfaßt werden, zwei- bis dreihundert Millionen Euro seien dafür in den nächsten zwei oder drei Jahren erforderlich. Viel Geld gewiß: „Aber für die Filmförderung gibt die EU in fünf Jahren sechshundert Millionen Euro aus.“

Qualität gegen Masse Mit Ausnahme der portugiesischen Nationalbibliothek und „unserer Freunde von jenseits des Kanals“, der British Library, unterstützen alle Nationalbibliotheken der EU-Staaten das Vorhaben. Auch Barbara Schneider-Kempf, Generaldirektorin der Staatsbibliothek zu Berlin, bekundete ihre Sympathie und warb in der französischen Botschaft für eine langfristige Auswahlstrategie, die der Massendigitalisierung Qualität entgegensetze, die weniger auf die Nachfrage achte, vielmehr nach Relevanz, konservatorischem Zustand und kultureller Bedeutung eines Werkes frage. Um solche Standards sicherzustellen, schwebt Jeanneney ein System von wissenschaftlichen Beiräten in allen EU-Staaten vor, die Delegierte in eine Brüsseler Dachorganisation entsenden sollen, die ihrerseits eine Auswahlstrategie erarbeiten würde. Es wäre, käme derlei zustande, ein feinverästeltes bürokratisches Kunstwerk, unverkennbar eine Geburt französischer Verwaltungstraditionen, das in Berlin unvermeidlich die ironische Frage provozierte, ob denn ausgerechnet die Brüsseler Institutionen geeignet seien, schnell zu reagieren und den längst entstandenen Rückstand auf das Google-Projekt aufzuholen. Jeanneney aber ließ sich von derlei Defätismus nicht irritieren: „Eine Idee bleibt gut, selbst wenn man erst spät damit anfängt, sie umzusetzen.“ Auch Airbus sei ja ein Nachzügler gewesen und habe schließlich Boeing überholt.

Eine Idee bleibt gut, selbst wenn man erst spät damit anfängt, sie umzusetzen


SEarch

n3rds united_08_2010_60_61.txt

MASCHINE I von Stefanie Olsen

Google & Doubleclick: totale Überwachung wird nun zur Realität

Es kennt unsere Suchabfragen. Es kennt unsere Festplatten. Demnächst kennt es auch unsere Surfgewohnheiten. Google wird allwissend. Wollen wir das? Datenschützer jedenfalls warnen vor dem großen Bruder.

Google will Doubleclick für 3,1 Milliarden Dollar kaufen. Doch Datenschützer äußern zunehmend Bedenken. Denn wie wird der Suchmaschinenriese mit den enormen Datenmengen umgehen, die in Form von persönlichen Suchhistorien weltweit gespeichert werden? Umso mehr, wenn das Unternehmen zusätzlich Daten über die Surfgewohnheiten der Anwender bekommt? Doubleclick ist schließlich der führaende digitale Adserver-Dienst. Insbesondere stellt sich die Frage, ob Google die zwei Datensysteme so miteinander kombinieren wird, dass nicht nur klar wird, wonach die Menschen suchen, sondern auch, welche Seiten sie aufgerufen, welche Filme sie angeschaut und welche Werbung sie angeklickt haben. „Zu viele Informationen über uns alle gelangen in die Hände eines einzigen Unternehmens – nämlich in die von Google“, so Jeff Chester, Gründer und stellvertretender Leiter der US-Datenschutzorganisation Center for Digital Democracy. Das CDD hat daher die amerikanische Federal Trade Commission (FTC) und die Europäische Union gebeten, die Fusion aus Datenschutz- und kartellrechtlichen Gründen zu unterbinden. „Es werden immer mehr Informationen zu-

sammengefügt. Eines Tages haben sie dann die Möglichkeiten, diese Informationen alle miteinander zu verbinden. Dadurch entstehen gigantische Gefahren für den Datenschutz“, so auch Ari Schwartz, stellvertretender Leiter des Center for Democracy and Technology (CDT), einer Bürgerrechtsbewegung aus Washington. Microsoft und AT&T schüren diese Befürchtungen noch: Sie haben die FTC ebenfalls gebeten, die Fusion zu untersuchen – es sei eine Vormachtstellung zu befürchten. Dazu muss man allerdings wissen, dass Microsoft angeblich ebenfalls Doubleclick übernehmen wollte. Die Vermutung liegt nahe, dass es den Redmondern also weniger um den Datenschutz als die Zügelung eines Konkurrenten geht.

Google beschwichtigt Google spielt die Bedenken herunter. Eric Schmidt, CEO von Google, weist dem Datenschutz höchste Priorität zu. Man werde entsprechende Maßnahmen ergreifen. Er spekuliert etwa, dass Google ein Wahlsystem für die Verbraucher einrichten oder separate Datenlager führen könnte. „Diese Befürchtungen sind durchaus legitim. Wenn wir die Unterstützung unserer Wer-


Doubleclick seit langem in der Kritik bekunden oder Endverbraucher verlieren, geht das Unternehmen dadurch kaputt“, sagte Schmidt. Er verwies zudem darauf, dass sein Unternehmen kürzlich damit begonnen hatte, den letzten von vier Ziffernblocks der IP-Adresse im Zusammenhang mit einem bestimmten Computer zu löschen. Die Nummer werde in einen größeren Satz von 256 IP-Nummern zusammengefügt. Dadurch könnten Menschen zwar landesspezifisch, nicht jedoch anhand ihres Computers angesprochen werden. Nicole Wong, Anwältin von Google, hat zudem eine ganz eigene, interessante These aufgestellt. Ihrer Meinung nach käme die ungeheure Datensammlung den Verbrauchern nur zu Gute. In der Los Angeles Times äußerte sie ihre Hoffnung, dass das Unternehmen die „nicht persönlich identifizierbaren Daten“ von Google und Doubleclick miteinander verschmilzen werde. So seien dann gezieltere Werbeaktionen an den Kundenmöglich. Ihrer Meinung nach würde dies verhindern, dass die Verbraucher mehrmals ähnliche Werbeinformationen bekommen. Persönlich identifizierbare Daten wie Namen und E-Mail-Adressen würden ja sowieso separat gespeichert.

Trotz der Zusicherungen von Schmidt und Wong steht zu befürchten, dass der Datenschutz nicht mit Googles halsbrecherischen Expansionsbestrebungen Schritt halten kann. Doubleclick wurde schließlich bereits während des Dot-Com-Booms für seinen Umgang mit persönlichen Informationen heftig kritisiert. Mit der Übernahme durch Google erwachsen nun neue Bedenken: „Hier werden zwei sehr große Werbenetzwerke miteinander verbunden. Die zentrale Speicherung von Informationen gibt Anlass zu der Befürchtung, dass diese ein Ziel für Hacker oder übereifrige Regierungsermittler werden könnten“, sagte Kurt Opsahl, leitender Rechtsanwalt der Bürgerrechtsbewegung Electronic Frontier Foundation (EFF). „Google behauptet, dass es nicht beabsichtige, die beiden Dienste zu integrieren. Das bedeutet jedoch nicht, dass solche Pläne zu einem späteren Zeitpunkt nicht doch ausgearbeitet werden.“ Doubleclick platziert bekanntlich Cookies, um Zugang zu den Internet-Protokolladressen von Computern zu bekommen. So erhält es eine Auflistung aller Seiten, die von diesem Computer aus aufgerufen wurden. Diese Daten, kombiniert mit Googles Wissen über das Nutzungs- und Abfrageverhalten der An-


wender, ist das eigentliche Schreckensszenario. Google hat zum Beispiel erst kürzlich einen kostenfreien, über Sprache aktivierten lokalen Suchservice für Handys und Festnetzapparate eingeführt.

SEarch

n3rds united_08_2010_62_63.txt

Eine Chance für die Zukunft? Die Fusion von Google und Doubleclick könnte aber auch den Dialog anfachen: Das CDT hat die FTC darum gebeten, einen Workshop zum Thema Adressierung von Werbemaßnahmen abzuhalten. So sollen optimale Praktiken innerhalb der Branche festgelegt werden, zu denen beispielsweise Microsoft, Google oder Yahoo verpflichtet werden könnten. Nutzer sollen weiterhin die Kontrolle über die Informationen aus Suchanfragen und über ihr Surfverhalten behalten. Ziel kann es laut EFF-Anwalt Opsahl nur sein, „die Menge an zusammengetragenen Informationen auf absolut erforderliche Informationen zu einzuschränken. Und sie müssen möglichst kurz aufbewahrt werden. Darüber muss mit Google gesprochen werden.“ Google weist aktuell Anzeigen nur auf der Grundlage der Suchanfragen zu. Eine Suche nach Rezepten für Zitronenkuchen könnte etwa in einer Anzeige für eine Rezeptdatenbank resultieren. Es werden außerdem IP-Adressen genutzt, um Menschen anhand ihres Standortes gezielt anzusprechen. Zu Beginn dieses Jahres hatte Google seine Vorgehensweise bei der Aufbewahrung von Daten geändert. Jetzt löscht das Unternehmen Suchanfragedaten im Zusammenhang mit Cookies und IP-Adressen nach 18 bis 24 Monaten, während diese Daten früher unbefristet aufbewahrt wurden. „Das Ziel von Google ist sehr klar“, sagt CDT-Chef Schwartz. „Sie hatten das Ziel, sämtliche Informationen dieser Welt zusammenzutragen und dafür zu sorgen, dass danach öffentlich gesucht werden kann. Es gab jedoch keine Regeln, um den Datenschutz zu gewährleisten.“ Schwartz schränkt ein: „Sie haben bestimmte Schutzmaßnahmen ergriffen, aber im Wesentlichen betonen sie immer nur, nichts Schlechtes im Schilde zuführen. Was fehlt, ist eine größere Vision für den Datenschutz.“

Vielleicht aber hat Google solche Pläne einfach noch nicht ausgearbeitet. Im Rahmen einer Konferenzschaltung zur Übernahme von Doublecklick hatten selbst die Mitbegründer von Google Mühe, die Pläne des Unternehmens darzulegen. „Insgesamt ist uns der Schutz der Daten der Endverbraucher sehr wichtig. Das wird unsere erste Priorität sein, wenn wir über neue Werbeprodukte nachdenken“, sagt der Mitbegründer Sergey Brin. „Also, ich denke in die folgende Richtung…“, fing er einen weiteren Satz an, führte ihn aber nicht zu Ende. Dann schloss er mit den Worten: „Es gibt einige Herausforderungen in Sachen Datenschutz.“ Die US-Bürgerrechtsbewegung EFF warnt vor der Nutzung der neuen Google Desktop Such-Option Search Across Computers, da der Schutz der Privatsphäre nicht mehr sichergestellt sei. Zum einen könnten aufgrund der rechtlichen Grundlagen in Amerika stattliche Behörden deutlich leichter auf diese Daten zugreifen, zum anderen käme jeder Hacker durch knacken des Google-Acoount Passwortes an alle privaten Unterlagen, die über dieses System archiviert wurden. Die Funktion Search Across Computers soll ermöglichen den eigenen Rechner (auch wenn er abgeschaltet ist) von jedem Punkt der Welt aus zu durchsuchen. Hierfür legt Google die freigegebenen Daten auf eigenen Servern ab. Wie lange diese Daten gespeichert werden ist nicht eindeutig. In der Privacy Policy von Google steht nur, daß die Daten auch nach der Deinstallation der Desktop-Suche oder nach Löschung des zugehörigen GoogleAccounts für bis zu 60 weitere Tage gespeichert werden.

Es gibt einige Herausforderungen in Sachen Datenschutz


SEarch n3rds united_08_2010_64_65.txt

Freiheit statt Angst 2010


AUFRUF I am 11.09.2010 in Berlin, Potsdamer Platz, 13 Uhr

demonstrationsaufruf NERDS united ruft bundesweit zur Teilnahme an einer Demonstration gegen die ausufernde Überwachung durch Wirtschaft und Staat auf. Am Samstag, den 11.09.2010 werden wir unter dem Motto Freiheit statt Angst – Stoppt den Überwachungswahn! auf die Straße gehen. Treffpunkt ist um 13.00 Uhr am Potsdamer Platz in Berlin. Die Demonstration ist Teil des internationalen Aktionstages Freedom not Fear - Freiheit statt Angst, zu dem weltweit Proteste gegen die Überwachung der Bürgerinnen und Bürger stattfinden werden. Ein breites Bündnis ruft dazu auf, für Bürgerrechte, Datenschutz und ein freies Internet auf die Straße zu gehen. Die Demonstration Freiheit statt Angst findet am Samstag, den 11.09.2010 statt, im Rahmen des internationalen Aktionstages Freedom not Fear. In den letzten Monaten hat sich etwas getan. Der Erfolg der Massenverfassungsbeschwerde gegen die Vorratsdatenspeicherung in Deutschland setzte ein deutliches Zeichen für die Freiheit. Die nächste Klage zehntausender gegen ELENA wurde eingereicht. Das ist ein Anfang. Es bleibt noch sehr viel zu tun. Bitte informiert euch auch auf unserer Webseite über den Ablauf an diesem Tag oder wie ihr euch an dieser Aktion beteiligen könnt! Dazu findet ihr folgende Informationen: > Ablaufplan für den Demo-Tag > Eine Liste der Rednerinnen und Redner sowie das Bühnenprogramm > Pressemappe (PDF) > Live-Streams > Möglichkeiten, mitzuhelfen und zu werben (Infoma terial, Banner) > Anreise und Übernachtung, Sonderzüge > Updates zur Vorbereitung über Twitter > Demo-Song und Demo-Videos

> Keine Vorratsdatenspeicherung - weder auf nationaler, noch auf europäischer Ebene > Abschaffung der verpflichtenden flächendeckenden Erhebung biometrischer Daten Keine RFID-Ausweisdokumente Schutz vor unnötiger Datensammlung und Bespitze lung am Arbeitsplatz > Einführung des Arbeitnehmerdatenschutzgesetzes > Zeitgemäße Datenschutzgesetze > Berücksichtigung des Datenschutzes bereits in der > Konzeptionsphase aller öffentlichen eGovernmentProjekte > Keine einheitliche Schülernummer > Konkrete Datenschutzrichtlinien für Hochschulen und andere Bildungseinrichtungen die den neuen Anforderungen gerecht werden > Keine massenhafte zentrale Speicherung von per sönlichen Arbeitnehmerdaten (ELENA) > Keine systematische Überwachung des Zahlungsverkehrs oder sonstige Massendatenanalyse in der EU (z.B. SWIFT) sowie keinen Informationsaustausch mit den USA und anderen Staaten ohne wirksamen Grundrechtsschutz der Bürgerinnen und Bürger > Keinen Informationsaustausch sensibler Daten mit den USA und anderen Staaten ohne wirksamen Grundrechtsschutz > Keine pauschale und ausufernde Registrierung aller Flug- und Schiffsreisenden (PNR-Daten) > Keine automatisierte Kfz-Kennzeichenüberwachung und Standorterfassung oder Nutzung darauf auf bauender Technologien (z.B. Toll Collect) > Abbau und stärkere Regulierung von Videoüberwachung und Verbot des Einsatzes von Verhaltenser kennungssystemen > Keine heimliche Durchsuchung von Privatcomputern, weder online noch offline (Bundestrojaner) > Keine Einführung der Elektronischen Gesundheits karte (eGK) in der derzeit geplanten Form > Schaffung von Transparenz bezüglich des Austausches sensibler Daten durch die europäische Polizei


68/113 Netspace Kurznews I 68-69 Titel I Die vernetzte Welt und du mittendrin I 70-79 BEOBACHTET I World Wide Wahn I 80-81 Der Mensch wird zum Datensatz I 84-89 Das Internet: Segen oder Fluch? I 90-91 Welcher Internettyp bist du? I 92-95 Die Schleppnetzfischer Yasni, 123people und Co. I 96-97 Die Zukunft des Buches ist digital I 98-99 Oh Herr, downloade unsere Schuld I 100-103 Trollt euch ihr Trolle I 104-105 URSPRUNG I Digital Natives - Die Ureinwohner des World Wide Web I 106-109 Wunder des Web I 110-111 KOMMUNIKATION I F端r immer offline I 112-113


NEWS

Bischöfin talkt in Autobahnraststätte mit Aussteiger ekd.de/aktuell_presse/ news_2010_01_19_1_12_ orte_12_gespraeche.html

kurznews

n3rds united_08_2010_68_69.txt

KURZ KIRCHE Bei der Internet-Talkshow 12 Orte - 12 Gespräche diskutiert die hannoversche Landesbischöfin Margot Käßmann an diesem Freitag um 17.30 Uhr an der Autobahnraststätte Göttingen mit dem Fernfahrer und früherem Herzchirurgen Markus Studer. Studer reise mit seinem Truck zu dem Gespräch über das Thema Aussteigen, um einzusteigen an, teilte die Evangelischlutherische Landeskirche Hannovers am Montag mit. Mit der Sendereihe habe sie als erste Landeskirche ein Format entwickelt, das live und in Fernsehqualität im

Internet verfolgt werden kann. Die Bischöfin komme dabei an zwölf für die Kirche untypischen Orten mit engagierten Menschen ins Gespräch, hieß es. Der heute 64-jährige Studer, Gründer des Schweizer Herzzentrums Hirslanden, ist den Angaben zufolge mit 57 Jahren aus seiner erfolgreichen Chirurgen-Karriere ausgestiegen …

Ahnungslos im Netz zeit.de/online/2009/26/wahlprogramm-cdu-internet

politik Die Union sieht im Internet offenbar vor allem Gefahren. Statt seine Chancen zu nutzen, will sie es deshalb stärker kontrollieren. Der Entwurf für das Wahlprogramm der Union ist nicht für Menschen geschrieben, die eine Affinität zum Internet haben. Wenn man ihn genau liest, bestätigt er viele Vorurteile von Kritikern, die bereits in dem Aufruft gipfelten: „Nicht CDU/CSU wählen!“. Warum? Erst einmal nimmt das Thema Internet kaum Platz ein in dem mehr als 60-seitigen Papier, das n3rds united vorliegt. Nur an wenigen Stellen tauchen kurze Skizzen auf, wie sich die Union das Netz vorstellt. Keine davon jedoch dürfte diejeni-

gen begeistern, die dort täglich unterwegs sind. „Das Internet ist kein rechtsfreier Raum“, steht in dem Entwurf. Ein Satz, der immer wieder für Unmut in den Web-Communitys sorgt, hat doch nie jemand behauptet, dass das Netz rechtsfrei ist. Trotzdem wird er ständig zur Begründung für Überwachungs- und Regulierungsversuche herangezogen. So leider auch hier …

Die CDU profiliert sich als Anti-Internetpartei .perlentaucher.de/blog/40_die_ cdu_profiliert_sich_als_antiinternetpartei

politik Die CDU hat sich modernisiert. Sie ist wählbar geworden – auch weil sie gelernt hat, nicht mehr mit potenziell rechtspopulistischen Themen Wähler gewinnen zu wollen. Heilsam war da Roland Kochs Scheitern bei der letzten Hessenwahl. Die Wähler haben ihm seinen Versuch, die gute alte Ausländerfeindlichkeit zu

mobilisieren, geradezu übel genommen. Das sitzt. Angela Merkel lässt sich mit derartigem chauvinistischen Piefketum ohnehin nicht identifizieren …


Neu im Kino: Untraceable thriller.suite101.de/article.cfm/ neu_im_kino_untraceable

FILM Auch wenn man nicht unbedingt nach dem tieferen Sinn von Unterhaltungsfilmen suchen sollte, stößt die extrem einseitige, internetfeindliche Haltung von "Untraceable" auf. Dabei böte der Plot von Gregory Hoblits Cyber-Thriller durchaus Platz für eine spannenden Katz- und Mausjagd im Stile von „Copycat“ oder „Das Schweigen der Lämmer“. Allerdings stellt sich

nach den gut hundert Minuten Filmlänge die Frage, ob die Produzenten ihre Informationen über das Internet ausschließlich durch das Lesen webfeindlicher Literatur gewonnen haben …

Das Internet vergisst nichts foerderland.de/419 +M569366fa035.0.html

Nur wenige Minuten nachdem das ZDF Magazin Frontal21 über den freizügigen Umgang vieler Deutscher mit persönlichen Daten im Internet berichtete, konnte sich die Personensuchmaschine yasni.de vor Anfragen kaum noch retten, wie das Frankfurter Startup mitteilte. Demnach habe eine sechsstellige Anzahl Menschen gleichzeiatig versuchte, Informationen zu re-

daten

cherchieren, so die Macher der Per sonensuchmaschine. "Wir waren auf wirklich viel vorbereitet. Es war eine Riesen-Überraschung, wie gigantisch das Bedürfnis nach Transparenz ist", erklärte uns yasni-Gründer Steffen Rühl …

Personensuchmaschinenstreit geht weiter .art-lawyer.de/index. php5?page=7&id=2442

daten Das Hanseatische OLG Hamburg hat in einem Beschluss festgestellt, dass die Internet-Personen-Suchmaschine Yasni.de frühestens erst nach Kenntnis einer erstmaligen Rechtsverletzungen Dritter haften muss. Geschäftsgegenstand von Yasni.de ist es, Fundstellen über Daten von Personen zusammen zutragen und dem Nutzer im Internet zur Verfügung zu stellen. Der

Kläger fand auf der Seite Yasni.de Links zu einer rechtswidrigen Seite eines Dritten, die sich mit dem Mord an dem Schauspieler Walter Sedlmayr beschäftigten …

Erneut Rechtsstreit um Namensnennung in der Wikipedia heise.de/newsticker/meldung/ Erneut-Rechtsstreit-um-Namensnennung-in-der-Wikipedia858795.html

NAME Darf die Wikipedia den Namen eines verurteilten Straftäters auch nach dessen Entlassung nennen? Der Rechtsstreit, der in dieser Woche vom Bundesgerichtshof an den Europäischen Gerichtshof weitergereicht

wurde, um grenzüberschreitende Zuständigkeiten zu klären, betrifft auch die Online-Enzyklopädie Wikipedia …


netspace

n3rds united_08_2010_70_71.txt

THEMA

Die vernetze welt und deine rolle darin

Tagen, nachdem das Web geboren wurde, baute die < InWeltnur1502000Millionen Webseiten, welche der Ă&#x2013;ffentlichkeit sofort verfĂźgar waren. > Joel Garreau


THEMA I von Stefanie Olsen

Die vernetzte welt-

netspace

n3rds united_08_2010_72_73.txt

und deine rolle darin Die neuen, digitalen Kommunikationsmöglichkeiten des Internet sind vielfältig und einfach zu benutzen. Dabei hat jeder InternetNutzer die Qual der Wahl: Ob Instant Messenger, Chats, InternetForen, Weblogs oder Social-Networking-Seiten – jede der genannten Technologien kann zur Kommunikation benutzt werden.

So unterschiedlich die Kommunikationsmöglichkeiten in technischer Hinsicht sind, vereint sie doch ein gemeinsames Problem: Die Gesprächspartner erfahren in der Regel nur die Dinge von ihrem Gegenüber, die derjenige auch bereit ist, mitzuteilen. Die Gefahren einer Fehleinschätzung des virtuellen Gesprächspartners sind unterschiedlich schwerwiegend. Vergleichsweise harmlos ist die simple Enttäuschung des Betroffenen, wenn sich herausstellt, dass der Gegenüber nicht ganz ehrlich war. Aber auch Trickbetrüger machen sich die neuen Technologien zu nutze und können arglosen Nutzern empfindliche finanzielle Schäden zufügen. Und schließlich kann es auch zur ernsthaften Bedrohung von körperlicher oder seelischer Gesundheit kommen, wenn beispielsweise der vormals netten Flirtpartner plötzlich anfängt, seinem Gesprächspartner im wirklichen Leben nachzustellen. Wie kann sich ein Benutzer deshalb versichern, dass sein virtuelles Gegenüber auch der ist, der er oder sie zu sein scheint? Zunächst einmal ist festzustellen, dass es – von einem Treffen im realen Leben abgesehen, dass eigene Risiken mit sich bringt – kaum eine Möglichkeit gibt, sich des Anderen zu 100% zu versichern. Den effektivsten Schutz bieten deshalb vor allem drei Dinge: Ein gesundes Maß an Misstrauen, Vorsicht und vor allem: Erfahrung. Der Gegenüber kann im Internet nicht auf seine Identität hin überprüft werden. Daher muss sich der Benutzer auf die Informationen verlassen, die von seinem Gesprächspartner offenbart werden. Vertrauen sollte man deshalb nicht leichtfertig verschenken, sondern in angemessener Zeit wachsen lassen. Gerade bei Personen, zu denen man sofort „einen Draht“ hat, sollte man vorsichtig werden. Denn Trickbetrüger und andere unerwünschte Mitnutzer des Internets haben Strategien entwickelt, um möglichst schnell das Vertrauen ihrer Kontaktperson zu gewinnen. Eine Unterhaltung per Mail, in einem Forum oder einem Chat sollte zwar keinem Verhör gleichen. Trotzdem sollte man als Benutzer hellhörig werden, wenn sich ein Gesprächspartner in Widersprüche verstrickt oder sich in seinen persönlichen Erzählungen Ungereimtheiten auftun. Das kann ein Hinweis darauf sein, dass der Gegenüber nicht das ist, was er zu sein vorgibt. Was für alle Belange im Internet gilt, sollte auch und gerade bei der Kommunikation beachtet werden. Als Benutzer sollte man Angaben, welche die eigene Person im realen Leben nachvollziehbar macht, so weit es geht vermeiden. Deshalb ist es beispielsweise keine gute Idee, den eigenen Namen als Benutzername z.B. für ein Forum zu verwenden- verschiedene Fantasiename zu verwenden ist daher angebracht. Auch sollte man sich für die Registrierung auf Foren, Chats oder anderen Webseiten eine Mailadresse zulegen, aus welcher der eigene reale Name nicht ersichtlich ist. Dasselbe gilt für die persönliche Kommunikation mit anderen Benutzern. Sollte man sich doch dazu entschließen: Bevor man entsprechende Dinge preisgibt, sollte man sich vorher der Vertrauenswürdigkeit des virtuellen Gesprächspartners so sicher wie möglich sein. Die zentrale Frage, die der Benutzer bei jeder Art der Kommunikation im Internet immer im Hinterkopf haben sollte lautet: Was gebe ich gerade über mich Preis, und wozu


netspace

n3rds united_08_2010_74_75.txt

könnte es mißbraucht werden? Ein weiteres Problem: Je länger ein Benutzer im Internet unterwegs ist, desto mehr Informationsspuren hinterläßt er, die seine Person betreffen. Suchmaschinen wie z.B. google sind heute mächtige Instrumente, um diese Teile zu einem Puzzle zusammenzufügen. Probieren sie es doch einmal aus: Eine einfache Suche nach dem realen Namen oder einem oft gebrauchten Benutzernamen zeigt oft schon verblüffende Ergebnisse! Häufig suchen Benutzer in Internet-Foren nach Informationen und Erfahrungen zu bestimmten Produkten. Das wissen inzwischen auch die Firmen und betreiben gezielt „Mundpropaganda im Netz“, um ihre Produkte zu vermarkten, indem sich Firmenmitarbeiter als Privatpersonen ausgeben und die Produkte ihres Arbeitgebers loben. Deshalb sollte man sich als Benutzer immer mehrere Meinungen einholen. Grundsätzlich gilt hierbei für Informationssuchende: „Lobliedern“ gegenüber sollte man misstrauisch sein und stattdessen Beiträge bevorzugen, die Vor- und Nachteile ausführlich und sachlich darstellen.

digitalisierung & vernetzung heute & morgen

Die Welt ist voller Hypothesen, wenn es um die Digitalisierung und Vernetzung des Lebens geht: Die Zukunft des Internets ist mobil, die Menschen werden ihr Leben und Arbeiten digital gestalten, trendige Endgeräte sind die Prestigeobjekte von morgen. Meist werden einzelne Technologien, Anwendungen, Trends oder Lebensbereiche isoliert betrachtet. Die Studie „Digitales Leben“ hat vor diesem Hintergrund das Ziel, den heutigen Umgang der Menschen mit digitalen Medien strukturiert und übergreifend aufzuzeigen. Sie will beleuchten, wie vernetzt die Konsumenten gegenwärtig in den für sie entscheidenden Lebensbereichen – etwa in der Freizeit, bei der Arbeit oder beim Austausch mit Familie und Freunden – sind. Ein weiteres Ziel der Studie ist es, verschiedene Entwicklungsperspektiven der Vernetzung auszuloten und zu untersuchen, was die Konsumenten von künftigen Technologien und Anwendungen erwarten. Im Rahmen der Studie werden daher unter anderem die folgenden Fragestellungen vertieft : > Wie gehen die Konsumenten heute mit digitalen Medien um? Wie selbstverständlich sind digitale Medien bereits in unserem Leben? Welche Bedeutung kommt der Vernetzung, also der Verbindung digitaler Endgeräte über digitale Netze, momentan in unterschiedlichen Lebensbereichen zu? > Welche Rolle werden verschiedene Kommunikationsmedien in Zukunft spielen – und zwar im privaten wie auch im beruflichen Umfeld? Wie wird sich der Grad der Digitalisierung und Vernetzung im Leben der Menschen verändern? > Wie werden sich die technischen Infrastrukturen – Konsumenten in Zukunft interessieren? Welche Vorstellungen und Bedürfnisse und damit auch Anforderungen an die Gestaltung von Telekommunikationsangeboten haben die Konsumenten? > Welche Entwicklungen sind international zu beobachten? Wo steht Deutschland im internationalen Vergleich? Die Studie „Digitales Leben“ eröffnet verschiedene Möglichkeiten, um künftige Entwick-


Handys der Zukunft


n3rds united_08_2010_76_77.txt

netspace

lungen abzuschätzen: Zum einen wird in der Studie ein Blick auf die Länder geworfen werden, in denen Digitalisierung und Vernetzung bereits weiter vorangeschritten sind. Zum anderen wird der Blick in die Zukunft auch dadurch möglich, dass man solche Konsumenten näher betrachtet, die digitale Medien schon heute in einer Weise nutzen, wie es die Masse der Konsumenten erst in einigen Jahren tun wird. Diese Vorgehensweise entspricht der Erkenntnis der Diffusionsforschung, die besagt, dass Neuerungen in der Regel zunächst bei einer geringeren Anzahl von Menschen auf Interesse stoßen, bevor sie sich dann weiter ausbreiten und von der breiten Mehrheit übernommen werden. Wie aber können diejenigen Konsumenten identifiziert werden, deren Verhalten in Sachen Vernetzung richtungweisend ist? Dies wurde mithilfe einer Clusteranalyse erreicht. Anhand verschiedener Variablen wie der Rolle digitaler Medien oder der Wichtigkeit innovativer Endgeräte wurden die Konsumenten dabei in drei Gruppen unterteilt, die sich hinsichtlich der Nutzung digitaler Medien deutlich voneinander unterscheiden: die Digitale Avantgarde, der Digitale Mainstream und die Digitalen Nachzügler. Die DIGITALE AVANTGARDE ist mit ihrem digitalen Lebensstil Vorreiter in Sachen vernetztes Leben und Arbeiten. Für 95 Prozent der zu dieser Gruppe zählenden Konsumenten ist der Umgang mit digitalen Medien im Alltag bereits selbstverständlich, 85 Prozent beschäftigen sich häufig auch unterwegs mit ihrem Mobiltelefon, iPod oder PDA.4 Zudem ist es für zwei von drei Avantgardisten wichtig, trendige Endgeräte (z. B. das iPhone) zu besitzen. Tatsächlich lebt die Digitale Avantgarde schon heute sehr vernetzt: Die Konsumenten wurden im Rahmen der Studie danach gefragt, welche Rolle Digitalisierung und Vernetzung heute für sie ganz persönlich in sieben verschiedenen Lebensbereichen spielen. Im Durchschnitt betrachten die befragten deutschen Konsumenten die Vernetzung heute in 2.8 von 7 Lebensbereichen als unverzichtbar oder von sehr hoher Bedeutung, die Avantgardisten möchten dagegen im Schnitt in 5.1 Lebensbereichen nicht auf Vernetzung verzichten. Für die Zukunft erwartet die Digitale AvanBekannten setzen die Avantgardisten schon heute in weit überdurchschnittlichem Maße auf digitale und neue Medien: Für 77 Prozent von ihnen ist das Mobiltelefon entscheidend oder sehr wichtig, wenn es darum geht, mit Freunden und Bekannten zu kommunizieren und in Kontakt zu bleiben (ø aller deutschen Konsumenten: 49%). Bereits 56 Prozent messen dem Instant Messaging eine zentrale Bedeutung zu (ø 20%), für fast die Hälfte ist VoIP zentral (ø 16%), 45 Prozent setzen auf Blogs, Beiträge in Foren oder Social Networks (ø 14%), und immerhin ein Viertel bezeichnet die Videotelefonie als entscheidend oder sehr wichtig (ø 7%). Ganz grundsätzlich ist die Digitale Avantgarde sehr an medialen Angeboten interessiert. Für 58 Prozent der zu dieser Gruppe zählenden Konsumenten ist es beispielsweise wichtig, Inhalte jederzeit auch mobil abrufen zu können. Zugleich sind die Avantgardisten überwiegend bereit, bei Kommunikationstechnologien und Medienangeboten etwas mehr für gute Qualität zu zahlen. In Deutschland können gegenwärtig 19 Prozent der Internetbevölkerung zur Digitalen Avantgarde gerechnet werden. Der Ländervergleich zeigt, dass die übrigen untersuchten Länder Deutschland diesbezüglich etwas voraus sind: In Südkorea zählen bereits 31 Prozent der Internetbevölkerung zur Digitalen Avantgarde, in den USA 28 Prozent, Großbritannien kommt auf 25 Prozent und Frankreich auf 24 Prozent Digitale Avantgardisten. Lediglich in Ungarn ist der Anteil der Avantgardisten mit 18 Prozent der Onliner geringer als in Deutschland. Erwartungsgemäß ist die Digitale Avantgarde mit einem Durchschnittsalter von 34 Jahren die jüngste der drei identifizierten Konsumentengruppen, 41 Prozent der zu dieser Gruppe zählenden Konsumenten sind jünger als 30 Jahre. Unter den Avantgardisten fi nden sich deutlich mehr Männer (58%) als Frauen (42%). Sie sind gut gebildet, überdurchschnittlich viele Avantgardisten befinden sich zudem gegenwärtig noch in Schulausbildung oder Studium. Im Unterschied dazu sind die meisten Onliner dem DIGITALEN MAINSTREAM zuzurechnen. In Deutschland gehören 48 Prozent der Internetbevölkerung zu dieser Gruppe. Auch für diese Konsumenten ist der Umgang mit digitalen Medien bereits Alltag – sie sind aber keine Experten. Der Digitale Mainstream lebt heute selektiv vernetzt: Die Konsumenten dieser Gruppe möchten im Schnitt in 2.9 von 7 Lebensbereichen nicht auf Vernetzung verzichten. Wenn es um mediale Angebote geht, sind dem Digitalen Mainstream vor allem kurze Wartezeiten – zum Beispiel beim Laden einer Internetseite – wichtig. Auch auf einfache und intuitive Handhabbarkeit technischer Geräte legen sie großen Wert. Starke Resonanz beim Mainstream fi nden auch Internetangebote und Medieninhalte, die auf die persönlichen Interessen zugeschnitten sind. Unter soziodemografi-schen Gesichtspunkten (Alter, Haushalts-situation, Bildung und Einkommen) liegt der Digitale Mainstream den Erwartungen entsprechend in etwa im Mittel der deutschen Internetbevölkerung. Die DIGITALEN NACHZÜGLER bilden schließlich die dritte Konsumentengruppe. In Deutschland kann jeder dritte Onliner diesem Segment zugerechnet werden. Mit einem Durchschnittsalter von 43 Jahren sind sie 50 Jahre. Sie sind oft mals verheiratet und leben überdurchschnittlich häufig in Zwei-Personen-Haushalten. Rentner und Frauen sind unter den Nachzüglern über-durchschnittlich oft anzutreff en. Im Unterschied zu den


neueste Handyerfindungen statistische Erhebungen

f端r 95%

der DA ist der Umgang mit digitalen Medien im Alltag normal die Vernetzung ist in

5.1 von 7 fast 56% gut 45%

Lebensbereichen als unverzichtbar

messen dem Instant Messaging eine hohe Bedeutung zu

setzen auf Blogs, Social Networks und Foren

zur digital Avantgarde


weiterführende links:

netspace

n3rds united_08_2010_78_79.txt

dnadigital.de

beiden zuvor skizzierten Konsumentengruppen ist der Umgang mit digitalen Medien für die Nachzügler auch heute noch nicht gänzlich alltäglich. Dementsprechend sind sie bislang auch eher wenig vernetzt: Digitalisierung und Vernetzung sind für sie im Schnitt erst in 1.3 von 7 erfassten Lebensbereichen unverzichtbar oder von sehr hoher Bedeutung. Für die Zukunft erwartet aber auch die Gruppe der Nachzügler in vielen Lebensbereichen eine Zunahme der Vernetzung. Im Rahmen dieser Studie wird immer wieder die Digitale Avantgarde als Vergleichsgruppe herangezogen, um auf diese Weise aufzuzeigen, in welche Richtung sich Leben und Arbeiten unter den Vorzeichen von Digitalisierung und Vernetzung vermutlich entwickeln werden. Ein Beispiel für die Digitale Avantgarde in Deutschland. Die Digitale Avantgarde ist Vorreiter in Sachen vernetztes Leben und Arbeiten. Aber wie sehen die Avant- gardisten konkret aus, und wo sind sie zu finden? Ein gutes Beispiel bietet die Initiative DNAdigital unter der Schirmherrschaft von Bundeskanzlerin Angela Merkel. Auf der Plattform dnadigital.de trifft sich die Generation Internet mit deutschen Unternehmensvertretern, um gemeinsam den durch das Internet entstehenden Wandel und die Zukunft der Arbeitswelt zu diskutieren.

erwartungen der konsumenten

Von zunehmender Digitalisierung und Vernetzung erhoffen sich die befragten Konsumenten vor allem eine Erleichterung des täglichen Lebens, und zwar insbesondere im Arbeitsleben und beim Umgang mit Behörden, aber auch im Privatleben, etwa beim Shopping. Weiterhin erwarten die deutschen Onliner von der zunehmenden Digitalisierung und Vernetzung auch eine Verbesserung des Informationsaustausches: Bereits heute gestattet das Internet den unkomplizierten Zugriff auf Informationen aller Art, und das zu jeder Tages- und Nachtzeit. Mit zunehmender Verfügbarkeit des mobilen Internets werden Newsportale, OnlineEnzyklopädien und Wörterbücher, elektronische Bücher, digitalisierte Bibliotheken etc. dann nicht nur jederzeit, sondern vor allem auch überall verfügbar sein. Weitere positive Auswirkungen, die die Konsumenten von einer zunehmenden Digitalisierung und Vernetzung ihres Alltags erwarten, sind allgemeine Erleichterungen beim Aufbauen und Pflegen privater und beruflicher Kontakte, eine Erhöhung der eigenen Erreichbarkeit, allgemeine Zeitersparnis und dadurch insgesamt auch ein mehr an Freizeit. Demgegenüber stehen naturgemäß auch einige Bedenken, die sich vor allem um die Themen Datensicherheit, Schutz vor Datenmissbrauch und Wahrung der Privatsphäre drehen. Einige der Befragten befürchten als mögliche negative Auswirkung einer verstärkten Digitalisierung auch zunehmende Entfremdung und Vereinsamung, andere sorgen sich, dass Hektik und Stress durch die ständige Erreichbarkeit nicht ab-, sondern im Gegenteil noch zunehmen könnten. Und nicht zuletzt formulieren einige der Befragten auch gewisse Sorgen vor einer zu großen Abhängigkeit von der Technik.


bis zu 58% 58% wollen Webinhalte auch mobil empfangen

der Digital Avantgarde sind m채nnlich und nur 42% weiblich


netspace

n3rds united_08_2010_80_81.txt

beobachtet I von Martin Ganteföhr

30. April 1993, die Älteren unter uns werden sich erinnern, kam es zu einem großen Weltverhängnis. Das World Wide Web wurde zur Benutzung freigegeben. Bereits Millisekunden nach dem Big Bang begann es sich explosionsartig auszudehnen, und es bläht bis heute. So ist in nur fünfzehn Jahren jenes ungeheure Universum aus Netzdiensten entstanden, das wir gemeinhin das Internet nennen. Man kann dieses Ereignis als den eigentlichen Beginn des Informationszeitalters betrachten. Als die Grundsteinlegung des Global Village . Als Beginn einer neuen, digitalen Zivilisation. Doch einiges spricht dafür, dass es sich um einen gigantischen und folgenschweren Irrtum handelt, der wieder abgeschaltet gehört. Das aber fordert – niemand. Das Internet ist von den großen Erfindungen der Menschheit die erste, die alle gut finden. Wirklich jeder. Es gibt keinen radikalen Protest. Keine Fundamentalopposition. Es gibt keine Anti-Internet-Bewegung. Warum eigentlich nicht? Jede Technologie ab einer gewissen Größenordnung hatte ihre Maschinenstürmer. Das Internet dagegen hat, grob geschätzt, zwei Gegner: den Astronomen Clifford Stoll – er schrieb das Buch Die Wüste Internet. Und Elton John. Der schlug mal vor, für fünf Jahre den Netzstecker zu ziehen. Es ging dabei irgendwie um Kunstqualität. Das Netz, so scheint es, ist unantastbar. Nicht mal die Hamas ist dagegen. Womöglich hat sie zwischen Spam-

löschen, Podcasten, Mobloggen, sowie Downloaden, Flickrn und generellem Hipsein einfach nicht die Zeit gefunden. Man kann das Netz nicht ohne metaphysische Vokabeln beschreiben. Von Anfang war es nicht Technologie, sondern Heilslehre. Super-Religion. Kaum war es da, hatte es Gurus, Propheten und Visionäre. Es versprach Börsenreichtum für alle. Das Ende der Hierarchien. Und dazu eine endlose, überstaatliche Freiheit des Denkens, des Wirtschaftens, des ganzen Lebens. Eine egalitäre Digitalwelt sollte entstehen, im dörflichen Kuschel-Idyll des Global Village, wo alle Menschen Brüder wären. Utopia also. Von diesem Schmalz zehrt das Netz bis heute. Mit der Realität hat er wenig gemein. Denn wie alle Erlösungslehren gibt es auch das Internet in zwei Versionen: als zusammenfantasiertes Pixelparadies und als real existierenden, autoritären Moloch. Zunächst zerbröselte der Traum vom Reichwerden, anno 2000, in einem der größten Börsencrashs der jüngsten Geschichte. Damals entpuppte sich das Netz erstmals als leeres Versprechen, als von Zockern und Goldberauschten überdehnte Seifenblase. Bankrott ist inzwischen auch die Idee von der Hierarchielosigkeit. Dass jeder Nobody im Netz so wichtig sei wie ein Megakonzern, weil ein Link nun mal ein Link ist, war eine schöne, aber naive Vorstellung. Rhizom hieß das Buzzword dieses Glaubens an die Querverbundenheit. Mittlerweile weiß jeder, dass kaum etwas hierarchischer funktioniert als das Netz.

Die Idee vom Internet als egalitäre Digitalwelt hat sich als Illusion herausgestellt.


Sein Herz sind die Suchmaschinen, und deren Prinzip sind Listen: Ranglisten, Bestenlisten, Trefferlisten. Mit Google als Motor ist das Internet endgültig zur AllesMaschine geworden. Wir erleben in Echtzeit, wie es unser Leben nicht nur vereinnahmt, sondern identisch mit ihm wird. Bei privater Kommunikation, Partnerschaftsanbahnung, Jobund Wohnungssuche fängt es an. Und es hört bei geschäftlichem Datenverkehr, öffentlicher Infrastruktur und Finanzwesen noch lange nicht auf. Trotz alledem oder gerade deswegen: Die Leute lieben das Internet. Kein Tag vergeht, an dem nicht neue Datenbanken ans Netz gingen. Gewaltige Volumina von Kundendaten und Dating-Profilen akkumulieren sich zum Atlas unseres Daseins. Über Lesegewohnheiten, Einkaufsverhalten, Surfmuster und sogar Aufenthaltsorte führen Millionen digitaler Nabelschnüre zurück bis zum einzelnen Menschen. Mit dem Komplett-Umzug des menschlichen Daseins dorthin ist die Alles-Maschine zur Referenz sogar für das Allerfundamentalste geworden: den individuellen Existenzbe-

hat unmittelbaren Erkenntniswert. Denn sie macht augenfällig, dass da ganze Kontinente fehlen. Das Internet ist nicht, wie es behauptet, eine digitale Extension der gesamten Welt. Es ist ein transatlantischer Klub. Aus Sicht des Netzes besteht die Karte der Welt aus Europa und Nordamerika. Die Figuren des World Wide Web und des Global Village sind die exklusiven Wahnvorstellungen derer, die online sind. Was wird aus den anderen? Müssten nicht diese Millionen Gelinkten, Getäuschten und Ausgeschlossenen, die Heerscharen digital Enterbter und Verarmter, die Bewohner des gigantischen Tals der Ahnungslosen sich irgendwie zusammenschließen? An Gründen kann es nicht mangeln. Vielleicht fehlt es ihnen einfach an

Es gibt leider keine Warum denn eigentAnti-Internet-Bewegung. lich nicht? weis. Denn wer offline ist, der ist für das Netz praktisch tot. Zwar weiß niemand mehr so genau, wen man im Datennirwana eigentlich vor sich hat. Sicher aber ist eines: In der Netzwelt existiert nur noch, wen man googlen kann. Und so verbringen die Nutzer ihre Zeit mit einem permanenten digitalen Hallo-hier-bin-ich, einem Wirrwarr aus Weblogs, Bildern, Forumsbeiträgen und Kumpel-Listen, in denen man sich vor allem eines gegenseitig bestätigt: auch da zu sein. Was uns zu jenen bringt, die eben nicht da sind. Jenen Lebenden, die netzmäßig betrachtet Untote sind. Wer sind die, und wo? Man kann sich, im Netz natürlich, eine Weltkarte ansehen , auf der ausschließlich internationale Datenströme verzeichnet sind. Diese Karte

Webspace. Oder an den Internetanschlüssen. Oder eben an ganz anderen Dingen: der nächsten Mahlzeit, dem nächsten Schluck Wasser. Dingen also, die selbst für Clifford Stoll und Elton John eine Nummer zu groß sein werden. Trotzdem, man könnte die beiden ja mal anmailen. Oder vielleicht eine Domain registrieren. Zu dritt wären wir dann schon. »«


wann warst du das letzte mal feiern?


netspace

n3rds united_08_2010_84_85.txt

BEOBACHTET I von Frank Rieger

Der Mensch

wird zum Datensatz Wundern Sie sich, warum Sie dauernd Steuerprüfungen haben, ihre Karriere stockt, oder warum Sie sonderbare Hausbesuche bekommen? Algorithmen sind die Antwort, sagt Frank Rieger, Sprecher des Chaos Computer Clubs.

„Wenn es ein Phänomen wie das absolute Böse überhaupt gibt, dann besteht es darin, einen Menschen wie ein Ding zu behandeln“, schrieb John Brunner in seinem prophetischen Werk Der Schockwellenreiter. Das war 1975. Fünf Jahre später war Rasterfahndung das Wort des Jahres. Richtig funktioniert hat Horst Herolds Vision der staatlichen Digitalbegleitung von der Wiege bis zur Bahre nie – bisher jedenfalls. Die Algorithmen waren zu schlecht, die Prozessoren zu langsam, die Datenbasis zu dünn, der Widerstand zu groß, das Verfassungsgericht auf der Hut. Seit einigen Jahren hat sich die Lage grundlegend geändert, auch außerhalb der Computerkatakomben des BKA. Es gibt jetzt genügend digital erfasste Lebensäußerungen, Kommunikation, Bilder, Mobiltelefon-Bewegungsinformationen, Einkaufsentscheidungen, täglich werden es mehr. Getrieben vom reich-

lich verfügbaren Datendünger, sprießen die mathematischen und statistischen Methoden zur Auflösung der Persönlichkeit in klassifizierbare Einzelaspekte zu ungeahnter Güte. Immer mehr Facetten des Lebens finden online oder von Computern erfasst statt und werden zugänglich und gespeichert. Dank drastischer Verbilligung von Speicher- und Verarbeitungskapazitäten werden Algorithmen praktikabel, die in großen Datenmengen von Millionen Nutzern noch die entlegensten Zusammenhänge aufspüren können: Death-Metal-Fans über fünfunddreißig Jahren, die sich für Spanien-Reiseführer interessieren, bestellen überdurchschnittlich oft Windeln und Schnuller online.


Das einzigartige Menschenwesen Aus der Sicht solcher Typisierungsalgorithmen sind wir in unserer Individualität nur ein statistisch mehr oder weniger häufiges Bündel von Merkmalen und Eigenschaften, das sich in Handlungen und Äußerungen materialisiert. Je mehr Daten es über uns alle gibt, desto klarer wird der digitale Schattenriss des Einzelnen. Moderne Algorithmen funktionieren umso besser, je mehr Basisdaten sie bekommen. Wenn mehr Exemplare eines spezifischen Verhaltensmusters im Datenbestand sind, dann lässt es sich genauer charakterisieren und quantifizieren. Je spezieller die Frage - etwa ob jemand mit seiner Arbeitssituation unzufrieden ist und bald kündigen wird -, desto präziser lassen sich die dazugehörigen Datenpunkte benennen. Potentielle Jobsuchende benutzen spezifische Wörter, besuchen bestimmte Websites, kaufen Ratgeberbücher, sind öfter krank. Die Muster sind nicht scharf umrissen, es sind eher statistische Häufungen. Aus den Daten über Zehntausende Unzufriedene lässt sich problemlos ein Orakel-Algorithmus erstellen, der für eine Person die Kündigungswahrscheinlichkeit berechnet. Google macht es für seine Mitarbeiter schon. Wir werden abgebildet als eine Kombination von kleinen Merkmalsschubladen, die zusammengenommen etwa so viel mit unserem wirkli-

chen Wesen zu tun haben wie eine Landkarte mit der Landschaft. Diese Persönlichkeitslandkarten sind mal schärfer, mal unschärfer, mal zeigen sie nur grobe Umrisse von Interessen, oft sind sie erschreckend präzise und genau. Wie eine Landkarte können sie aber immer nur quantifizierbare, benennbare Eigenschaften aufzeigen. Hier gibt es eine Straße, einen Fluss, ein Dorf. Dass es dort wunderschön ist, zeigt die Landkarte nicht. Genauso wenig wird hinter dem schubladisierten Persönlichkeitsabbild das einzigartige Menschenwesen sichtbar.

Trend zur Konsolidierung Die Profile sind nützlich, um uns gezielt zum Kauf von mehr nutzlosem Tand oder interessanteren Büchern zu verleiten, uns effizienter zu verwalten und zukünftiges Verhalten zu prognostizieren. Und um Menschen unter präventive Überwachung zu stellen, deren Profil sich bedenklich dem von Straftätern nähert. Dabei geht es nicht um hundertprozentige Präzision der Vorhersage. Wahrscheinlichkeiten, Neigungen, Tendenzen, Zugehörigkeit zu Kohorten sind die Währungen der algorithmischen Orakel. Wenn ein Kaufvorschlag nicht passt, ignoriert ihn der Kunde. Wenn das Sondereinsatzkommando morgens um sechs die falsche »


n3rds united_08_2010_86_87.txt

netspace

Tür eintritt, entschuldigt sichder Polizeipräsident vielleicht und schickt ein Blumensträusschen. Manchmal nicht mal das. Die Geheimdienste haben das Arbeitsprinzip der Wahrscheinlichkeitsverbesserung schon vor Jahrzehnten entdeckt. Sie sind seit Beginn des Digitalzeitalters mit einer wachsenden Datenflut aus strategischen Abhöroperationen und angezapften Datenbanken konfrontiert. Mit den etwas unscharfen, aber wirkungsvollen Methoden der automatischen Analyse versuchen sie, die Wahrscheinlichkeit zu erhöhen, dass ihre menschlichen Analysten vorwiegend interessante Gespräche und Nachrichten auswerten. Spracherkennung, Stichwortsuche, semantische Analysen und statistisch-mathematische Modelle sind das tägliche Brot der Geheimen. Ihre Methoden inspirieren Start-ups, aber auch den durchschnittlichen Strafverfolger. Firmen setzen oft auf das sogenannte Crowdsourcing – die letzten paar Prozent Identifizierungsarbeit erledigen gelangweilte Internetnutzer. Die können dann etwa Nachhilfe für die Gesichtserkennung auf den Partybildern geben. Noch sind die verschiedenen Datenquellen recht voneinander getrennt. Das Wissen um Zugehörigkeit des Einzelnen zu den verschiedenen Schubladen, die seine Persönlichkeit aus algorithmischer Sicht ausmachen, befindet sich auf verschiedenen Computern, bei Firmen. Einige, wie Facebook und Google, kennen weitaus mehr dieser Fragmente als andere. Der Trend geht zur Konsolidierung, ohne dass die Kartellbehörden ahnen, was passiert.

Der Umbau sozialer Normen Interessant ist, dass die gerade so modischen Privatsphäre ist vorbei-Behauptungen vorwiegend von Vertretern der Firmen kommen, die vom Datenhorten am meis-


ten profitieren. Es sind die Chefs von Facebook und Google, von Oracle und Sun. Unternehmen, die mehr Geld verdienen, wenn die Nutzer mehr von sich preisgeben, also mit Informationen über sich selbst für die vordergründig kostenlosen Angebote bezahlen. Im schnöden Profitinteresse wollen sie uns einreden, dass es selbstverständlich ist, jedes Lebensdetail digital zu publizieren. Der Unternehmenswert bemisst sich nach der Zahl der Nutzer und ihrer Informationsfreigebigkeit. Das Erzeugen von Gruppendruck ist die Kernkompetenz sozialer Netzwerke. Die Frage nach den Folgen für die Gesellschaft hat eine ähnliche Dimension wie die Frage nach der Verantwortung der Kasinobanker für die verzockte Zukunft ganzer Länder: Einige wenige betreiben zur kurzfristigen Gewinnmaximierung den Umbau der sozialen Normen, mit unabsehbaren Folgen. Eine Prognose der künftigen Entwicklung lautet, dass wir toleranter werden. Gleich ob kompromittierende Fotos, unmoralische Hobbys oder seltsame Gewohnheiten – sobald wir alles von allen sehen, müssen wir damit leben. Doch die moralischen Maßstäbe eines bayerischen Bergdorfes lassen sich unter den Bedingungen vollständiger Transparenz von allen für alle nicht aufrechterhalten. Wir müssen uns ernsthaft der Frage stellen, ob wir in einer Gesellschaft leben wollen, in der kleine und größere Übertretungen von moralischen und rechtlichen Normen nicht mehr verborgen bleiben. Wenn Übertretungen einmal aufgezeichnet sind, ist die Versuchung groß, sie auch – vorzugsweise automatisiert – zu ahnden. Ist ein solches Leben auszuhalten, erstrebenswert, menschenwürdig? Bisher wird nicht jedesmal, wenn jemand nachts um vier bei roter Ampel über die leere Straße läuft, automatisch ein Strafzettel erstellt. Bald ist das kein Problem mehr.

Softwaregestützte Regelung des Alltags In den Niederlanden, einem Land ohne Verfassungsgericht, wo Veränderungen schneller und radikaler als in Deutschland geschehen, arbeitet man mit Verve an der Umsetzung des durchdigitalisierten, störungsfreien Lebens. Staat, Strafverfolger und große Teile der Bevölkerung finden dort eine uferlose Maximierung der Datenbasis vollkommen in Ordnung. Mit Toleranz hat man es lange versucht, nun schlägt

das Pendel in die Gegenrichtung aus. Die Behörden haben beschlossen, dass die vollständige Transparentmachung und Kontrolle von Informations-, Geld- und Bewegungsströmen die Kernelemente eines modernen Präventionsstaates sind. Die Digitalisierung der öffentlichen Verwaltung und deren enge Verzahnung mit dem Sicherheitsapparat führen zu Methoden der Ordnungserzwingung, die in Deutschland bisher undenkbar scheinen. Seit neuestem gibt es präventive, nicht verweigerbare gemeinsame Hausbesuche durch Behörden und Polizei in allen Wohnungen ganzer Stadtviertel. Und wenn sich keine justiziablen Beweise für Verfehlungen finden lassen, nur Anhaltspunkte vielleicht, gibt es noch das Projekt Gegenwirken. Normalerweise werden all die kleinen Unannehmlichkeiten, die ein Staat dem Bürger zumutet, per Zufall oder algorithmisch anhand von hoffentlich halbwegs objektiven, geheimgehaltenen Kriterien gleichmäßig verteilt. Wer jedoch ins Visier von Gegenwirken gerät, hat plötzlich dauernd eine Steuerprüfung, jeder Behördengang wird zum Spießrutenlauf, dank eines nicht einsehbaren Vorsicht!Zeichens in den Datensätzen. Hygienekontrolle und Brandschutzinspektion kommen so oft wie möglich, die Parkzettelverteiler kommen jeden Tag. Für den Betroffenen gibt es keine Möglichkeit zur effektiven Gegenwehr. Von außen betrachtet, hat er einfach Pech. Sein Leben wird zur Hölle, und die ausführenden Bediensteten wissen oft nicht, dass sie die Dämonen sind. Sie folgen nur den Anweisungen, die aus »


n3rds united_08_2010_88_89.txt

netspace

dem Computer fallen. Dass das Gegenwirken-Opfer nicht der Zufall ausgewählt hat, sondern vielleicht ein spezieller Algorithmus, der bestimmte Verhaltensmuster als problematisch identifiziert hat, ist für sie nicht ersichtlich. Sie machen nur ihren Job und führen Befehle aus. Die softwaregestützte Durchregelung des Alltags, das Schwinden menschlichen Ermessensspielraumes zugunsten algorithmisch generierter Handlungsanweisungen findet sich überall. Die Sachbearbeiter in Unternehmen oder Ämtern führen oft nur aus, was ihnen „die Software“ vorgibt. Sich gegen die Vorgabe zu entscheiden ist aufwendig und anstrengend, muss gerechtfertigt werden. Callcenter-Mitarbeiter folgen einem vorgegebenen Skript auf dem Bildschirm. Je nach Anliegen und Reaktion des Kunden wird einer anderen Verzweigung des Szenarios gefolgt. Es ist effizienter und gerechter, oder?

Tax auf überflüssige Daten Man muss genau hinsehen. Die Algorithmen, Software und Parameter werden von Menschen gemacht – meist Berater, gemietet bei einem Consulting-Unternehmen. Entsandt, um Sparpotentiale zu realisieren, Prozesse stromlinienförmig zu machen und – ganz wichtig – mehr auswertbare Daten zu erzeugen. Vorschriften werden zu Software. Der Mensch wird wie ein Ding behandelt, als Bündel von Merkmalen und Kategorien. Was tun? Die Erkenntnis, dass wir zu digitalen Menschenprofilen werden, ist nicht selbstverständlich. Wir sind es gewohnt, als Indi-

viduen behandelt zu werden. Die gesellschaftliche Debatte um das Recht des Menschen auf seine Daten wurde zuletzt vor fünfundzwanzig Jahren geführt. Damals war vieles, was heute üblich ist, erst schemenhaft sichtbar, als Science-FictionVision oder in angsteinflößenden Interviews mit Horst Herold. Jetzt ist es an der Zeit, den Faden wiederaufzunehmen. Neue soziale Normen sollten einer Gemeinschaft nicht ohne Debatte aufgezwungen werden. Es bedarf konkreter Gegenwehr. Die Algorithmen müssen auf Datendünger-Diät gesetzt und vergiftet werden. Im Privaten hilft digitale Selbstverteidigung. Wir sollten alle davon ausgehen, dass jedweder Datensatz, den wir irgendwo angeben, gegen uns verwendet wird. Sei es im Rahmen einer unerwünschten Profilerstellung, sei es, wenn er beim nächsten Datenskandal verlorengeht. Es gibt keinen guten Grund, außer in sehr eng begrenzten Fällen, überhaupt korrekte Daten anzugeben. Noch wichtiger ist ein nachdrückliches Eingreifen des Gesetzgebers. Dem Erstellen massenweiser Lebensprofile aus Vorratsdatenspeicherung und privaten Dateien durch Behörden wird hoffentlich das Verfassungsgericht einen Riegel vorschieben. Es ist jedoch erforderlich, dass auch Unternehmen bestimmte Arten der Persönlichkeitsprofilierung untersagt werden. Um eine DatenschutzBalance wirksam zu erzwingen, ist die Einführung einer aktiven, regelmäßigen Mitteilungspflicht von Behörden und Unternehmen über die gespeicherten Daten an jeden einzelnen Betroffenen notwendig.

Wir nennen es den Datenbrief. Dabei müssen nicht nur die Rohdaten mitgeteilt werden, sondern auch alle abgeleiteten Informationen, eben die extrahierten Merkmale und Profile, inklusive der Möglichkeit, sofort die Löschung zu verlangen. Zudem bedarf es der persönlichen Haftung der Geschäftsführung für Datenverbrechen, sowohl bei illegaler Weitergabe und Verarbeitung als auch bei Sicherheitsschwankungen. Der Effekt wäre eine Art TobinTax auf überflüssige Daten. Es lohnt sich dann nur noch, Daten aufzuheben, die wirklich notwendig sind. Das zu erwartende Gejammer der Profiteure sollte im öffentlichen Interesse geflissentlich ignoriert werden. Der alte Einwand, dass die Unternehmen abwandern und die Daten im Ausland verarbeitet werden, ist nichts weiter als ein Hinweis an den Gesetzgeber, dem vorzubeugen sowie auf europäischer und auch internationaler Ebene harte Vereinbarungen nach dem deutschem Vorbild durchzusetzen. »«


“Wenn” es ein Phänomen wie

das absolute Böse überhaupt gibt, dann besteht es darin, einen Menschen wie ein Ding zu behandeln. schrieb John Brunner in seinem prophetischen Werk „Der Schockwellenreiter“.


BEOBACHTET I von Alexandra Döll

das internet Segen oder fluch

netspace

n3rds united_08_2010_90_91.txt

Das Internet bietet einige Vorteile, zum Beispiel sich zu einem bestimmten Thema schnell vielfältige Informationen beschaffen zu können. Dennoch birgt auch es viele Risiken und Gefahren.

Während man vor den Zeiten des Internet aufwändige Recherchen, oftmals sogar in verschiedenen Bibliotheken, betreiben musste, um Informationen zu einem bestimmten Thema zu bekommen, genügen heute oft wenige Klicks, um vielfältige Informationen zum gesuchten Gegenstand zu finden, oft mit weiterführenden Links verbunden. Hierdurch kann jede Menge Zeit gespart werden, da das Aufsuchen von Bibliotheken mit anschließender aufwändiger Recherche in Büchern, Dossiers und Zeitschriften entfällt.

Richtigkeit der Informationen Leider lässt sich häufig feststellen, dass nicht alle Sachinformationen, die in Online-Nachschlagewerken gelistet sind, auch tatsächlich korrekt sind. Es liegt der Verdacht nahe, dass bei einer Reihe von Online-Medien vor Veröffentlichung nicht genau auf Richtigkeit der Informationen geprüft wird. Selbstverständlich können auch in Printmedien Fehlinformationen enthalten sein, die Wahrscheinlichkeit ist jedoch sehr viel geringer. Des Weiteren lässt sich feststellen, dass selbst in vielen Online-Nachschlagewerken und Datenbanken nicht sehr viel Wert auf gutes Deutsch und gute Rechtschreibung, Stilistik und Grammatik gelegt wird. Selbst in Büchern können trotz Lektorat einmal Fehler überlesen werden, da es eine hundertprozentige Garantie für Fehlerfreiheit nicht gibt, aber die Zahl der Fehler im World Wide Web ist um ein Vielfaches höher. Viele Internet-Nutzer beklagen, dass selbst in Foren zu sachlichen Themen die Umgangsformen häufig zu wünschen übrig lassen. Oft werden einzelne User wüst beschimpft oder diffamiert. Als Beispiele hierfür ließen sich ein Forum zur Leserbeurteilung verschiedenster belletristischer Bücher oder eines, das sich mit dem Thema Hamsterhaltung beschäftigt, nennen: Eigentlich ist das Forum dazu gedacht, Erfahrungen bei der Hamsterhaltung auszutauschen und sich gege seitig Tipps für Eingewöhnung, Haltung und Pflege zu geben. Normalerweise müssten die User des Forums durch ihre gemeinsame Liebe zu Hamstern miteinander verbunden sein, stattdessen findet auch dort re-

gelmäßig Auseinandersetzung statt, bei der manche Menschen als Besserwisser oder arrogant bezeichnet werden. Die Tiere, für die dieses Forum ursprünglich einmal eingerichtet wurde, treten hierbei völlig in den Hintergrund.

Schlechte Umgangsformen in Foren Durch die vermeintliche Anonymität glauben viele Menschen, die unlautere Absichten verfolgen, dass dies im Internet besonders einfach sei und sie vor Strafe geschützt sind. Als Beispiele hierfür können Kinderpornographie, rechtsradikale Seiten und Abzock-Versuche genannt werden. Dadurch, dass sich dem kaum ein Seitenbetreiber vehement entgegenstellt, wird krimininellen Machenschaften noch Vorschub geleistet. Die Politik ist jedoch mittlerweile bemüht, Konzepte und Gesetzesentwürfe auf den Weg zu bringen, die zumindest die Verbreitung von Kinderpornographie im Netz eindämmen beziehungsweise sogar verhindern soll, um zu verdeutlichen, dass es sich beim Internet nicht um ein rechtsfreies Medium handelt. Das Telemediengesetz soll jedoch hiervon unberührt bleiben.

Kriminalität im Netz Auch dieses Phänomen greift immer mehr um sich, wobei teilweise sogar auch in diesen Fällen strafrechtlich relevante Aspekte tangiert werden: Zum Einen besteht hier die Gefahr des Rufmords, zum Anderen können sich auch für denjenigen, über den Unwahrheiten verbrei-


tet werden, negative Konsequenzen ergeben, entweder in strafrechtlicher Hinsicht, da auch falsche Anschuldigungen zu polizeilichen Ermittlungen führen, oder beispielsweise dadurch, dass er künftig von anderen Nachbarn und Kollegen gemieden wird. Die Suche nach einem neuen Arbeitsplatz kann hierdurch ebenfalls erschwert werden.

Gefahr des Cyber-Mobbings Auch beliebte und häufig genutzte Foren wie Studi VZ beziehungsweise Schüler VZ bergen einige Risiken in sich, insbesondere, wenn viele User absolut private Details über sich ins Netz stellen wie etwa ihre genaue Anschrift, sexuelle Vorlieben, ihre Körpermaße und Ähnliches. Dies kann für andere missliebige Foren-Nutzer Anlass zu Cyber-Mobbing bieten, schlimmstenfalls kann diejenige aber auch ihren späteren Mörder oder Vergewaltiger anlocken. Ein weiteres Problem ist, dass gerade Suchmaschinen wie Google Suchanfragen einzelner Nutzer auswerten; egal, in welchem Zusammenhang die Suchanfrage gestartet wurde. Erkennbar wird dies beispielsweise daran, dass Personen, die Google nicht nur als Suchmaschine nutzen, sondern auch als E-Mail-Provider, häufig in einer direkt neben dem Mailfenster stehenden Bildleiste Links bekommt, die sich in irgendeiner Form auf den Inhalt der Mail beziehen – egal, ob beruflich oder privat – oder die auf die in irgendeiner Weise auf Suchbegriffe abstellen, die der Inhaber des E-

Mail-Accounts einmal oder auch häufiger im Zusammenhang mit Internet-Recherchen eingegeben hat. Es ist ein Unterschied, ob sich jemand auf Kinderporno-Seiten einloggt, um die dort dargebotenen Darstellungen in krimineller Hinsicht zu nutzen oder weil er möglicherweise einen Zeitschriftenartikel mit Fakten zum Thema schreiben möchte. Danach kann eine Suchmaschine selbstverständlich nicht differenzieren, deshalb besteht unter Umständen die Gefahr, dass möglicherweise ein falscher Verdacht gegen eine Person aufkommt. Auch bei Eingabe wesentlich harmloserer Begriffe kann es dazu kommen, dass der User in Folge von entsprechenden HomepageProvidern unerwünschte Werbung und E-Mails erhält.

Der gläserne Internet-Nutzer Ein weiteres Problem ist, dass gerade Suchmaschinen Suchanfragen einzelner Nutzer auswerten; egal, in welchem Zusammenhang die Suchanfrage gestartet wurde. Erkennbar wird dies beispielsweise daran, dass Personen, die Google nicht nur als Suchmaschine nutzen, sondern auch als E-Mail-Provider, häufig in einer direkt neben dem Mailfenster stehenden Bildleiste Links bekommt, die sich in irgendeiner Form auf den Inhalt der Mail beziehen – egal, ob beruflich oder privat – oder die auf die in irgendeiner Weise auf Suchbegriffe abstellen, die der Inhaber des EMail-Accounts einmal oder auch

häufiger im Zusammenhang mit Internet-Recherchen eingegeben hat. Als Beispiel hierfür kann eine private E-Mail-Korrespondenz zwischen zwei Freundinnen dienen, die sich über den Sinn von esoterischen Methoden ausgetauscht haben. Es ist ein Unterschied, ob sich jemand auf Kinderporno-Seiten einloggt, um die dort dargebotenen Darstellungen in krimineller Hinsicht zu nutzen oder weil er möglicherweise einen Zeitschriftenartikel mit Fakten zum Thema schreiben möchte. Danach kann eine Suchmaschine logischerweise nicht differenzieren, deshalb besteht unter Umständen die Gefahr, dass möglicherweise ein falscher Verdacht gegen eine Person aufkommt. »«


n3rds united_08_2010_92_93.txt

netspace

Heutzutage nutzt fast jeder das Internet und Handy. Aber auf unterschiedlichste Weise. Zehn verschiedene Einstellungen im Umgang mit der digitalen Technik hat das amerikanische Pew-Institut ermittelt und daraus eine Typologie vom „digitalen Mitarbeiter“ über den „Herumtreiber“ zum „Abstinenzler“ entwickelt. NERDS united stellt sie vor.


BEOBACHTET I von Frank Rieger

Welcher

Internet-Typ bist Du?

1

Ambivalente Netzwerker

2

Mobile Anfänger

(Ambivalent Networkers): nutzen das Internet zwar ebenfalls intensiv, aber ohne die Begeisterung der digitalen Kollaborateure. Sie sind in Social Networks aktiv, weil sie Angst haben, etwas zu verpassen. Von allen Gruppen nutzen sie am intensivsten mobile Geräte für Datenverbindungen. Technik sei für sie aber eher eine Verpflichtung, erklärt Institutsdirektor Lee Rainie. In den USA zählen 7 Prozent zu diesem Typus. Sie sind zu 60 Prozent männlich und mit durchschnittlich 29 Jahren am jüngsten.

(Mobile Newbies): 8 Prozent in den USA, brauchen ihr Handy, um in Kontakt mit anderen zu bleiben. Sie nutzen es vor allem für Gespräche, gelegentlich verschicken sie auch SMS-Mitteilungen. Das Internet findet für sie nur am Rande statt. Neue Technik finden sie eher verstörend, und weniger als die Hälfte der Befragten in dieser Gruppe nutzt eine Breitbandverbindung. Sie sind zu 55 Prozent Frauen, das Durchschnittsalter ist mit 55 Jahren relativ hoch.

4

3

Und wozu gehörst Du?

Herumtreiber

(Roving Nodes): 9 Prozent in den USA, nutzen das Internet sehr selektiv und zweckgebunden. Sie sind vor allem Informationskonsumenten und weniger als die ersten drei Gruppen in Social Networks zu finden. Das Handy nutzen sie für SMS oder E-Mail, und überhaupt ist E-Mail für sie noch die wichtigste Tür ins Netz. Sie bloggen nicht und betreiben keine eigene Webseiten. „Gib ihnen ein Mail-Programm, einen Browser und ein Handy für SMS, und sie sind zufrieden“, heißt es in der Studie. Sie sind zu 56 Prozent Frauen, das Durchschnittsalter liegt bei 39 Jahren.

Gelegenheitssurfer

(Drifting Surfers): 14 Prozent in den USA, sind zwar meist mit der nötigen Technik fürs Internet ausgestattet, nutzen diese aber nur unterdurchschnittlich. Wenn sie mal einen Tag nicht im Netz sind, fehlt ihnen nichts. Schließlich schauen sie dort meist nur die Schlagzeilen an und erledigen ansonsten ihren E-Mail-Verkehr. Blogs oder Online-Videos interessieren sie nicht. Sie sind zu 56 Prozent Frauen und durchschnittlich 42 Jahre alt.

5

Desktop-Veteranen

(Desktop Veterans): 13 % in den USA, nutzen das Internet für Informationen und Kontakte. Ihr Computer hat meist einen Breitbandanschluss ans Netz. Das Handy hat für sie keine große Bedeutung, und sie nutzen es bevorzugt für Gespräche. Sie sind zu 55 Prozent männlich und zu 72 Prozent verheiratet, ihr Durchschnittsalter liegt bei 46 Jahren.

Schau selbst!


netspace n3rds united_08_2010_94_95.txt


6

Medienschieber

7

Informationsrückständige

8

Gleichgültige

(Media Movers): sammeln überall im Netz neue Informationen und geben sie an andere weitere. Sie sind vor allem auf Nachrichten-Portalen unterwegs, aber auch auf Seiten für speziellere Interessen. Zu erkennen sind sie auch daran, dass sie im Social Network ständig Links zu Artikeln oder Videos weitergeben. Mobile Geräte nutzen sie vor allem für Text- und Bildmitteilungen. Ihnen macht es aber auch nichts aus, wenn sie wegen einer interessanten Information am Handy angerufen werden. In den USA zählen 7 Prozent zu diesem Typus. Sie sind zu 56 Prozent Männer, das Durchschnittsalter ist mit 34 Jahren das zweitjüngste aller Gruppen.

(Information Encumbered): 10 % in den USA, haben zwar einen Zugang zum Internet und auch ein Handy, interessieren sich aber kaum für Informationen. Sie sind am E-Mail-Verkehr beteiligt, lesen aber nur sporadisch Nachrichten und interessieren sich eher noch fürs Online-Shopping. Sie sind zu 67 Prozent Männer, ihr mittleres Alter liegt bei 53 Jahren.

(Tech Indifferent): 10 Prozent in den USA, interessieren sich nicht für digitale Geräte und gehen nur unregelmäßig ins Internet. Telefongespräche führen sie zumeist übers Festnetz. Nur wenige von ihnen haben jemals eine SMS verschickt. Sie sind zu 55 Prozent Frauen, das Durchschnittsalter liegt bei 59 Jahren.

10

9

Mitarbeiter oder Abstinenzler?

Digitale Mitarbeiter ​

(Digital Collaborators): besitzen von allen Bevölkerungsgruppen die meisten elektronischen Geräte und die umfangreichsten Kontakte im Netz. Sie nutzen das Internet für die Zusammenarbeit, leben hier ihre Kreativität aus oder lassen sich unterhalten. Sie konsumieren nicht nur Internet-Angebote, sondern veröffentlichen auch eigene Beiträge. In den USA sind es 8 Prozent der Bevölkerung. Sie sind zu 56 Prozent männlich, das Durchschnittsalter liegt bei 39 Jahren.

Internet-AbstinZLER

(Off the Network): 14 Prozent in den USA, haben weder einen Internet-Anschluss noch ein Handy. Eine Minderheit hat zwar einen Computer, der aber nur als Schreibmaschine verwendet wird. Einige von ihnen waren schon einmal online, sind es aber nicht mehr, etwa weil ihr Computer kaputtgegangen ist. Sie sind zu 57 Prozent Frauen und durchschnittlich 67 Jahre alt.


BEOBACHTET I von Kai Biermann

Die Schleppnetz-Fischer -

Wie Personensuchmaschinen di

netspace

n3rds united_08_2010_96_97.txt

Personensuchmaschinen wie Yasni sind eine logische Folge unserer Neugier und der Fähigkeiten des Netzes. Inzwischen aber wächst Widerstand gegen die Datenfischer.

Für die Betreiber ist es ein demokratisches Instrument zum wichtigen Thema eReputation-Management, die Möglichkeit also, sein virtuelles Erscheinungsbild zu kontrollieren. Kritiker sehen in Personensuchmaschinen wie Yasni, 123people oder Spock dagegen gefährliche Datenkraken, die es besser nicht geben sollte. Dabei sind sie vor allem ein logischer Schritt: Je besser Suchmaschinen die Weiten des Netzes durchforsten können und je mehr Informationen wir über uns dort hinterlassen, desto umfassender können Google, Bing und die übrigen auch das Interesse befriedigen, das wir an anderen Menschen haben. Denn da wir soziale Wesen sind, ist diese Neugier groß. Vor ziemlich genau zwei Jahren startete in Deutschland mit yasni.de die erste Personensuchmaschine. Nur ein paar Monate zuvor war der amerikanische Dienst spock.com online gegangen – mit der Ankündigung des Gründers Jay Bhatti: „Wir wollen ein Profil von jedem Menschen dieser Welt anlegen.“ Dieser Anspruch ist es, der den Personensuchmaschinen seit je übel genommen wird, denn bei dem Begriff Profil zucken nicht nur Datenschützer zusammen. Yasni-Erbauer Steffen Rühl hatte daher zu seinem Start verkündet, Privatsphäre und Datenschutz blieben gewahrt, immerhin würden die Menschen durch Yasni nicht durchsichtiger als sie es ohnehin schon seien.

Umfasssende Informationen Das aber stimmt so nicht, wie inzwischen auch Gerichte bestätigen. Was Yasni und andere so zusammenstellen, kann umfassend sein: Bilder, Adressen, Telefonnummern, gar Kontoverbindungen sind schon auf diese Art zusammengesucht worden. Das Problem: Dank der suchmaschinenoptimierten Personensuchmaschinen werden die Daten sehr viel breiter gestreut und sehr viel sichtbarer. Denn der Fakt, der bei einer Google-Suche über die Person vielleicht erst auf Seite 33 der Ergebnisse erschienen wäre, steht nun zuverlässig ganz oben – nicht nur bei Yasni, sondern als Folge auch bei Google. Und wird so von exponenziell mehr Menschen gesehen. Wie ein Schleppnetz, das wahllos aus dem Dunkel des Meeres fischt und die

Beute dann an die Oberfläche zerrt. Um das zu erreichen, bedienen sich die Datenfischer eines Systems von legt zu jedem Namen, der dort in die Suchmaske eingegeben wurde, eine Seite mit den gefundenen Ergebnissen an und speichert diese Seiten. Die Seiten sehen nicht anders aus als die ursprünglichen Suchergebnisse. Sie führen aber zu zwei Dingen. Zum einen tauchen Yasni-Treffer bei Google-Suchen zu beliebigen Personen schnell ganz oben auf, verbergen sich doch Millionen miteinander verlinkter Seiten dahinter. Zum anderen unterliegt die Firma gewissen Verpflichtungen.

Fremdinhalte als eigene Inhalte verkaufen Wie das Oberlandesgericht Köln kürzlich urteilte: „Durch das Sammeln der Informationen und ihre – insbesondere übersichtlich nach Kategorien sortierte – Darstellung der einzelnen Suchergebnisse macht die Beklagte (eine Personensuchmaschine, die unter www.anonym2.de firmierte) sich die dargestellten Inhalte als eigene Inhalte zu eigen. Sie erbringt durch die Katalogisierung und Aufbereitung der Informationen eine eigene Leistung, die gerade Zweck der betriebenen Suchmaschine ist.“ Das bedeutet, dass Angebote wie Yasni eben keine normalen Suchen sind, sondern dass sie gezielt Profile anlegen und speichern. In dem zitierten Fall ging es um ein Porträtfoto des Klägers. Das stand auf der Seite seines Arbeitge-


- Yasni, 123people & Co.

ie Privatsphäre zerstören

bers und er wollte nicht dulden, dass reichische Pendant 123people.at eine solche Suchmaschine es zu- beispielsweise hat gerade den östersammen mit seinem Namen und an- reichischen Big-Brother-Award der deren Daten weiterverbreitet. Das Kategorie Kommunikation und MarGericht gab ihm recht. Nur weil etwas keting gewonnen. Eben weil es inzwiöffentlich verfügbar ist, darf man schen so leicht ist, Daten über Menes noch nicht zusammensammeln. schen zusammenzusuchen, müsste Zumindest nicht einfach so. sensiblen Informationen ein besonMit anderen Worten: Personen- derer Schutz zukommen, schreibt suchmaschinen, die Daten von Men- beispielsweise der Anwalt für Daschen aggregieren, schützen nicht tenschutzrecht Carsten Ulbricht. die Privatsphäre, sondern zerstören „Das Angebot einiger Personensuchsie noch weiter. Der renommierte maschinen läuft diesem Schutz diaDatenschützer Thilo Weichert, Lei- metral zuwider, wie nun auch das ter des Unabhängigen Datenschutz- LG Köln bestätigt hat.“ zentrums Schlesweig-Holstein, nennt sie daher „Internet-Fahndungsinstrumente für Jedermann und Jede- Und dann gibt es noch die, die sagen, frau“, die für die „Objekte der Such- man soll die Maschinen nutzen, um begierde schlimme existenzielle bestimmen zu können, welche InforKonsequenzen bewirken“ könnten. mationen sie verbreiten. Denn, wer Vor allem, wenn sie dabei Dinge fin- sich anmeldet, der könne falsche den, die eigentlich niemand online oder unangenehme Links und Bilder aus seinem Profil verbannen. finden sollte. Umso interessanter, dass Yasni- Das aber hat durchaus den Ruch Gründer Rühl bei der Vorstellung von Erpressung: Kooperiere mit uns einst sagte, man erstelle keine per- oder wir verbreiten über dich, was sonenbezogenen Profile ohne Wis- wir finden können. Eine Methode, sen der Betroffenen. Und auch in den die 123people.at unter anderem Erläuterungen der Seite steht: „Per- die Nominierung für den Big Brotsönlichkeitsprofile werden auf yasni. her Award eingebracht hat. »« de nur nach entsprechender Registrierung und Einwilligung des Nutzers und nur nach seinen Vorgaben erstellt.“ Die riesigen Namensraumlisten, die man trotzdem automatisiert anlegt, nennt man daher vorsichtshalber nicht Profile. Obwohl sich dahinter genau solche verbergen. Kein Wunder, dass Datenschützer diese technische Entwicklung eher besorgt betrachten. Das öster-

Nötigung

Kooporeriere mit uns oder wir verbreiten über dich, was wir finden können.


netspace

1

01

10

10

10

01

n3rds united_08_2010_98_99.txt

01

01

01

01

01010101010101

01

BEOBACHTET I von Markus Beckedahl

des Buches ist digital

Auf der Frankfurter Buchmesse wird gerade die Zukunft des Buches diskutiert. Vor allem geht es um eine Frage: „Was kann die Verlagsbranche von der Musikindustrie lernen?“ Lernen kann sie viel, aber schaut man sich die Strategien verschiedener eBook-Hersteller und die Online-Strategien der Verlage an, kommen Zweifel, ob sie die richtigen Fragen stellt. Die Musikindustrie wurde als erste von der Digitalisierung erwischt. In den ersten Jahren nach Napster galt Kopierschutz mit Digital Rights Management als die Erlösung. Doch scheiterte man damit grandios und seit dem sind Kopierschutztechnologien auf dem Rückzug. Hauptgrund war die fehlende Akzeptanz. DRM entmündigte die Nutzer. Sie konnten nicht mehr selbst entscheiden, auf welchen Geräten sie ihre erworbene Musik hörten. Weiterverkaufen oder verleihen ließen sich die digitalen Musikstücke auch nicht. Krönung waren DRM-Standards wie Plays for Sure von Microsoft, die dank Marktmacht suggerierten, dass die erworbenen Inhalte selbstverständlich überall nutzbar seien. Überall meinte dabei aber nur auf MicrosoftPlattformen. Mit der Nachhaltigkeit und dem “Plays for sure” war es irgendwann auch vorbei: Bald kündigte man an, die Kopierschutzserver abzuschalten. Und die Buchbranche im Jahre 2009? Die träumt dieselben Träume wie die Musikindustrie vor einigen Jahren. Anbieter wie Amazon schmeißen eBook-Reader wie den Kindle auf den Markt, die nur mit dem eigenen, natürlich geschützten Format funktionieren. Die Verlage hoffen, künftig nur noch Nutzungslizenzen zu verkaufen, nicht mehr richtige Bücher. Und die Nutzer werden bald feststellen, dass irgendetwas


nicht stimmt: Für einen ähnlich hohen Preis wie das gedruckte Buch erwirbt man lediglich ein Nutzungsrecht. Das eBook ist weder weiter verkaufbar, noch kann man das Exemplar einem Freund leihen. Unterschiedliche Kopierschutz-Standards sorgen dafür, dass man an einzelne Anbieter gefesselt wird. Wechselt. man in einem Jahr vom Amazon-Kindle zur Konkurrenz, kann man wahrscheinlich die gekauften Bücher nicht auf ein neues Gerät mitnehmen.

Aber wie sieht die Zukunft des Buches aus? Ich glaube, sie wird ganz anders aussehen, als wir uns das vorstellen können. Das alte Verständnis eines linearen Aufbaus der Erzählstruktur war dem analogen Medium Buch geschuldet. In den meisten eBook-Konzepten wird derzeit das analoge System nur 1:1 auf einen digitalen Vertrieb übersetzt. Wo bleiben die Visionen, dass Literatur auch nichtlinear und multimedial sein kann? Gerade die Verschmelzung von Text, Audio und Videoinhalten zu etwas Neuem bietet Chancen. Allerdings, auf den gerade vorgestellten eBook-Readern wird so etwas nicht möglich sein. Die Geräte wirken technologisch wie Urgesteine aus den achtziger Jahren. Vielleicht wird diese Technologie ja bald von Smartphones überholt. Diese verfügen auch über einen Browser und den passenden Rückkanal: So könnte die Zukunft des Buches viel vernetzter sein… Wenn ich Special-Interest-Bücher lese, interessiert mich doch, wer das gleiche Buch noch liest. Und ich hätte gerne Kontakt zu diesen Menschen. Selbst bei Beststellern kann es interessant sein, direkt im Lesefluss mit anderen Menschen darüber zu kommunizieren. Dabei könnte die Verlagsbranche viel von innovativen Konzepten der Musikindustrie lernen: Wer neue Wege geht, hat eher Erfolg als die dröge Masse. Der kanadische Science Fiction Autor und Blogger Cory Doctorow beschrieb auf der vergangenen re:publica´09 (Offenlegung: Der Autor veranstaltet die re:publicaKonferenzen) seine Strategie, Bücher zusätzlich zum Verkauf zu verschenken. Alle seine Werke sind unter einer Creative Commons Lizenz kostenfrei verfügbar. Das

führt nicht nur dazu, dass seine Fans die Bücher freiwillig und kostenlos in Sprachen übersetzen, die von seinem Verlag als unrentabel angesehen werden. Die Fans sind auch froh über den Vertrauensvorschuss, verlinken auf seine Bücher und weisen andere auf sie hin. Doctorow profitiert dabei von Netzwerkeffekten im Marketing. Sein Geld verdient er weiter mit dem Verkauf der gedruckten Bücher und der eBooks, denn auch sie gibt es für Geld. Selbstverständlich ohne Kopierschutz. Die Frage, was wäre, wenn er keine gedruckten Bücher mehr verkaufen würde, antwortet er, dass Autoren heute ständig innovativ sein und neue Wege gehen müssten. Die Zeiten seien vorbei, wo man jahrzehntelang mit derselben Idee Geld verdienen könnte. Im Zweifel müsse er eben sein Geschäftsmodell anpassen. Einige Musiker versuchen das schon und binden ihre Fans in die Wertschöpfungskette ein. Angefangen bei der Finanzierung der Produktion. Der Vorschuss, den früher die Verlage zahlten, kommt so von denen, die die Musik dann hören wollen. Auch die Buchbranche braucht Mut für neue Wege. Kopierschutz und geschlossene DRM-Systeme sind keine nachhaltige Lösung, welche die Kunden zufrieden stellt. »«


netspace n3rds united_08_2010_100_101.txt


BEOBACHTET I Von Felix Knoke

Auf der Suche nach Vergebung und Erlösung offenbaren Wildfremde dem Internet ihre innersten Geheimnisse. Allerdings nicht in heimlichen Blogs oder verborgenen Foren – sondern auf öffentlichen BeichtWebseiten. n3rds united zeigt sie.

Diese Beicht-Seiten sammeln die Geständnisse und legen sie der SurferMeute zum Fraße vor – aber auch zur Erbauung. Denn wenn sich bei der Online-Beichte auch oft menschliche Abgründe auftun, so werden dort ergreifend menschliche Geschichten vom Scheitern und Streben, vom Lieben und Leben erzählt. Wer in diese Welt unbedingter Schuld und Lust eintaucht, der merkt: Was ein Leben bewegt, das passt oft in einen einzigen Satz. Der reicht, um Illusionen aufzubauen und wieder einzureißen, um ganze Lebenslügen zu entblößen und Scheitern begreifbar zu machen. Oft verbirgt sich großes Leid in diesen Sätzen: Missbrauch, Tod, beflecktes Leben. Oft aber blitzt bei all der Tristesse auch große Komik auf, erschütternder Witz, mit Pointen, so schwer wie ein ganzes Leben. Dann strahlen die Beichten vor Hoffnung, Willen, gern auch ungebändigter Wut. Dieses Hin und Her zwischen stillem Schmerz und herausgeschrieener Wut macht die Beicht-Seiten zu einer anstrengenden Lektüre. BeichtPrimus PostSecret bringt die höchst erfolgreichen Geständnisse deswegen auch längst als Buch heraus. Mit dem kann man sich aufs Sofa zurückziehen und derart geschützt tief in die Gefühle anderer Menschen hinabsteigen. Nicht alle Beicht-Seiten gehen so vorsichtig mit dem um, was ihnen insgeheim in größter Öffentlichkeit anvertraut wird. n3rds united gibt einen Überblick über die Beichtstühle im Netz - von Outing-Stellen für böse Mütter bis zu Online-Richtern, die anonym über

Schuld und Sühne bestimmen sollen. Schnallen Sie jetzt ihr Herz an:

berührende Postkarten Sag, was Du auf dem Herzen hast, egal was, bei uns ist es in sicheren Händen – und wird vielleicht zu einem Buch verwurstet. Das PostSecret-Projekt begann als Blog, startete durch, bringt jetzt Sonntags nur noch eine Zusammenstellung aus Postkarten-Neuzugängen mit Lebensbeichten, geheimen Sorgen und spitzbübischer Freude, schönen Collagen und hin und wieder erheblicher Schauderei. Ohne Archiv leider, aber das nächste Buch ist sicher schon in Planung. Schön: PostSecret gibt's auch auf Deutsch. Deutlich minimalistischer, dafür mit ebenso eiserner Hand redigiert: Onesentence. Erzähl Deine Geschichte kurz und bündig! Die besten Geschichten wählt der Admin aus, über alle bis dahin unkontrollierten Einsendungen entscheiden die Surfer vorweg: Wo macht es Klick, was kennt der Leser, was wollte er längst auch mal loswerden? Etwas simpler geht es nur noch bei der Seite grouphug zu. Wem's schlecht geht, der kommt hierher, erzählt, wo es gerade fehlt, und hofft auf eine innige virtuelle Umarmung von Mitleidenden. Auch bei der Webseite experienceproject geht es darum, dunkle Geheimnisse loszuwerden und sich den Rat anderer einzuholen. Eine kleine Stichprobe verrät: Die Geheimnisse sind viel öfter interessanter als die Räte. »


netspace

n3rds united_08_2010_102_103.txt

Flirt-Unglücke, Öko-Verbrechen & böse Muttis Statt einfach nur herumzujammern, lassen sich viele Sorgen auch ganz vorzüglich sortieren: Nach Beziehungsproblemen, einem schlechten Ökogewissen oder üblen Missetaten, die nur böse Mütter begehen können. Einer der beliebtesten Dating-Einträge lautet wie folgt: „Warum musst Du nur schlechten Mundgeruch haben?“

auch immer). Nach einem Klick auf das Feld: „Herr, ich habe gesündigt“ hat man die Sünden losgeschickt. Als Buße erhält der Sünder normalerweise das „Vater unser“ angezeigt. Dieses Gebet soll als eine Art Aufzug tätig sein, der Ist das nur eine Macke oder bin ich schon neurotisch? die Sünden in den Internet-HimSeltsame Angewohnheiten, unerklärliche Zwänge und mel transportieren soll. Bis jetzt amüsante Ticks: Auf iamneurotic klickt es sich ganz ist noch nicht geklärt, ob die diunbeschwert durch anderer Leute Nervenkostüm. gitalen Beichten zu viel wurden, Die Erfahrung: Ach, bin ja doch nicht so verrückt. denn der Betreiber weist in seiAuch CommonTies versucht Gemeinsamkeiten nem Impressum auf eine Besonaufzudecken, an Stellen, wo man gar nicht hinbliderheit hin: „Bitte schicken sie keicken will: Anhand von 20 Fragen suchen die Teilne Beichte per e-Mail.“ nehmer hübsch illustriert nach persönlichen Ein„Es wurde noch nie so viel gebeichsichten: Was war der schlimmste Verrat, was war tet wie heute", sagt Christian Siebedein seltsamstes sexuelles Erlebnis, wann hast rer, katholischer Pfarrer aus ÖsterDu dich einmal hilflos gefühlt? Ganz auf den Hass reich. „Das passiert im Internet, im konzentriert sich das Hatebook. Schön und simForum, in Talkshows oder beim Psypel erklären Surfer da der Welt ihren Hass: Ich chiater – aber eben nicht in der Kirhasse, mich immer in Promis zu verknallen. Ich che.“ Sieberer ist im Internet aktiv wie hasse Lügen. Ich hasse Kiffer. Ich hasse es, dass wenige andere seiner Profession. Dort mein Mitbewohner so faul ist. gibt es eine Vielzahl von Angeboten wie beichte.de oder beichthaus.com, die suggerieren, dass es nicht schwer Handfest entscheidet onthejury über Schuld ist, online mit Jesus zu kommunizieren – und Sühne. Wer ein schlechtes Gewissen hat, ein Klick und die Sünde ist weg. Zwilegt der aus anderen Website-Besuchern zuschendurch allerdings muss man auf eisammengesetzten Online-Jury das Problem nigen der privat betriebenen Seiten noch vor, die entscheiden dann: Schuldig oder ungewinnbringende Werbeanzeigen über schuldig. Ob man sich nun als gläubigen sich ergehen lassen. Christen oder Atheist bezeichnet, ist für Die Verfehlung eintippen, mit der den Betreiber der Website beichte.de NeMaus auf das Feld „Herr, ich habe gesünbensache. Wenn einem zu Mute ist, kann digt“ klicken, und schon geht das ganze man kurz auf diese Seite surfen und über eine gesegnete IP gen Himmel. »« wird gleich mit Kirchenglocken begrüßt. Man kann zusätzlich Kerzen anzünden und sakrale Musik erklingen lassen. In dem mit der Kirchenfarbe Purpur unterlegten Textfeld ist es möglich seine Sünden einzutippen (welcher Art

neurotische Ticks und purer Hass

Schuldig oder unschuldig?​

weiterführende links: postsecret.com onesentence.org grouphug.us expirienceproject.com iamneurotic.com commonties.com hatebook.com beichthaus.com


“”

Manchmal, wenn meine zweijähriges Kind einen Anfall hat, lege ich es in die Krippe, lasse es zehn Minuten allein, damit ich wieder zu Atem komme.

Das Urteil: Nicht schuldig; mit 90 zu 9 Prozent.

In meinen Gedanken ziehe ich den ganzen Tag Frauen aus, obwohl ich eine Freundin habe. 'tschuldigung. Das Urteil: Nicht schuldig; mit 85 zu 15 Prozent.

Mein Zorn ist leicht zu erregen: Ich sehe George Bush im Fernsehen und will den Fernseher zerstören. Ich drehe wegen schlechten Autofahrern durch. Das Urteil: Schuldig; mit 79 zu 20 Prozent.

Ich habe auf Arbeit eine illegale Substanz von einer anderen Person erworben. Das Urteil: Schuldig, mit 65 zu 43 Prozent.


beobachtet I von Frank Patalong

Trollt euch, IHR Trolle!

netspace

n3rds united_08_2010_104_105.txt

Das wollte sich Ministerpräsident Harald Ringstorff nicht bieten lassen: Ein E-Mail-Schreiber nannte ihn einen „arroganten, ignoranten Schreihals“. Ringstorff verklagte ihn daraufhin wegen Beleidigung.

Der Mann zeigt sich reuig, aber missverstanden: Seit Montag steht ein 36-Jähriger vor dem Amtsgericht Schwerin, weil ihn die Lektüre eines Beitrages auf der Webseite der Landesregierung so erregt habe. Da seien ihm dann halt die Pferde durchgegangen, und flugs hämmerte er eine spontane, seiner Aussage nach als „Anregung zur politischen Diskussion“ gedachte E-Mail in den Rechner Einen Klick später wusste Ministerpräsident Harald Ringstorff, dass er von zumindest einem Teil der Zielgruppe als „arroganter, ignoranter Schreihals“ wahrgenommen wurde und wenig später der Briefschreiber, dass er sich da womöglich im Ton vergriffen hatte. Denn die Klage wegen Beleidigung folgte auf dem Fuße. Man kann das verstehen. Beide beteiligten Parteien folgen tradierten Verhaltensmustern. Der E-MailSchreiber ließ Dampf ab, wahrscheinlich im vollen Vertrauen darauf, dass das sowieso niemand liest. Der Ministerpräsident reagierte so, wie Ministerpräsidenten reagieren, wenn man sie „arroganter, ignoranter Schreihals“ nennt. So ist das: Der Troll weiß nichts vom wahren Leben, vergisst normale Umgangsformen, sobald er in Cyberia unterwegs ist, und der Ministerpräsident kennt sich mit Trollen nicht aus.

Der Troll ist schwer erträglich Das Wort Troll, weiß im Gegensatz zu etablierten Lexika das Internet-Lexikon Wikipedia, bezeichnet „eine mythische, zwergenartige Figur, siehe Troll (Mythologie) eine Person, die in Foren andere Teilnehmer provoziert, siehe Troll (Internet)“ Dort erfährt man dann Folgendes: „Im Internet werden Menschen als Troll bezeichnet, wenn sie Nachrichten verschicken, die kontroverse Diskussionen auslösen oder wütende Antworten provozieren (sollen). Meist geschieht dies absichtlich. Ihr Ziel ist es, Diskussionen um ihrer selbst willen auszulösen oder zu betreiben, jene, die anderer Meinung sind zu diskreditieren oder eine Diskussion zu sabotieren, indem eine vergiftete Atmosphäre geschaffen wird.“ So kann man das beschreiben. Jeder Betreiber einer Website weiß, dass es zudem entweder eine Unterart des Internet-Trolls gibt, der sich auf

das Schreiben von E-Mails spezialisiert hat; oder aber einfach immer mehr E-Mail-Schreiber glauben, den „Lärm“ in den Postfächern durch eine möglichst explizite Sprache übertönen zu müssen. Aus einem Leserbrief an SPIEGEL online: „Pack wie Sie ist das wahre Übel dieser Tage. Sie verköpern eine Generation ausschließlich der Auflagensteigerung verpflichten Bande heuchlerischer Demagogen. Jeder, der in der Folge eines Verbrechens einen Ihrer Zeigefinger erblickt, kann sich sicher sein, dass der andere Zeigefinger in Ihrem Arschloch steckt und Sie sich angesichts der einmal mehr von Ihnen durchs Dorf gejagten Sau munter einen abwichsen.“ Mehrere Aspekte dieser authentischen Mail sind typisch für Troll-Zuschriften: Auf der einen Seite verrät der Schreiber der Zeilen durch Duktus und Grammatik seine generelle Befähigung zu einem gehobenen Sprachgebrauch. Auf der anderen Seite häufen sich in solchen oft harmlos bis höflich beginnenden, sich in ihrer Aggressivität dann aber stetig steigernden Zuschriften einerseits die Fehler, andererseits die „Kraftausdrücke“: Man könnte das als Indiz für eine stetig hochkochende Wut werten, die der Schreiber immer weniger gut unter Kontrolle zu halten in der Lage ist. Im Klartext: Irgendwann sitzt der Troll geifernd vor dem Rechner und genießt es, sprachlich Gewalt auszuüben. Das obige Bei-


spiel mag fast klagewürdig beleidigend sein, der Schreiber setzt sich aber zumindest noch in irgendeiner Form mit Inhalten auseinander: Seine Beschimpfungen sind ein Protest gegen Haltungen, die er in einem Artikel zu finden glaubte. Weit häufiger sind Troll-Mails, die sich eine Veröffentlichung wirklich nur zum Anlass nehmen, um eigene Anschauungen an den Mann zu bringen (wenn man das so nennen will): "Die Vorgensweise von Spiegel Online verdeutlicht einmal mehr, welch kranke Gesinnung das institutionalisierte Fötsentum besitzt. Kaum taucht einmal eine Fötse auf, die ohne Anleitung den Netzschalter eines Computers findet, gerät die Fötsenmafia in Verzückung und schert sich einen Scheißdreck darum, was die Fötse überhaupt treibt. Denn erst kommt die Fötse, dann kommt das Gesetz." Nur zur Erläuterung: Die obige Mail wirft SPIEGEL online eine angeblich ungerechtfertigt frauenfreundliche Grundhaltung vor. Nun weiß man eigentlich, dass es wenig Sinn hat, sich verbal mit Menschen auseinander zu setzen, die mentalitätsmäßig mit Pitbulls verwandt sind. Das aber gilt online durchaus nicht immer. Immer dann, wenn die Frustschwelle durch das Stakkato von Beschimpfungen, Pöbeleien und – selten, aber auch das kommt vor – physischen Drohungen bis hin zur Morddrohung überschritten ist, leisten sich Internet-aktive Menschen wie Onlinejournalisten oder Ministerpräsidenten eine Replik. Der Politiker serviert diese per Anwalt. Der Onlineredakteur schreibt folgende Zeile in den Body eines E-Mail-Formulars: „Vielen Dank für Ihre konstruktive Kritik!“ Dann geht er in ein, zwei Sätzen auf die zwischen den diversen analsprachlichen Finessen verborgenen Inhalte der Troll-Mail ein. Er schließt mit dem versöhnlichen Satz, dass er es vorziehen würde, wenn die weitere Kommunikation auf einem anderen sprachlichen Niveau geführt werden könnte. Manchmal verhallen solche Repliken, verschwinden irgendwo im digitalen Nirvana einer eigens für Beschimpfungen angemeldeten falschen E-Mail-Adresse. Häufiger aber folgt schnell eine Antwort, und die klingt so: „o sorry, ahnt man ja nicht, dass so was einer liest!“

Das versöhnt gemeinhin den gerade noch tief verletzten Troll-MailEmpfänger, der sich unversehens in einer durchaus fruchtbaren Diskussion mit einem Troll wieder findet. Schnell hat er ja auch begriffen, dass es immer wieder die gleichen Themen sind, die Troll-mailWellen en Masse auslösen. Hundert prozentig verlässlich sind in dieser Hinsicht die Reizthemen PC-Spiele und Gewalt und – mehr noch – jede Erwähnung des Wortes Apple. Da kann eine ganz pragmatische Meldung zu guten Verkaufszahlen des iPod einen Apple-Troll beispielsweise zu folgender E-Mail hinreissen lassen: „Sie Arschloch, Sie haben das Produkt nicht genügend gelobt“ Auch in dieser Mail ist ein kunstvoller Spannungsaufbau zu beobachten, der sich aus der Diskrepanz von Analsprache und Höflichkeitsformen, gepaart mit argumentativer Hirnlosigkeit ergibt. In aller Regel wollen solche Trolle nur deutlich auf Aspekte verweisen, die ihnen in den Texten, auf die sie reagieren, fehlten. »«


netspace

n3rds united_08_2010_106_107.txt

ursprung I von Martin Ganteföhr

Die Ureinwohner des World wide web

Grob gesagt handelt es sich bei den Eingeborenen des Netzes um die nach 1980 Geborenen. Es sind diejenigen unter uns, die nie in einer Welt ohne Internet, Handys, Videospielen und all den anderen Werk- und Spielzeugen des digitalen Zeitalters gelebt haben.

Es sind diejenigen unter uns, die man als digitale Muttersprachler bezeichnen könnte und genau das ist es, was sie von all den anderen unterscheidet – von den Digital Immigrants. Der von dem amerikanischen E-Learning Experten Professor Marc Prensky bereits um 2001 geprägte Begriff Digital Natives bezeichnet eine Generation, die den vielseitigen Anwendungsmöglichkeiten des World Wide Web groß geworden ist. Quasi als zweite Muttersprache erlernten sie die Semantik der Browsereingaben, das Verwalten und den Umgang mit zahlreichen Daten und Formaten sowie das Recherchieren im größten Informationspool aller Zeiten. Ihnen gegenüber stehen die Jahrgänge, die vor dem Siegeszug des Computers geboren sind: die Digital Immigrants. Aufgefallen war Prensky die Kluft zwischen digitalen Ureinwohnern und digitalen

Immigranten an Universitäten und Schulen: Wo es um Internet- und Computernutzung ging, kam es zu einer Umkehr des Wissenstransfers. Die Lernenden erklärten den Lehrenden die Möglichkeiten der digitalen Werkzeuge. Neuerdings meldet sich der Urheber des Begriffspaares Natives und Immigrants zurück und äußert Zweifel am eigenen Konzept: Angesichts der digitalen Durchdringung des Alltags verliere die Unterscheidung an Wert. Dem kann man gleichzeitig zustimmen und widersprechen: Die Grenzlinie zwischen den vor und nach 1980 Geborenen ist problematisch und verschwimmt umso stärker, da auch Merkel und Obama die digitalen Kommunikationskanäle seit Langem für sich entdeckt haben. Die Digital Natives – wie on- und offline leben sie? Sind sie wirklich so anders als ihre analogen Vor- »


netspace

n3rds united_08_2010_108_109.txt

Es ist ein populärer Irrtum zu glauben, dass schon Kinder im Umgang mit neuen Technologien kompetenter seien als Erwachsene – sie sind meist nur unbefangener am Computer und im Internet. Die Mystifizierung einer „generation @“ hält der wissenschaftlichen Untersuchung nicht Stand. fahren, den Digital Immigrants? Wie ist ihr Alltag jenseits von Klischees und Extremen? Stellen sie die alten Arbeitsstrukturen und vielleicht sogar die große Politik auf den Kopf? Und wie erziehen Digital Natives ihre Kinder? Über sie wird viel diskutiert – die Digital Natives…neues spezial haben sie einen Einblick gewährt – der nicht selten überrascht. Jede Generation hat ihr Bündel mit sich zu tragen. Die Generation der Digital Natives verfrachtet es in die Cloud. Diskutiert weltweit, 24 Stunden am Tag, sieben Tage die Woche. Feiertage Fehlanzeige. Wir sind immer online, vernetzt, am Start! Das Credo der Digital Natives: „Offline bist du schon noch früh genug!“ Dein Leben ist nicht im hier und jetzt, dein Leben ist, wo die anderen sind. Ohne Gruppe – keine Identität, ohne Freunde – geht gar nicht. Überhaupt, Freunde sind nicht im klassischen Sinn als Weggefährten zu verstehen. Sie sind eben online, sie wissen was du gerade machst und manchmal zeigen sie auch, dass sie Anteil an deinem Leben nehmen. Sie kommentieren Aktionen, weisen auf Aktionen anderer hin und helfen tatkräftig mit, bei der Aufrechterhaltung eines virtuellen Netzwerkes. Du bist – weil sie sind. Sie sind – weil du bist. Eine fantastische so noch nie dagewesene Definition von Freundschaft und trotzdem für jeden analogen Zeitgenossen nur bedingt erfassbar. Digital Natives sind mit Wikis, Blogs und Social Networks aufgewachsen und unterscheiden kaum mehr zwischen virtueller und realer Welt. Unternehmen sind gut beraten, die Web-Ureinwohner ernst zu nehmen. Denn sie können nicht weniger als unsere Gesellschaft verändern. Leider ist der Großteil der Digital Natives jung, naiv und nicht geübt im Umgang mit Fallstricken, die immer noch in dieser Gesellschaft lauern und jedes teilnehmende Mitglied erwischen können. Kettenbrief-Terror, Cybermobbing, Abo-Fallen und Identitätsdiebstahl sind nur einige Gefahren, die vor allen in sozialen Netzwerken lauern. Jeder Nutzer von sozialen Netzwerken kann diesen finsteren Gesellen im Internet in die Falle gehen aber vor allem Jugendliche und Kinder sind ganz besonders gefährdet. Natürlich können die Verantwortlichen (und jene die sich berufen fühlen) vollmundig nach Verboten rufen, Stoppschilder aufstellen lassen und die ganz große Panikwelle auslösen. Nachhaltig ist dies jedoch nicht. Ganz im Gegenteil! Nach weni-

gen Monaten verhallen die Forderungen und werden überlagert von ganz neuen und natürlich viel wichtigeren Problemen. Es ist jene Form der politischen Dialektik die – ich sage es mal höflich – nach schnellen, verwertbaren Ergebnissen giert um im Kurzzeitgedächtnis von potentiellen Wählern ein gutes Wir-machen-was-Gefühl auszulösen. Überflüssiger und blinder Aktionismus der mich schon mehr als einmal zur Weißglut gebracht hat. Umso mehr freue ich mich immer wieder, wenn ich von Aktionen höre, die auf Langfristigkeit setzen, die im Internet keine Höllenqual vermuten, sondern ganz nüchtern erkennen, dass der virtuelle Raum ebenso voller Gefahren ist, wie unsere reale Umgebung. Die das Potential des Netzes sehen und aus Schwächen Stärken machen. Gerade beim Aufbau von Medienkompetenz sind die Medienpädagogen mehr denn je gefragt und sie machen ihren Job gut. Sie bauen Netzwerke auf, helfen einander (übrigens über das Internet) und tauschen ihre Erkenntnisse aus. Aktionen wie „Watch your Web" und die „netzcheckers" sind bereits bekannt, nun gibt es eine Community die noch konzentrierter Medienpädagogen ansprechen möchte: Myjuleica.de Auf dieser Plattform werden viele Veranstaltungen präsentiert, Tipps und Ratschläge gegeben und der Informationsaustausch gefördert. Ein virtueller Treffpunkt für alle die in der Jugendarbeit beschäftigt sind. Mit solchen Portalen können über Landesgrenzen hinweg Projekte angeschoben werden. Es ist ein weiterer Schritt beim Aufbau einer flächendeckenden Medienkom-

weiterführende Links: initiatived21.de/ category/digitalegesellschaft 3sat.de/page/?source=/ neues/sendungen/ magazin/131059/index.html netzpolitik.org/2010/ kindernet-jmstv-entwurf-muss-vom-tisch www.watchyourweb.de/ m1656703266_457. html netzcheckers.de my.juleica.de/1.0.html


petenz und ganz bestimmt konstruktiver als all die politischen Halbherzigkeiten! Der erste Computer war noch etwas langsam aber schon gut ausgerüstet – für die Ansprüche eines Viertklässlers. Der erste Handy wurde wenig später angeschafft und das es tatsächlich mal im heimischen Haushalt keinen Zugang zum Internet gab, daran können sie sich allesamt nicht erinnern. Telefonieren über Wählscheibe ist inzwischen der letzte Schrei und überhaupt dieses analoge Klackern, das der Chip von sich gibt, ist ja so was von abgefahren. Doch keine Angst, alles im grünen Bereich! Es ist, was ich so gerne das Prinzip Mensch nenne. Der Mensch, dieses Mängelwesen funktioniert seit Anbeginn der Zeit nach festen Regeln. Er leidet Hunger, Durst und wird von ständigen Verlustängsten gepeinigt. Es beginnt mit Urvertrauen und es endet mit einer versöhnlichen Akzeptanz des nicht Abwendbaren. Was uns über den Kopf wächst, wird reduziert und ignoriert. Eine gesunde Skepsis gegenüber neuen Lebensumständen liegt ebenso in der Natur des Menschen wie die Fähigkeit es letztendlich zu akzeptieren und es in den Alltag zu integrieren. Für (oder gegen) diese Tatsache gibt es keine App und auch keine andere Software kann das ändern. Worin unterscheidet sich also der gemeine Digital Native von seinen Vorgängermodellen? Nun, er leidet ein Stück weit mehr an digitaler Demenz, ein wenig an (sich selbst auferlegten) Multitasking-Ansprüchen, an der Datensammelwut von Unternehmen und

an der Tatsache, dass man diese bekloppten Geschenk-Facebook-Torten tatsächlich nicht essen kann. Natürlich ist diese Liste beliebig erweiterbar. Ich könnte jetzt auch weiter sammeln und den Digital Native wie das letzte arme Würstchen aussehen lassen aber mal ehrlich, als alles noch so wunderschön analog war, gab es doch die gleichen Probleme. Bereits Ende des 19. Jahrhunderts formierten sich Gruppen, die dem Alltag der industriellen Revolution entfliehen wollten, die Wege in die Natur fanden und sich dort wohl fühlten. Deswegen ist noch lange kein Rad stehen geblieben. Die Menschen haben jedoch angefangen Mängel zu beseitigen und an anderen Stellen neue Mängel entstehen lassen. Wir werden so schnell keinen Weg aus diesem Hamsterrad finden. Leben wir damit und akzeptieren unser Wesen. Unser exzellentes Bewusstsein für Mängel wird uns vor den größten Gefahren schützen. Und wie schön das ist, dass all die Digital Immigrants, Silver Surfer und Skeptiker etwas gemeinsam haben. »«

Du bist – weil sie sind. Sie sind – weil du bist


netspace

n3rds united_08_2010_110_111.txt

ursprung I von Martin Ganteföhr Wikipedia und YouTube, Twitter und Facebook: Eine US-Akademie hat die wichtigsten Errungenschaften gekürt, die das Internet in den ersten zehn Jahren des neuen Jahrtausends verändert haben. n3rds united zeigt die wichtigsten Web-Momente und erklärt, welche in der Liste fehlen.

Wunder des Web

Über die Zusammenstellung kann man streiten. Dass die zehn von der International Academy of the Digital Arts and Sciences benannten Ereignisse zu den entscheidenden Momenten gehörten, die die Entwicklung des World Wide Web in den ersten zehn Jahren des neuen Jahrtausends bestimmten, ist dagegen unstrittig: Zehn Ereignisse zeichnete die Akademie mit einem Webby aus, eine Art Oscar des Internets. Für die Organisatoren standen dabei nicht nur die großen Wirtschaftsthemen wie Googles Börsengang im Vordergrund, sondern auch zahlreiche vermeintliche Kleinigkeiten wie die Twitter-Gründung 2006, die sich erst in der Rückschau, nach dem Twitter-Boom des vergangenen Jahres, als außergewöhnliches Ereignis erwies. Man kann fragen, was in der Liste fehlt. Jeder käme dann wohl zu einer anderen Antwort, denn genau das ist ja der Witz: Das Web gibt es nicht, jeder von uns nutzt eine ganz individuelle Auswahl aus der Vielzahl der Möglichkeiten, die uns das Internet heute bietet. Also hat es auch keine einheitliche Geschichte, die wir alle wahrgenommen oder geteilt hätten und ähnlich bewerten. So waren beispielsweise für Filmfreaks Stage6 und der DivX-Codec erheblich wichti-

ger als YouTube – und eDonkey und Bittorrent viel relevanter als Napster. Für die Akademiker im Forschungsnetz waren Facebook und Craigslist womöglich völlig irrelevant, Grid- und Cloud-Computing hingegen nicht. Für Fernsehfreunde wird sich vielleicht einst Hulu als Markstein eines großen Medienwandels erweisen – oder vielleicht doch das Nettop-Konzept, weil es Menschen endlich darauf brachte, ihre Rechner (wenn auch nicht die Nettops) doch noch als Streamingserver für das Wohnzimmer zu nutzen. Heute schwer zu glauben – aber nicht unmöglich.

Jeder sieht's anders Trotzdem ist die Liste der Akademie unausgewogen: Warum fehlen der iPod (2002) oder der iTunes Music Store (2003), die zusammengenommen die Musikbranche nicht weniger umgekrempelt haben als das einst illegale Napster? Noch wichtiger: Wo ist der - si-


cher schwer zu datierende - Durchbruch von Breitbandtechniken wie DSL, die alle Internetanwendungen erst erschwinglich und massenfähig machten? Wo ist die Flatrate, die die Internetnutzung völlig umkrempelte? Wo der Durchbruch des Instant Messengers, heute das dominanteste Kommunikationsmittel der jüngeren Netzgeneration? Wo die Internettelefonie, die wir heute fast alle nutzen, ohne das noch mitzubekommen: Die Telefonfirmen senken so ihre Kosten (und auch unsere Rechnungen)? Denkt man weiter, kommt man zu Themen, die eher als Prozess zu sehen sind als mit einem Datum festzunageln: Was ist mit der tiefen, weitreichenden Veränderung der Arbeits-und Kommunikationswelt, welche Millionen von

Menschen betrifft? Ist das Aufbrechen der Generationenschranke nicht genauso relevant? In den Neunzigern blieben viele Silversurfer und Kids noch außen – das ist heute dank zuverlässigerer, erschwinglicher Technik anders. Die ultimative, amtliche und gültige Top-Ten-Liste der wichtigsten Web-Momente gibt es offensichtlich nicht. Was die Jury der Akademie zusammengetragen hat, ist aber nicht schlecht. Allein das Nachdenken über das Thema macht uns allen klar, in welchem Ausmaß die technische Entwicklung der vergangenen zehn, fünfzehn Jahre unser Leben verändert hat. Das war natürlich seit der Zeit der industriellen Revolution nie anders – aber der Takt wird immer schneller. Und da liegt die Relevanz solcher Listen: Die kurze Rückschau, die uns Prozesse bewusst macht, leisten wir alle uns nur selten. »«


n3rds united_08_2010_112_113.txt

netspace

Was passiert eigentlich mit unserem digitalen Ich, unseren Internetprofilen, wenn wir gestorben sind? Die Schwedin Lisa Granberg pflegt deinen Account, wenn du es nicht mehr kannst.

Die 83-jährige Nachbarin von gegenüber trägt grundsätzlich schöne Unterwäsche. Sie will sich nicht beim Notarzt blamieren, sollte sie vor dem Supermarkt umkippen. Der sieht zwar täglich Schlimmeres als fleischfarbene Omamieder - der Nachbarin gibt das aber ein Gefühl von Kontrolle. Deshalb liegt auch schon seit Jahren ein Testament beim Notar, wer die Katze, die alte Kommode und vielleicht auch die Unterwäsche erben soll. Das Bedürfnis nach Kontrolle ist generationenübergreifend. Bis zum Thema Testament sind in unserem Alter allerdings nur wenige vorgedrungen. Die Schwedin Lisa Granberg will das ändern: Sie hat deshalb einen Service entwickelt, der unser virtuelles Ableben regelt. Mit Webwill können Nutzer zu Lebzeiten festlegen, was nach ihrem Tod mit ihren Facebook- oder Twitter-Accounts passieren soll, mit ihrem Blog oder ihrer Fotosammlung auf Flickr. Der eine möchte diese Konten löschen, der andere vielleicht als Erinnerung bestehen lassen. Oder ganz simpel: Soll die Statuszeile final aktualisiert werden? Immerhin wäre es ziemlich makaber, wenn dort der letzte Eintrag „Gehe gleich zum Bungeejumping - bin sooo aufgeregt“ lauten würde. Webwill bietet außerdem die Möglichkeit, Abschiedsbriefe an virtuelle Freunde zu verschicken oder ein vorgefertigtes Fotoalbum hochzuladen. Bisher ist das Onlinetestament jedoch nur ein Projekt, die schwedische Designstudentin sucht noch Investoren. Wie viel so ein digitales Vermächtnis kosten wird, bleibt erst mal ungewiss. Zum Vergleich: Legacy Locker, eine amerikanische Firma, bei der E-Mail-Passwörter und Abschiedsvideos hinterlegt werden können, die nach dem Tod an eine bestimmte Person versandt werden, kostet einmalig knapp dreihundert und dann jährlich knapp dreißig Dollar. Bis zum Tod. Fast jeder von uns ist bei wenigstens einem sozialen Netzwerk angemeldet. Einige verbringen dort mehr Zeit mit ihren Freunden als in der realen Welt – mag das nun an mangelnder Freizeit, großen Distanzen oder persönlicher Faulheit liegen. Gerade mit älteren Freunden oder entfernten Bekannten ist unser virtueller Draht oft besser als der direkte: Im echten Leben hätten wir keinen Kontakt mehr mit Steve aus Manchester, der beim Asienurlaub 2002 zufällig neben uns im Tuk Tuk saß – auf Facebook schon. Wie soll diese Person nun von unserem Ableben erfahren, ist sie doch mit nieman-

dem aus unserem direkten Freundeskreis per Du? Auch für die eigene Familie wäre es geschmacklos, stünde nach dem Tod eines Verwandten immer noch alle paar Wochen im Gästebuch: „Hey, schon lange nichts mehr von dir gehört. Wo bist du denn dauernd? Wieder voll druffsikowski?!?“ Wenn keiner die Möglichkeit hat, das Profil eines Verstorbenen zu löschen, bleibt die Onlinepräsenz auf ewig bestehen.


kommunikation I von Lara Fritzsche

Für immer offline

Mit vielleicht schmerz haften Konsequenzen. Oder sind solche Gedanken kompletter Unfug? Was soll uns denn unser Communityprofil noch jucken, wenn wir tot sind? Ein Haus, das es zu vererben gäbe, kann man anfassen, Flickr-Fotos nicht. Wenn etwas materiell nicht greifbar ist, warum dann ein Testament schreiben? All diese Profile, Bilder und Statuszeilen sind doch nur Einser und Nullen in einem binären System. Wir haben uns ein ganzes Leben lang gesorgt, was die Community von uns denkt – können wir uns diese Sorge nicht wenigstens im Sarg sparen? Klar, so kann man denken. Aber wenn wir ehrlich sind: Wer wir sind, ergibt sich vor

allem zu großen Teilen aus der Kommunikation mit anderen – und wie diese darauf reagieren. Ob wir nun sprechen oder ob wir in ein Statusfenster tippen: Das Internet berührt alle Sphären unseres sozialen Daseins, also natürlich auch den Tod. Es wäre in diesem Sinn nur fair gegenüber unseren Angehörigen und Freunden, auch unser virtuelles Ableben zu kontrollieren – so, wie die Nachbarin Rücksicht auf den Notarzt nimmt, damit der nicht vor Schreck ob der hässlichen Altfrauenunterwäsche selbst in Ohnmacht fällt. »«


116/127 Mobil Augmented Reality I Mein Handy zeigt etwas, was Du nicht siehst I 116-121 Welche Chancen hat der deutsche Fourscqare-Klon? I 122-125 Alleskรถnner Mobiltelefon I 126-127


mobil

n3rds united_08_2010_116_117.txt

Augmented reality I von Mathias Hamann

Mein Handy

sieht etwas, was Du nicht siehst Sie stehen am Eiffelturm, halten die Handykamera drauf: Schon sagt Ihnen das Gerät, wer das Wahrzeichen erbaut hat. Revolutionäre Programme ermöglichen es Mobilgeräten, auf dem Display Aufnahmen der Realität mit Untertiteln zu versehen. n3rds united zeigt, was die Technik taugt.

Wikipedia macht auch das Handy schlau An Häusern pappen Schilder, die nicht jeder sieht, Monster erscheinen auf Wänden. Wer sie sehen kann, halluziniert nicht etwa, sondern hat schlicht das richtige Handy. Augmented Reality heißt der Fachbegriff dafür, wenn uns Hilfsmittel mehr zeigen, als die Natur hergibt. Die Funktionsweise ist ganz einfach: Die reale Welt wird gefilmt und auf dem Bildschirm legt eine Software zusätzliche Informationen über das Filmbild der Umgebung. Früher brauchte es für die Technik einen Rucksack, der enthielt ein GPS-Modul zur Lagebestimmung, einen dicken Rechner zur Umrechnung der Daten und eine Cyberbrille. Nun schrumpft die Technik ins Handy, denn in den modernen Geräten ist eigentlich alles drin, was es braucht: eine Kamera, ein GPS-Empfänger, ein Rechner und ein Bildschirm. Funktionieren soll die erweiterte Wirklichkeit bald auf dem iPhone. Obwohl viele Videos im Netz dazu kursieren, hat Apple bisher noch nicht erlaubt, dass Applikationen, welche auf die Kameraschnittstelle zugreifen, verkauft werden dürfen. Die Demonstrationen auf geknackten Telefonen beeindrucken jedoch.

Rechts oben stehen sie, die kleinen magischen Zahlen, die für die Österreicher von Mobility so wichtig sind. Sie setzen mit ihrer Software Wikitude auf Wikipedia. Bei Artikeln über Sehenswürdigkeiten stehen dort Koordinaten, daran dockt die Software Wikitude an und kombiniert sie mit den Daten vom GPS-Modul des Nutzerhandys. Im YouTube-Film erklärt Firmensprecher Philipp Breuss die Technik persönlich anhand der Umgebung Salzburgs: Wikitude nutzt dabei nicht nur die Infos über Längenund Breitengrad, sondern orientiert sich auch an dem Bewegungssensor und dem Kompass. Für Alpenländer eine gute Idee - so pappen die Infoboxen automatisch auch an Berggipfeln unterschiedlicher Höhe. Seit Oktober 2008 läuft die Software auf Handys mit Googles Android-Betriebssystem. Es gibt neben der englischen inzwischen eine deutsche, französische und bald eine japanische Version, jede holt automatisch die Daten aus der Wikipedia-Version ihrer Sprache. Bisher verzeichnen die Österreicher rund 150.000 Downloads, wie viele die Software tatsäch-


lich nutzen, kann Ulrich Preuss nicht sagen. Aber er glaubt, „es sind viele, wir sind nicht eine von den Anwendungen, die man wieder runterschmeißt“. Als nächstes wollen sie Qype integrieren, ein Portal mit Restaurant- und Bar-Informationen.

Mobeedo weiß, was ich wissen will Ebenfalls aus Österreich stammt mobeedo. Der Browser beamt ebenfalls Informationen aufgrund von GPSDaten auf das Handydisplay. Auf den ersten Blick sieht das aus wie bei Google-Maps. Auch die Grundfunktionen klingen nicht so spektakulär, die Karte auf dem Handy zentriert sich automatisch an der eigenen Position und richtet sich korrekt aus. Der Nutzer steht also immer im Mittelpunkt.Diesen Ansatz denken die Österreicher weiter, sie fragen sich: Wie wäre es, wenn der Nutzer nicht mehr suchen müsste, sondern das Gerät ihm schon anzeigt, was er finden möchte? Ihre Software errechnet aus den Parametern Ort, Uhrzeit und Bewegungsgeschwindigkeit, welche Informationen eingeblendet werden. Holt der Nutzer also sein Gerät um

ein Uhr aus der Tasche und steht still in der Innenstadt, dann zeigt ihm sein kleiner Kartenknecht Restaurants oder Bars. Bewegt er sich auf einen Bahnhof zu, erscheint der aktuelle Fahrplan inklusive Verspätungen.Neue Infos will nicht nur die Firma liefern, da soll eine Community helfen und sogenannte InfoAreas anlegen. Empfiehlt sie zum Beispiel ein Restaurant oder auch einen Wanderweg, dann kann der über die Web-Seite des Unternehmens eingetragen werden, und alle anderen sehen ihn auf ihrem Handydisplay. Jeder kann diese Zusatzinfos ergänzen oder verändern, ähnlich wie bei Wikipedia. Außerdem planen sie die Integration von Twitter und Facebook, so kann der Nutzer automatisch das Gezwitscher »


n3rds united_08_2010_118_119.txt

mobil

der Leute in der Nähe sehen oder welche seiner Facebookfreunde schon mal vor Ort war und was diese empfehlen würden.

Layar - mit virtuellen Folien

. Eigentlich soll es doch erst Mitte August so richtig losgehen, dann laden die Niederländer von SPRXmobile zur großen Eröffnungsmesse nach Amsterdam. Denn in der Grachtenstadt funktioniert ihre Realitätserweiterung schon erfolgreich. Doch Vodafone Deutschland verriet SPIEGEL ONLINE, dass es hierzulande schon Anfang August losgeht. Was die niederländische Tochter schon hat, soll dann auch in Deutschland möglich sein, einfach das Handy hochhalten und freie Immobilien finden, den kürzesten Weg zum Auto oder einen Doktor, der mit der eigenen Krankenkasse zusammenarbeitet. Wie das funktioniert, zeigen die Niederländer an ihrem Firmensitz Amsterdam. Layar heißt die Software und bezeichnet sich als erster Browser für Augmented Reality, was nicht ganz stimmt. Anders als die Österreicher von Wikitude setzen die Holländer nicht auf Wikipedia als Datenlieferant, sondern auf eine Art Folienkonzept. Der Nutzer kann sich auswählen, von wem er Zusatzinformationen haben möchte und virtuelle Folien mit Werbung, Daten oder Hinweisen blendet das Programm dann ein. Da könnte der Haken liegen, denn selbst für Inhalte wie Gebäudeinfos müssen Folien programmiert werden; das lohnt sich für eine Bank - aber wer würde Daten für eine Stadtführung programmieren?

Knuffeltiere zum Umziehen Was, wenn der Nachwuchs ein Haustier haben will? Das bedeutet ja nicht nur dauernd streicheln, sondern auch Verantwortung, aber bringt die der Nachwuchs auf? Mit Eyepet kann das getestet werden, zumindest irgendwie. Auch hier wird wieder eine Kamera an die Playstation angeschlossenen, auf dem Bildschirm sehen die Spieler sich selbst und ein Felltier. Mit ihm können sie spielen und sich selbst dabei zusehen, wie sie dem knuffigen Pixelwesen zusehen. Das kleine Affentier quiekt immer lustig vor sich hin, selbst wenn sein Fell in Camouflageoptik erstrahlt oder auf dem Knuffelkopf ein Irokesenschnitt thront. Das Ganze wird es wohl im Herbst dieses Jahres geben. Der Vorteil

des Spiels: Das virtuelle Streichelvieh pinkelt nicht in die Wohnung. Nachteil: Die Sprösslinge müssen auch nicht raus zum Gassigehen. Sony hat die Realität schon mit dem Eyetoy in seine Spielwelt eingebunden und war damals auch bei Frauen erfolgreich. Auch die neue Kombination aus Tamagotchi und Barbie mit Knuffelfaktor richtet sich wohl eher an Mädchen. Wer noch mehr Haustiere haben will, der schenkt seinen Kindern Inivizimals. Dann gucken sie auf ihre portable Playstation und sehen kleine PokemonWesen. Die können sie virtuell streicheln, necken oder gegeneinander kämpfen lassen. Und wenn sie nerven, einfach draufklatschen, wie bei einer Mücke.

Geocaching mit Smartphone Es gibt sie in großen Städten, in entlegenen Waldgebieten, sogar in der Antarktis. Über vier Millionen Menschen praktizieren inzwischen Geocaching. Und einige Beobachter glauben, dass dies erst der Anfang eines enormen Booms sein könnte. Der Ablauf der Hightech-Schatzsuche ist recht einfach. Jemand versteckt eine kleine Kiste oder ein Filmdöschen – und stellt die Koordinaten nebst einer Beschreibung des Ortes in einer Datenbank ein. Andere Geocacher navigieren dann per GPS-Gerät zu dem Schatz und schreiben ihren Namen in ein im Behälter bereitliegendes Logbuch – zum Beweis, dass sie wirklich da waren. Die größte Plattform der Community ist Geocaching.com. Hier sind aktuell 1.081.885 Caches verzeichnet, es gibt etwa vier Millionen aktive Spieler. „Angefangen hat es »

Bilder: oben augmented Reality unten links Geocacher auf der Suche unten rechts geöffneter Cache


Bilder: oben links Pr채sentation des Samsung Handys oben rechts Hologramme unten

mobil

n3rds united_08_2010_120_121.txt

Handy Scan von Produkten


Manchmal befinden sich die Verstecke in der Nähe von Sehenswürdigkeiten – oft jedoch eher an Orten, die man gemeinhin als „vergessene Ecken“ (lost places) im Unterbauch der Metropole, bezeichnet. eher als Outdoor-Aktivität“, sagt die beim Betreiber Groundspeak zuständige Produktmanagerin Jen Sonstelie. Spieler liefen stundenlang durch Wald und Flur, um einen Cache zu finden. „Inzwischen hat sich das Hobby in die Stadt verlagert.“ Manchmal befinden sich die Verstecke in der Nähe von Sehenswürdigkeiten – oft jedoch eher an den Orten, die man gemeinhin als lost places bezeichnet: Vergessene Ecken im Unterbauch der Metropole. „Man erhält völlig neue Einblicke in seine Stadt, erforscht Ecken die man voher noch nie gesehen hat“, sagt Marco Hopp aus Frankfurt. Der Bankmanager hat bereits über 400 Caches aufgesucht – geloggt, wie man in der Szene sagt. Tatsächlich ist es erstaunlich, worauf man beim Geocaching so stößt. Der Autor fand beim Selbstversuch in einem Hamburger Hinterhof beispielsweise ein gigantisches Graffito. Von Dave Ulmers erstem Cache bis zu Nummer 500.000 dauerte es sieben Jahre, jedoch für die nächsten 500.000 Verstecke braucht Geocaching.com nur noch drei. Das rasante Wachstum dürfte vor allem von drei technologischen Entwicklungen ausgelöst worden sein: Der Verbreitung des Internets, dem sinkenden Preis von GPS-Empfängern – und vor allem dem Aufstieg des Smartphones. Es gibt immer mehr Smartphones – und immer weniger Telefone die noch ohne GPS ausgeliefert werden. Während sich Geocacher noch vor wenigen Jahren händisch Koordinaten notierten und dann mit klobigem Gerät auf die Pirsch gingen, verläuft die Schatzsuche heute wesentlich komfortabler.

Per iPhone-App lassen sich jederzeit Cache-Daten in der unmittelbaren Nähe abrufen.

Google will Vorreiter sein Noch kommt es selten, aber immer häufiger vor: Ein Kunde steht am Regal, hält eine Verpackung in der Hand und fotografiert sie. In Elektronikdiscountern kann man solche Szenen gelegentlich beobachten. Hintergrund ist eine Technik namens Augmented Reality, die auf immer mehr neuen Handys zu finden ist. „Erweiterte Realität“ – so könnte man den Begriff übersetzen. Mit der Handy-Kamera wird ein Foto vom Strichcode auf der Verpackung gemacht. Ein Programm im Handy erkennt diesen Code und ermittelt per Internet Vergleichspreise für die Ware. Man weiß also sofort, ob der neue BlueRay-Player oder der Flachbildfernseher echte Schnäppchen sind – oder ob es die gleichen Waren bei einem OnlineHändler nicht deutlich billiger gibt. Den Preis mittels Handy-Kamera und mobilem Internet bestimmen – das ist aber nur eine Facette der Augmented Reality. Allerdings eine, die von immer mehr Menschen genutzt wird, denn die entsprechenden Programme werden mittlerweile für die meisten modernen Internet-Handys angeboten; egal ob iPhone, Google Handy oder etwa Nokia-Gerät. Die Entwicklung geht aber noch ein gutes Stück weiter. Was alles möglich ist, das zeigt beispielsweise der Internetkonzern Google mit seinem Programm Google googles – bisher nur für neuere Handys mit dem Google-Be-

triebssystem Android verfügbar. Mit diesem Programm kann man so ziemlich alles fotografieren und sich zusätzliche Informationen dazu liefern lassen – egal ob Gebäude, Firmenlogo oder eben auch Strichcodes. Im Prinzip ist Google googles damit eine Erweiterung der normalen Suchmaschine. Statt einen Suchbegriff einzugeben, macht man eben ein Foto. Praktisch ist das unter anderem, wenn man in einer fremden Stadt unterwegs ist: Einfach ein Bild von einem Gebäude machen, schon gibt es Zusatzinformationen; etwa zur Geschichte des Hauses oder – bei Museen – zu den Öffnungszeiten. Das Handy kann damit den Reiseführer ersetzen. »«


mobil n3rds united_08_2010_122_123.txt


Bild links: So funktioniert Friendticker

MOBILES SURFEN I von Martin Weigert

Welche Chancen hat der deutsche Foursquare-Klon?

US-Dienste wie Foursquare und Gowalla dominieren den noch kleinen, aber wachsenden Markt mobiler, ortsbezogener sozialer Netzwerke. Auch in Deutschland. Der Berliner Dienst friendticker möchte das ändern.

Ortsbezogene Social Networks für Mobiltelefone sind einer der Trends dieses Jahres. Foursquare und Gowalla, Loopt und Brightkite, MyTown und Rummble heißen einige der bekanntesten Dienste, die – teilweise noch regional begrenzt – das Netzwerk-Erlebnis mit den aktuellen Aufenthaltsorten verknüpfen und erweitern. Wie so oft kommen die führenden Anbieter im Bereich der Location Based Services (LBS) aus den USA. Speziell Foursquare und Gowalla gelang es in den letzten Monaten, ihren Nutzerkreis über die hartgesottenen Social-Media-Geeks hinaus langsam zu erweitern. Erste Ansätze in die boomende LBS-Richtung gibt es zwar auch bei Startups aus dem deutschsprachigen Raum – aka-aki, dailyplaces oder Tagcrumbs seien als Beispiele erwähnt – aber insgesamt scheint es bisher nicht so, als wenn hiesige Webanbieter im größeren Stil vom Buzz rund um mobile, ortsbezogene Networks profitieren können. Stattdessen stehen auch bei neugierigen Nutzern aus dem deutschen Sprachraum die schon vergleichsweise etablierten US-Services, allen voran Gowalla und Foursquare, hoch im

Kurs. Doch ein weiteres Startup aus Deutschland möchte dies nun ändern: friendticker aus Berlin schickt sich an, den Übersee-Anbietern zumindest in Teilen Europas den Wind aus den Segeln zu nehmen. friendticker ist das erste echte Foursquare-Pendant aus Deutschland: Über die friendticker-Applikation für das iPhone (Android in Planung) haben Nutzer die Möglichkeit, unterwegs in Restaurants, Bars, Clubs, Läden und anderen Örtlichkeiten einzuchecken und dadurch ihren Kontakten zu signalisieren, wo sie sich gerade befinden. Je häufiger User einen Check-In tätigen, desto mehr Punkte erhalten sie und desto größer ist die Wahrscheinlichkeit, Präsident einer Location zu werden. Aktiven Nutzern verspricht friendticker Belohnungen in Form von virtuellen und realen Geschenken. Vorstellbar wäre hier zum Beispiel ein Gratisgetränk in einer Bar, sofern diese sich auf ein Sonderangebot für friendticker-Benutzer mit vielen Check-Ins einlässt. Genau genommen ist friendticker also ein waschechter Foursquare- oder Gowalla-Klon. Und auch wenn damit der deutsche Hang zum Kopieren erfolgreicher Webkonzepte aus den USA einmal mehr manifestiert wird, »


n3rds united_08_2010_124_125.txt

mobil

macht man es sich zu leicht, friendticker deshalb sofort als einfallslose Copycat abzustempeln – zumal Foursquare & Co selbst stark von anderen Anbietern abgeguckt haben. Während manch eine Kopie eines US-Dienstes auch entsprechend schnell und mit wenig Liebe zusammengefrickelt wirkt, strahlt friendticker durchaus Selbstbewusstsein und Energie aus: Ein für meinen Geschmack extrem ansprechendes Design der Website, eine Facebook Connect-Anbindung, Zweisprachigkeit (Deutsch und Englisch) sowie erste lokale Kooperationen wie mit dem dem Twittwoch Berlin hinterlassen einen positiven Eindruck. Und sie verdeutlichen, warum der Einsatz eines deutschen LBS-Dienstes für hiesige Nutzer tatsächlich sinnvoller sein kann als der eines ausländischen Rivalen Für ein in Berlin ansässiges Unternehmen ist es einfacher, Partnerschaften mit lokalen Händlern und Gastronomen einzufädeln, um den mobilen Social-Web-Usern endlich das zu bieten, worauf sie bei Foursquare und Gowalla bisher in Deutschland verzichten müssen: Echte physische Belohnungen und Freebies für eifriges Einchecken. Doch obwohl friendticker mit attraktiven Belohungen in Deutschland (und den wenigen, bisher verfügbaren Städten im Ausland wie Zürich, Genf oder Barcelona) durchaus gegen Foursquare, Gowalla & Co punkten könnte, bleibt die Frage nach der langfristigen Perspektive. Das Web ist global und früher oder später tendieren soziale Netzwerke dazu, entweder alle Nutzer in vielen Ländern auf sich zu vereinen, oder in der Bedeutungslosigkeit zu verschwinden. StudiVZ war über Jahre das tonangebende Social Network in Deutschland, geriet jedoch in letzter Zeit durch die Ausbreitung von Facebook hierzulande immer stärker unter Druck – Zukunft ungewiss. Selbst wenn es friendticker also gelänge, in den nächsten Monaten den mittel- und westeuropäischen LBS-Markt einzunehmen, wäre dies womöglich nur ein temporärer Sieg: Denn früher oder später wird einer der etablierten US-Services erste Büros auf dem alten Kontinent öffnen, genau so wie es Facebook getan hat – und würde damit schnell zu einer echten Gefahr werden. Hier verdeutlicht sich das Dilemma vieler hiesiger Startups: Den Aufbau eines nationalen Kon-

> Empfange Benachrichtigungen wenn du Nachrichten erhälst oder Freunde in der Nähe sind > Finde Locations mit ITEMs schneller, durch die Location-Liste auf der ITEM Detailseite > einfacher und schneller Check-in > Lokalisierung ist präziser und LocationListe wird automatisch aktualisiert > Check Dich ein in Bars, Clubs oder Events. Zeige deinen Freunden, wo du gerade bist, und veröffentliche deine Aktivitäten bei Facebook oder Twitter. > ITEMS kannst du gegen Freigetränke oder Einkaufsgutscheine oder vieles mehr tauschen. > Spiel mit Freunden und versuche die Top-Liste deiner Stadt zu erobern. Wer die meisten Check-Ins in einer Location hat, wird dort zum Präsident! kurrenten erst gar nicht zu versuchen, wäre im Nachhinein womöglich eine vertane Chance. Wer es aber tut, trifft früher oder später auf einen Wettbewerber aus Übersee. Diese sind oft funktionell innovativer und finanziell besser ausgestattet, was die eigenen Erfolgsaussichten deutlich reduziert. friendticker täte gut daran, jetzt alles auf möglichst viele Kooperationen in den Kernmärkten zu setzen, seine Nutzer mit echten Gratisprodukten für ihre Aktivitäten zu belohnen und den Dienst rechtzeitig zu verkaufen – entweder an ein Medienhaus, das aus irgendwelchen Gründen der Überzeugung ist, ein langfristiges strategisches Investment zu tätigen, oder aber an einen US-Konkurrenten. Dann wäre die Rechnung aufgegangen. »«


Augmented reality I Von Andreas Streim

Alleskönner Mobiltelefon

mobil

n3rds united_08_2010_126_127.txt

Für das Land Brandenburg könnte sich die Computermesse Cebit in Hannover in diesem Jahr richtig lohnen. Finanziell.

Wenn sich ein Thema quer durch die gesamte Schau zieht, dann nicht die gern von der Branche in den Vordergrund gerückte Grüne IT und auch nicht Cloud computing, das Arbeiten im Internet, ohne dass Daten und Programme auf dem eigenen Computer liegen, sondern das Handy. Genauer gesagt: die Smartphones. Schlaue Mobiltelefone, in denen ein kleiner Computer steckt, die berührungsempfindliche Bildschirme haben, hochauflösende Kameras und auf denen sich zusätzliche Programme installieren lassen. „Ich öffne Türen“, sagt Birgit Wilkes am Stand der Technischen Hochschule Wildau. Aber nicht mit einem Schlüssel, sondern eben mit dem Handy. Seit drei Jahren beschäftigt sie sich mit dem assisted living, dem unterstützten Wohnen – also der Frage, wie Technik älteren, hilfebedürftigen Menschen das Leben leichter machen kann. Der Handy-Schlüssel ist in der Praxis entstanden. Bei einem Notruf aus einer Wohnung, in der ein älterer oder kranker Mensch wohnt, stellt sich für die Pflegedienste immer ein Problem: Es muss erst aus der Zentrale der Schlüssel zu der Wohnung geholt werden, selbst wenn ein Mitarbeiter ganz in der Nähe ist. Die Idee, die zusammen mit der Firma Elegate entwickelt wurde, ist die berührungslose Schlüsselübergabe – per Kurznachricht SMS. Dazu wird die Tür mit einer Kamera ausgestattet, ein Programm auf dem Handy öffnet den gesendeten SMS-Schlüssel und setzt ihn in eine Farbsequenz um, die auf Knopfdruck auf dem Bildschirm angezeigt wird. Die Kamera fängt das Farbenspiel ein – und setzt den Öffnungsmechanismus in Gang, wenn das Muster stimmt. „Man kann damit Schlüssel generieren, die nur einmal gelten oder für einen bestimmten Zeitraum“, so Wilkes. Mancher Privatkunde würde wohl ebenfalls gern seine Wohnung mit dem Handy aufschließen. Schließlich vergisst man heute eher mal seinen Schlüsselbund als das Mobiltelefon. Um so schlimmer, wenn man das Gerät dann einmal verliert. Im Privatleben ärgerlich, im Geschäftsleben womöglich sehr teuer, sagt Lars Geißler von der Potsdamer Webxells. Auf dem Gemeinschaftsstand der Länder Brandenburg und Ber-

lin, vor dem die Langen Kerls aus Potsdam in ihren historischen Uniformen nicht gerade den Hauch von Hightech verbreiten, zeigt er, wie sich der Inhalt eines Handys aus der Ferne komplett löschen lässt, wenn der Besitzer es wünscht. Und für Firmen gibt es die Möglichkeit, einen Geo-Zaun auf dem Gerät zu installieren, so dass etwa das Diensthandy auf dem Firmengelände keine Fotos machen kann, außerhalb aber ganz normal funktioniert. Daimler habe sich das sehr interessiert angesehen, so Geißler, jetzt gehe es darum, „aus dem Prototypen ein Produkt zu machen“. Die Innovationen der Kleinen sind auf der Cebit oft spannender als das, was die vermeintlich Großen zeigen. So gibt es beim erstmals vertretenen Internet-Riesen Google gerade mal drei Autos zu sehen, mit denen Deutschland für den umstrittenen Landkartendienst Streetview fotografiert wird. Beim Mega-Stand der Deutschen Telekom in Halle 4 fällt vor allem der Geräuschpegel, eine Mischung aus orientalischem Basar und sowas wie Ballerman-Disco, auf. Dicht gedrängt stehen die Leute, reden auf die Telekom-Mitarbeiter an ihren Stehtischen ein. Man könnte angesichts des Andrangs meinen, außerhalb der Messe gebe es keine Chance, mit einem leibhaftigen Telekom-Angestellten zu sprechen. Alles ist hier drei Nummern lauter, greller, bunter. »«


Auf dem Handy Filme anschauen, ist keine Zukunftsmusik mehr


130/139 law INTERVIEW I Kampf gegen Schmutz im Internet I 130-131 SPERREN I Zensur was sonst? I 132-133 Warum niemand gegen Google klagt I 134-135 Regierung erw채gt r체ckverfolgbaren Internetausweis I 136-137 INTERVIEW I Konsequenzen sind bedenklich I 138-139


n3rds united_08_2010_130_131.txt

law

INTERVIEW I von Jochen Gaugele und Maike RĂśttger

Kampf

gegen Schmutz im Netz wird verschärft Nach der Sperrung kinderpornographischer Seiten will Ursula von der Leyen gegen weitere rechtswidrige Inhalte im Internet vorgehen.


Nach der Sperrung kinderpornographischer Seiten will Bundesfamilienministerin Ursula von der Leyen (CDU) gegen weitere rechtswidrige Inhalte im Internet vorgehen. „Mir geht es jetzt um den Kampf gegen die ungehinderte Verbreitung von Bildern vergewaltigter Kinder“, sagte sie abendblatt.de, der Online-Ausgabe des Hamburger Abendblatts. „Doch wir werden weiter Diskussionen führen, wie wir Meinungsfreiheit, Demokratie und Menschenwürde im Internet im richtigen Maß erhalten. Sonst droht das großartige Internet ein rechtsfreier Chaosraum zu werden, in dem man hemmungslos mobben, beleidigen und betrügen kann.“ Von der Leyen betonte: „Wo die Würde eines anderen verletzt wird, endet die eigene Freiheit. Welche Schritte für den Schutz dieser Grenzen notwendig sind, ist Teil einer unverzichtbaren Debatte, um die die Gesellschaft nicht herumkommt.“ Die Ministerin trat Spekulationen über eine Verzögerung der geplanten Sperrung kinderpornographischer Seiten entgegen. „Diese Sperrungen beginnen spätestens Mitte Oktober“, sagte sie. „Dazu haben sich die fünf wichtigsten Provider, die 75 Prozent des Marktes beherrschen, vertraglich verpflichtet. Bis dahin müssen sie die technischen Voraussetzungen geschaffen haben.“ Ihren Kritikern hielt von der Leyen entgegen, selbst kein Rezept gegen Kinderpornographie im Internet zu haben. Sie wüssten „auch keine Lösung“, sagte sie. „An diesem Punkt kann ein Staat aber nicht stehen bleiben.

Frau Ministerin, im vergangenen Herbst haben Sie im Hamburger Abendblatt Ihre Pläne zur Sperrung kinderpornografischer Internet-Seiten angekündigt. Wann wird die erste Seite gesperrt? Die Sperrungen beginnen spätestens Mitte Oktober. Dazu haben sich die fünf wichtigsten Provider, die 75 % des Marktes beherrschen, vertraglich verpflichtet. Bis dahin müssen sie die technischen Voraussetzungen geschaffen haben. Sie argumentieren, die Grundregeln unserer Gesellschaft müssten online sowie offline gelten. Warum sperren Sie dann nicht auch die Internetseiten, welche Nazipropaganda verbreiten oder Gewalt gegen Frauen verherrlichen? Mir geht es jetzt um den Kampf gegen die ungehinderte Verbreitung von Bildern vergewaltigter Kinder. Der Straftatbestand Kinderpornografie ist klar abgrenzbar. Doch wir werden weiter Diskussionen führen, wie wir Meinungsfreiheit, Demokratie und Menschenwürde im Internet im richtigen Maß erhalten. Sonst droht das großartige Internet ein rechtsfreier Chaosraum zu werden, in dem man hemmungslos mobben, beleidigen und betrügen kann. Wo die Würde eines anderen verletzt wird, endet die eigene Freiheit. Welche Schritte für den Schutz dieser Grenzen notwendig sind, ist Teil einer unverzichtbaren Debatte, um die die Gesellschaft nicht herumkommt. Diese Debatte hat bereits eine politische Kraft hervorgebracht. Sorgen Sie sich dass die Piratenpartei auch für junge Unionswähler eine große Anziehungskraft entwickelt? Überhaupt nicht. Aber ich finde es toll, dass diese jungen Menschen sich politisch engagieren, sich einmischen und mitmachen. Das ist der Anfang dafür, dass man auf eine jugendlichforsche Art über den richtigen Weg ringt. Wenn ich die jungen Menschen aber frage, was sie vorschlagen, wenn die Server, die die Kinderpornografie verbreiten, unerreichbar für die Strafverfolgungsbehörden in fernen Ländern stehen, dann wissen sie auch keine Lösung. An diesem Punkt kann ein Staat aber nicht stehen bleiben, sondern die Gesellschaft muss miteinander einen Ausweg finden. Sie werden auch persönlich angegriffen. Macht Sie das denn nicht nachdenklich? Wenn sie meinen Spitznamen Zensursula meinen, ist das in Ordnung. Ich finde das pfiffig. Es zeigt Humor und auch viel Kreativität. Die Piratenpartei hat den ehemaligen SPD-Politiker Jörg Tauss aufgenommen, der wegen des Besitzes von Kinderpornografie angeklagt ist. Wie kommt Ihnen das vor? Das Verhalten von jemandem, der in einem laufenden Strafverfahren steht, kann ich nicht kommentieren. Aber ich habe erlebt, wie Jörg Tauss am Anfang die Debatte über den Umgang mit der Kinderpornografie dominiert hat. Er wollte jegliche Form von Regulierung im Internet verhindern. Dann wurde das Strafverfahren gegen ihn eröffnet. Inzwischen sind viele in der SPD nachdenklich geworden. »«


sperren I von Hendrik Scheider

Zensur

was sonst?

law

n3rds united_08_2010_132_133.txt

Herr Wefing will mit seinem Artikel Keine Zensur zur rhetorischen Abrüstung der Debatte über Internetsperren beitragen.

Leider kennt er selbst offensichtlich auch nur die analoge Welt. Wir sollten uns die verfassungsgerichtliche Auslegung des Begriffes Zensur genauer ansehen, schreibt Wefing. Süffisant bestätigt er, dass sogar hartgesottene Zensursula-Kritiker dem Bundesverfassungsgericht in Karlsruhe ein Quäntchen Weisungsbefugnis einräumten. Vorzensur finde nicht statt, lautet Wefings zentrales Argument; und Vorzensur sei das Verhindern der Inverkehrbringung. Nun soll diese juristische Aufspaltung die Kritik ins Leere laufen lassen. Die Differenzierung ist gut – und bestätigt sowohl Kritik wie auch digitales Unverständnis des Autors. Denn was bedeutet Publizieren im Netz? Der Kinderporno wird doch nicht tausendfach im Computer vorgehalten und dann von diesem Stapel zum Betrachter befördert. Nein: Die Vervielfältigung findet statt, wenn der Aufruf der Seite erfolgt! Und genau diese Veröffentlichung wird von der Infrastruktur nun verhindert – das ist Zensur. Und schlimmer noch: Zensur findet statt und wird nicht einmal kontrolliert. Man verlässt sich auf eine Handvoll Beamten, welche die Sperrlisten schon ordentlich verwalten werden. Allein das blinde Vertrauen in das BKA lässt jeden vernunftbegabten Menschen erzittern. Dies ist der eigentliche Kernpunkt der Kritik: Eine zensurfähige Infrastruktur wird geschaffen, ohne demokratische Kontrolle. Und der scheinheilig vorgeschobene Zweck (Schutz der Kinder!) wird nicht einmal erreicht. Was ist mit den „allgemeinen Regeln, … also dem Verbot von Beleidigung, dem Jugendschutz“, die Herr Wefing anführt? Eine Strafverfolgung der Hersteller von Kinderpornografie, eine Vernichtung der Erzeugnisse wird nicht einmal ins Auge gefasst. »«


law

n3rds united_08_2010_134_135.txt

Mehr Überwachung für das Chaos im Internet wünscht sich die Union. Unter anderem mit Hilfe eines neuen Ausweises, der jeden identifizierbar macht

Es ist mal wieder Zeit sich zum alltäglichen Geschehen zu melden. Heute habe ich über die NRW Piratenmailingliste, eine neue Absurdität unserer deutschen Politiker bezüglich des Internets mitbekommen. Wenn es nach unseren Politikern geht, soll das Internet wie TV Sender behandelt werden. Es sollen Sendezeiten für bestimmte Inhalte festgelegt werden. Hintergrund ist, dass man den Jugendschutz im Internet endlich zum Durchbruch helfen möchte. In seiner Konsequenz, wäre das ein Zensurwerkzeug, dass weitaus mächtiger und gefährlicher ist, als das, wass wir mit Zensursula erlebt haben. Hier sollen unter anderem Sendezeiten für das Internet eingeführt. Jugendgefährdende Informationen dürften dann nur noch nach 22 Uhr für Erwachsene „ausgestrahlt“ werden. Folgende Gefahren beinhaltet der JMStV: > Es werden sowohl Internet-Zugangs-Anbieter als auch Anbieter von Webspace (Hosting-Provider) mit den eigentlichen Inhalte-Anbietern gleich gesetzt. Sie werden als Anbieter bezeichnet. Sie alle sind für die Inhalte ihrer Kunden verantwortlich. > Access-Provider werden verpflichtet, ausländische Webseiten zu blockierendie sich nicht an die in Deutschland geltenden Jugendschutzbestimmungen halten. Es muss also eine weitaus umfangreichere Internet-Zensur-Infrastruktur aufgebaut werden, als dies von der Leyen im Wahlkampf vorgesehen hat.

> Wenn auf einer Webseite die Nutzer Inhalte erstellen können (also zum Beispiel Kommentare in Blogs), dann muss der Betreiber der Plattform (also zum Beispiel der Blogger) nachweisen, dass er zeitnah Inhalte entfernt, „die geeignet sind, die Entwicklung von jüngeren Personen zu beeinträchtigen“. > Alle Anbieter müssen sicherstellen, dass Kinder der entsprechenden Altersstufe jeweils ungeeignete Inhalte nicht wahrnehmen. Dafür sind mehrere (alternative) Maßnahmen vorgesehen: Es wird ein von der Kommission für Jugendmedienschutz (KJM) zugelassenes Altersverifikationsverfahren genutzt. Inhalte werden nur zu bestimmten Uhrzeiten angeboten. (beispielsweise nur zwischen 22 und 6 Uhr, wenn ab 16 Jahre). Alle Inhalte werden mit einer entsprechenden Altersfreigabe gekennzeichnet. > Die bestehenden Regelungen bezüglich schwer jugendgefährdenden Inhalten (das betrifft u.a. Hardcore-Pornographie usw.) bleiben natürlich in Kraft. Als Blogger hat man es dann doppelt schwer. Denn wenn man mal eine Jugendfreigabe bekommen hat ist diese permanent duch Spamkommentare bzw. durch sinnvolle aber auch nicht jugendfreie Kommentare, in Gefahr. Und überhaupt, wer entscheidet was Jugendfrei ist und was nicht? Die Folge ist, dass die Diskussionskultur im Internet erstickt wird. Selbstzensur der Webseitenbetreiber, etc. Wollen wir das wirklich? Was ist aus der elterlichen Verantwortung für ihre Kinder geworden? Denn diese wird mal wieder eingeschränkt, bzw. vom Staat abgenommen. In gerade mal 50 Tagen soll das Gesetz von den Ministerpräsidenten der Länder unterzeichnet und anschliessend von allen 16 Landtagen gebilligt werden. Die Diskussion um Sendezeiten für Internetangebote gab es bereits vor Jahren, sie ist allerdings wieder eingeschlafen. Nachdem das Thema offenbar jetzt wieder auf den Tisch kommt, ist es notwendig, die Praktikabilität und die Sinnhaftigkeit einer solchen Regelung einer breiten Diskussion zuzuführen und zwar bevor der JMStV in Kraft tritt.Ein Entwurf für die „Novellierung des Staatsvertrages über den Schutz der Men-


sperren I von Sammy Zimmermanns

Regierung

erwägt rückverfolgbaren Internetausweis schenwürde und den Jugendschutz in Rundfunk und Telemedien“ enthält viele Änderungen, gegen die die geplanten Stopp-Schilder mit geheimer BKA-Liste fast harmlos erscheinen. So sollen beispielsweise Provider für Inhalte ihrer Kunden und für die erreichbaren inund ausländische Seiten verantwortlich gemacht werden, was auch die Pflicht zur Sperrung von ausländischen Seiten beinhaltet, die nicht deutschen Gesetzen entsprechen. Inhalte Dritter in Foren, Blogs oder anderen Seiten mit Inhalten von Nutzern sollen ausnahmslos einer größerer Prüf- und Löschpflicht unterliegen. Inhalte im Internet sollen ein Label erhalten, aus dem ersichtlich wird, für welches Alter die Seiten geeignet sind. Schwer mit der Realität vereinbar scheint zudem der Ansatz, eine Sendezeit für das deutsche Internet einzuführen, um nicht jugendfreie Inhalte zu kontrollieren, die nur zu späteren Zeiten angeboten werden dürfen. Zusammen ergeben diese Änderungen eine umfassende Zensur und Kontrolle des Internets, sie erschweren Anbietern von Webseiten und Inhalten ihre Tätigkeit oder machen diese praktisch unmöglich und jugendschützen auch Erwachsene vor nicht jugendfreien Inhalten.Kaum ein Tag vergeht, ohne dass hochrangige CDU-Politiker vor dem bedrohlichen Anwachsen unsäglicher Schmutzfluten aus dem Internet warnen. Laut einem Bericht der Rheinischen Post soll damit der Weg bereitet werden, um einen Internetausweis einzuführen, der die Nutzer identifizierbar und zurückverfolgbar macht. In der Bundesregierung wird nach Informationen der Zeitung über einen solchen Ausweis nachgedacht. Die Zeitung beruft sich dabei auf Informationen aus Regierungskreisen. Seit dem Jahr 2008 ist die Vorratsdatenspeicherung in Deutschland in Kraft. Von über 82 Millionen Deutschen werden die Verkehrsdaten der Telefon- und Internetverbindungen für sechs Monate gespeichert. Im Internet wird bereits die IP-Adresse der Nutzer festgehalten, bei der E-Mail-Nutzung ebenfalls die IP-Adresse und die Empfänger-Mailadresse sowie der Zeitpunkt der Nutzung des Dienstes. Kommunikationsinhalte und angesurfte Webseiten sollen laut Telekommunikationsgesetz (TKG) aber noch nicht aufgezeichnet werden. In

den letzten Tagen hatten ranghohe Regierungsmitglieder aus der Union in dramatischen Worten verschärfte Kontrollen im Internet gefordert. Kanzleramtsminister Thomas de Maizière war für Verkehrsregeln im Internet eingetreten, die ähnlich wie auf den Finanzmärkten aussehen sollten. Sonst werde es im Internet zu Scheußlichkeiten kommen, die je-de Vorstellungskraft sprengten, warnte er. Bundesfamilienministerin Ursula von der Leyen hatte ebenfalls angedeutet, das Gesetz für Internetsperren ausweiten zu wollen. Das Internet drohe zu einem rechtsfreien Chaosraum zu werden, in dem hemmungslos gemobbt, beleidigt und betrogen werde. Unionsfraktionsvize Wolfgang Bosbach hat zudem der Rheinischen Post erklärt: „Wir brauchen mehr verdeckte Ermittler, die als Internetpatrouille im Netz kriminelle Machenschaften aufspüren“. Das Internet sei neben seiner fantastischen Vielfalt zugleich „Quelle für Kriminalität, Terrorismus und viel Schmutz“, malte Bosbach aus. Eine neue Bundesregierung müsse die Landeskriminalämter und Staatsanwaltschaften mit deutlich mehr Personal und Technik für den Kampf dagegen ausstatten, forderte die CDU. »«


law n3rds united_08_2010_136_137.txt


KLAGE I von Patrick Beuth

Warum niemand gegen Google klagt

6 Monate lang werden Verbindungsdaten gespeichert werden. Bei Google sind es neun – warum dagegen nicht 34.000 Menschen klagen, geht die Politik etwas an.

Ein Link im Googlemail-Postfach: Ein Freund empfiehlt einen OnlineArtikel zur gerade höchstrichterlich gestoppten Vorratsdatenspeicherung. Einen Klick später weiß Google, wer da wann und wie lange auf welche Internetseite zugegriffen hat – und speichert diese Daten. Nicht für sechs Monate, wie es das Gesetz zur Neuregelung der Telekommunikationsüber-wachung seit 2008 verlangt, sondern für neun Monate, weil Google mit diesen Daten arbeitet. Die sechs Monate, die ein Internetanbieter im Auftrag der Regierung speichern muss, sind für die Gegner des Gesetzes inakzeptabel. Die neun Monate bei Google nicht. Zweierlei Maß? Nein. Das Urteil aus Karlsruhe wird keinerlei Auswirkungen auf Google und andere Unternehmen haben. Es hat nichts mit der Privatwirtschaft zu tun, die in großen Teilen ebenso intransparent und in mindestens ebenso großem Ausmaß persönliche Daten sammelt, wie es der deutsche Staat tun wollte. Die wirtschaftlich motivierten Datensammlungen haben noch keine Sammelklage von 34.000 Menschen provoziert, oder eine Petition mit Hunderttausend Unterschriften. Das hat viele Gründe. Der wichtigste ist das Misstrauen der Bevölkerung gegenüber einer Politik, die seit Jahren immer neue Gesetze zur Inneren Sicherheit und zur Terrorabwehr hervorbringt und demnächst vielleicht der elektronische Ausweis zur Identifizierung im Internet – haben das Vertrauen der

Bevölkerung in die Kompetenz der Volksvertreter in Sachen Datenschutz nachhaltig gestört. Den Privatfirmen unterstellt der Internetnutzer nur, rücksichtslos Geld verdienen zu wollen. Dem Staat unterstellt er Überwachungswahn. Wenn der Nutzer seine Daten herausgibt, dann, weil er sich davon etwas verspricht: Kommunikation, Information oder Geschäfte. Entscheidend ist, dass er die Daten freiwillig herausgibt – der zweite Grund, warum das Urteil von gestern nur als Wegweiser für staatliche Datensammler zu verstehen ist. Die Vorratsdatenspeicherung geschah unter Zwang: Jedes Telefonat, jede E-Mail, jede Internetverbindung wurde registriert, und zwar verdachtsunabhängig. Der Nutzen für den Bürger war allenfalls das abstrakte, vermeintliche Gefühl von Sicherheit. Die 34.000 Kläger aber haben gezeigt: So ein unbestimmtes Gefühl ist ein zu hoher Preis für freiheitliche Grundrechte. Der dritte Grund, warum Google nicht mit dem Staat verglichen wird, ist die zumindest theoretische Möglichkeit, diese Firmen ausbremsen zu können. Theoretisch, weil dazu das Wissen um alternative Angebote gehört, Wissen um technische Tricks wie versteckte Einstellungen im Browser, Wissen um die Funktionsweise des Netzes und seiner Angebote. Dieses Wissen haben längst nicht alle Nutzer der neuen Technologien. Aber es wächst mit jeder neuen Generation von Digital Natives und gibt den Bürgern ein Gefühl der informationellen Selbstbestimmung, das ihnen der Staat nicht gibt.


INTERVIEW I von Andreas Kraft

Konsequenzen sind bedenklich

law

n3rds united_08_2010_138_139.txt

Karlsruhe kippt das Gesetz zur Vorratsdatensspeicherung: Der Chaos Computer Club lobt im ai>FR-Interview das Urteil, sieht aber auch neue Gefahren.

Auf der Basis des derzeitigen Entwurfs der Technischen Richtlinie für die Vorratsdatenspeicherung und die Telekommunikationsüberwachung lassen sich eine Reihe von Rückschlüssen auf die intendierte Verwendung ziehen. Auffällig an den definierten technischen Standards ist es, daß sie auf große Abfragevolumina und eine große Zahl von Bedarfsträgern optimiert sind. Die Anordnungen für Verkehrsdatenabfragen (aber auch für Telekommunikationsüberwachungsmaßnahmen) werden in elektronischer Form übermittelt, wobei die Datenstruktur der Anordung und die Spezifikation der zu übermittelnden Daten eine möglichst einfache Automatisierung dieser Abfrage zum Ziel haben. Die Prüfung der Korrektheit der Anforderung erfolgt beim Netzanbieter wiede-

Das ist ein Signal an den Gesetzgeber, dass Änderungen nötig sind. rum in elektronischer Form in einem sogenannten Ticketing-System, wie es typischerweise für die Bearbeitung von Kundenanfragen in Unternehmen verwendet wird. Diese Prüfung ist aus technischer Sicht nur ein Hindernis. Das Verfahren ist darauf ausgelegt, daß Bedarfsträger (falls nötig nach Prüfung durch einen Richter) zukünftig direkt und ohne Mitwirkung des Netzanbieters Zugriff auf alle gewünschten Telekommunikationsdaten nehmen können. Diese Vollautomatisierung des Zugangs zu den Daten auf technischer Ebene wird zweifelsohne neue Begehrlichkeiten seitens der Sicher-

heitsbehörden wecken und somit nach und nach prozedurale rechtliche Hürden weiter unterlaufen bzw. in ihrer Wirksamkeit mindern. Die Auslegung auf den automatisierten Massenbetrieb weicht von dem im Gesetz vorgesehenen Richtervorbehalt ab. Das Bundesverfassungsgericht hat immer wieder darauf verwiesen, daß „eine konkret formulierte, formelhafte Wendungen vermeidende „Anordnung“ von Richtern erforderlich sei, um einen Grundrechtseingriff zu rechtfertigen. Eine vollautomatisierte Durchführung einer Verkehrsdatenabfrage jedoch, die ein menschliches Beziehungsgeflecht detailliert offenlegt, und deren prozedurale Hürde nur darin besteht, daß ein Häkchen in einer Software am Bildschirm gemacht wird, kann diesen Vorgaben wohl kaum entsprechen. Zur Beurteilung des Risikos eines möglichen illegalen Zugangs und darauffolgenden Mißbrauches der bei der Vorratsdatenspeicherung anfallenden Daten lassen sich die Erfahrungen mit verwandten Bereichen wie den Abhörschnittstellen in den Telefonnetzen für Polizei und Geheimdienste heranziehen. Die bei diesen Abhörschnittstellen anfallenden inhaltlichen Daten von Telefongesprächen sind vom Gesetzgeber als sensibler als die Verbindungsdaten der Datenspeicherung eingestuft worden.


Herr Rieger, die Vorratsdatenspeicherung ist verfassungswidrig. Sind Sie zufrieden? Gut ist, dass die relativ schrankenlose Regelung für unmittelbar verfassungswidrig erklärt wurde. Damit hat das Gericht anerkannt, dass die Verkehrsdaten genau so viel über unser Leben aussagen können, wie abgehörte Gespräche. Das ist ein Signal an den Gesetzgeber, dass deutliche Änderungen notwendig sind. Keine Kritik? Doch. Schließlich hält das Gericht die Speicherung der Daten im Prinzip für akzeptabel, wenn die Schranken nur hoch genug sind. Dabei geht das Gericht aber offensichtlich auch davon aus, dass die Daten sechs Monate gespeichert werden müssen, damit eine sinnvolle Strafverfolgung möglich ist. Uns ist das zu viel. Aber sind die Behörden nicht auch auf die Daten angewiesen? Kriminelle nutzen doch auch die neuen Techniken. Sicher. Die Frage ist aber, um welche Straftaten es geht. In der Verhandlung konnten die Strafverfolgungsbehörden keinen Fall präsentieren, bei dem sie zur Verfolgung von Terroristen auf diese Daten angewiesen waren. Gibt es denn überhaupt eine Alternative zur Vorratsdatenspeicherung? Es gibt durchaus andere Möglichkeiten. Etwa könnten die Strafverfolger ein Unternehmen auf Zuruf bitten, die Daten eines Kunden

einzufrieren und nicht zu löschen, bis die Genehmigung des Richters vorliegt. Aber das fanden die Verfassungsrichter offenbar nicht ausreichend. Wie sollte die Politik auf das Urteil reagieren? Die EU-Kommission hat angekündigt, die Richtlinie zu überarbeiten. Daher halte ich es für angemessen, dass Berlin auch auf EU-Ebene schaut, wie die Richtlinie grundrechtskonform gestaltet werden kann. Vor allem sollte der Bundestag der Versuchung widerstehen, das Urteil einfach zu kopieren und schnell ein neues Gesetz zu machen. Die Unternehmen müssen die Daten künftig besser sichern. Wie hoch sind denn die neuen Schranken? Sie müssen dem neusten Stand der Technik entsprechen. In einfachem Deutsch bedeutet das, dass die Daten so gut gesichert werden müssen wie elektronisches Geld in einer Bank. Welche Folgen hat das für die Unternehmen? Die Kosten werden stark steigen. Besonders komplex wird die Speicherung dadurch, dass bestimmte Anschlüsse, etwa von Pfarrern, ausgenommen werden müssen. Dafür muss ein Register erstellt werden. Das kann man nicht mal eben in zwei Wochen machen. Könnten Firmen sich nicht zusammentun und so Geld sparen? Das ist eine Konsequenz. Outsourcing wird sicherlich zunehmen. Das ist sehr bedenklich. Der eigentliche Wunsch des Gerichts, dass es keinen zentralen Speicher aller Daten gibt, wird durch den Kostendruck ausgehebelt. Wer könnte sich außer der Polizei für die Daten interessieren? Das reicht von Wirtschaftsspionen über ausländische Geheimdienste bis hin zu Kriminellen. Im Prinzip sind die Daten für alle interessant, die Profile über das Leben von Einzelnen erstellen wollen. Inwieweit die Sicherung da hilft, werden wir sehen. »«


wann warst du das letzte mal draussen?


144/155 security Schutz I Klicksafe - Die Initiative fĂźr mehr Sicherheit im Web I 144-145 Worte sind wie VĂśgel. Einmal freigelassen, kann man sie nicht wieder einfangen I 146-147 Vorsicht bei Spielen im Web I 148-149 Gefahr: Personensuchmaschinen I 152-153 Die Macht im Netz I 154-155


SCHUTZ I von Thomas Hering

security

n3rds united_08_2010_144_145.txt

Seit 2004 setzt klicksafe in Deutschland den Auftrag der Europäischen Kommission um, Internetnutzern die kompetente und kritische Nutzung von Internet und Neuen Medien zu vermitteln und ein Bewusstsein für problematische Bereiche dieser Angebote zu schaffen.

klicksafe

mehr Sicherheit im WEb

Wer ist klicksafe? klicksafe ist eine Sensibilisierungskampagne zur Förderung der Medienkompetenz im Umgang mit dem Internet und neuen Medien im Auftrag der Europäischen Kommission. Aktionsfelder des Projektes sind Inhalte/ Qualifikation, Kampagne/ Marketing sowie die Vernetzung bundesweit mit Partnern und Akteuren. Um die sichere Nutzung moderner Kommunikationsmittel zu fördern und Verbraucher vor unerwünschten Inhalten zu schützen, startete die EU 1999 das Safer Internet Programme: einen Aktionsplan, dessen Schwerpunkte die Bekämpfung von illegalen, unerwünschten oder schädlichen Inhalten sowie die Förderung eines sicheren Umfelds und die Sensibilisierung darstellen. Das beinhaltet auch die Aufklärung der Bevölkerung und Pflege der Zusammenarbeit in einer breit angelegten Partnerschaft von gesellschaftlichen Gruppen und Einrichtungen. Mit der Verabschiedung des Safer Internet Programme 20092013 durch das Europäische Parlament und den Rat Ende 2008 ging das Programm in die mittlerweile dritte Runde und wurde um weitere vier Jahre bis 2012 verlängert.

Was macht klicksafe? Information und Wissen ermöglicht die kompetente Nutzung des Internets In einem ersten Schritt müssen verschiedene Problembereiche und Gefahren erst einmal erkannt werden, um in einem zweiten Schritt den Betroffenen Möglichkeiten an die Hand geben zu können, einen kompetenten Umgang mit den neuen Medien zu erlernen, verschiedene Problembereiche selbst einschätzen, erkennen und aktiv werden zu können. Nur, wer sich selbst über Problematiken und Risiken des Internets bewusst ist und somit im Positiven über Medienkompetenz verfügt, versteht sich und andere zu schützen. Daher setzt klicksafe eher auf Ermuntern als Ermahnen. Die Verbreitung von problematischen Inhalten und unlauteren Angeboten per Internet trifft letztlich alle, nur sind jüngere Menschen dagegen besonders schutz-

los. Sie können leichter als Erwachsene auf unseriöse Geschäftsangebote eingehen, geben möglicherweise persönliche Daten oder Details arglos preis, halten die fingierte Identität eines Chat-Partners für echt. So soll durch die Arbeit von klicksafe in erster Linie eine sichere Nutzung des Internets durch Kinder und Jugendliche ins öffentliche Bewusstsein gerückt und somit verbessert werden. Da diese Zielgruppen nicht ausschließlich direkt angesprochen werden können, geht der Appell ebenso an Eltern und Pädagogen, Lehrer, Erzieher, Jugendbetreuer und Sozialpädagogen, die in ihrer täglichen Arbeit und Nähe zu den Jugendlichen diese im Hinblick auf einen kompetenten Umgang mit dem Internet sensibilisieren können. Sensibilisierung für Fragen der Internetsicherheit bedeutet auch Aufklärung der Bevölkerung und Pflege der Zusammenarbeit in einer breit angelegten Partnerschaft von gesellschaftlichen Gruppen und Einrichtungen, sowie die Aufmerksamkeit von Betreibern von Internetseiten zu wecken und ihnen Möglichkeiten aufzeigen, wie auch von ihrer Seite zu einer höheren Sicherheit im Internet beigetragen werden kann. Durch das Projekt angesprochen werden soll demnach jeder: Kinder und Jugendliche genauso wie Eltern, Lehrer und Pädagogen, Organisationen und Institutionen ebenso wie Unternehmen


und Betreiber von Internetseiten. Zu problematischen Bereichen im Internet zählen ganz eindeutig Inhalte, deren Verbreitung in Deutschland gesetzlich verboten ist. Dazu gehören Gewaltverherrlichung und rechtsextremistische oder rassistische Inhalte oder Pädosexualität. Als jugendgefährdend gelten jedoch nicht nur Inhalte, die gesetzlich verboten sind. Pornografie in bestimmten Formen ist für Erwachsene zwar legal, darf aber Minderjährigen nicht zugänglich gemacht werden. Ebenso die Verharmlosung von Drogenkonsum oder die Gefahren einer Internet- oder Computerspieleabhängigkeit sind Themen, für die klicksafe sensibilisieren will. Durch die rasante Entwicklung der neuen Medien ermöglichen heute neben PCs ebenso Mobiltelefone die Verbreitung solcher Inhalte und es gibt Online-Spiele, die definitv gewaltverherrlichend oder rassistisch sind. Schließlich kursiert genug Material, das gegen kein Gesetz verstößt, dennoch aber Kinder und Jugendliche sehr verwirren kann.

Was bietet klicksafe? Die Initiative klicksafe hat den Auftrag, Internetnutzern die kompetente und kritische Nutzung von Internet und neuen Medien zu vermitteln und ein Bewusstsein für problematische Bereiche dieser Angebote zu schaffen. Dabei hat die Arbeit von klicksafe ihre Schwerpunkte auf zwei Hauptpfeilern: In-

halte und Qualifikation sowie Marketing und Kampagne. Zur Unterstützung der Arbeitsschwerpunkte und um möglichst große Effizienz zu erreichen, pflegt klicksafe intensive Netzwerkaktivitäten in ganz Deutschland und Europa, mit Kontakten in so unterschiedlichen Bereichen wie der Forschung, soziale Projekte, Wirtschaft, Regierung, Migrantenverbände und Verbraucherschutz. Im Bereich Inhalte und Qualifikation steht die Vermittlung von Medienkompetenz im Fokus. »«

Sensibilisierungskampagne zur Förderung der Medienkompetenz


security

n3rds united_08_2010_146_147.txt

SCHUTZ I von Karsten Speck

Worte sind wie Vögel einmal freigelassen,

kann man sie nicht wieder einfangen. Dieses uralte Sprichwort besitzt auch im virtuellen Kosmos des Internets seine Gültigkeit, mehr noch, es sollte zum moralischen Prüfstein für alle werden, die im Internet etwas veröffentlichen. Die Datenspeicher des Netzes scheinen unendlich zu sein und sie vergessen nichts. Jeder, der hier etwas mitteilen will, sollte sich daher genau überlegen, welche etwaige Folgen seine Informationen für Dritte haben könnten. Die Hemmschwelle, Formulierungen zu verwenden, die man in einer persönlichen Unterhaltung niemals gebrauchen würde, sinkt mit der Distanz, die man zu den Lesern hat. Wir Menschen neigen dazu, dem geschriebenen Wort eine besonders hohe Glaubwürdigkeit beizumessen. Dies sollte die Personen und Unternehmen, die diese Homepage für die Darstellung ihres Falles benutzen möchten, ausdrücklich mahnen, besonders verantwortungsvoll mit dem Medium Internet umzugehen. Zudem gehört

inzwischen diese virtuelle Welt den, seine Meinung zu vertreten ebenso zum sozialen Umfeld eines und Missstände offen darzulegen. Menschen wie die reelle – in vielen Das ist in Zeiten immer stärkerer EinFällen ist sie sogar untrennbar da- schränkung persönlicher Freiheiten mit verknüpft. Wer hat noch nicht wichtiger denn je, aber es sollte den Namen von Freunden oder dem nie in einer Weise geschehen, die Partner in eine Suchmaschine einge- durch emotional manipulierende geben, nur aus Neugier? Wie leicht Formulierungen dem Leser eine beerhält man hierbei ein vollkommen stimmte Interpretation der Fakten falsches Bild über diese Person, nahe legt. Abgesehen von der mowenn die so gefundenen vermeint- ralischen Fragwürdigkeit dieses Vorlich objektiven Informationen nicht gehens diskreditiert sie auch die den Tatsachen entsprechen oder eigene Integrität. Wir bei www.inverzerrt wiedergegeben wurden. ternetvictims.de haben uns zum Freunde, Partner, Kinder, das ge- Ziel gesetzt, all denjenigen eine samte soziale Geflecht kann zerris- Plattform zu bieten, welche „Opfer sen werden, ganz zu Schweigen von des Internets“ wurden. Dabei spielt den ökonomischen Schäden, die es keine Rolle ob es sich dabei um bis zum vollständigen Ruin einer Fälle von übler Nachrede oder BePerson führen können, nur weil ir- leidigung, Cyberstalking, oder das gendwann mal irgendwer sich dazu in den Umlauf bringen von falschen berufen fühlte, die Welt über sei- Behauptungen handelt. Wenn Sie ne Sicht der Dinge in Kenntnis zu sich als Opfer fühlen, ist internetsetzen, eine Sicht, die nur eine von victims.de die richtige Seite für Sie! vielen sein kann. Um keine Missver- Unser Hauptanliegen ist es allen ständnisse aufkommen zu lassen: Internetusern, welche nicht über Niemand soll davon abgebracht wer- einen eigenen Webauftritt verfü-


gen, die Möglichkeit zu geben sich in unseren Foren zu äußern und zu Ihrem Fall Stellung zu nehmen, Kontakt zu anderen Betroffenen aufzunehmen und durch unsere umfangreichen Informationsseiten nützliche Tipps und Tricks zu erhalten. Da die Services bei internetvictims.de für alle User kostenfrei sind und wir die Seite ehrenamtlich betreiben, sind uns natürlich Grenzen gesetzt. Das Löschen von unliebsamen Interneteinträgen ist sehr zeitaufwändig und arbeitsintensiv. Solltest Du professionelle Hilfe wollen, so empfehlen wir Dir unseren Kooperationspartner ReputationDefender. Er ist der Erfinder und weltweite Marktführer eines globalen Dienstes zum Schutz

und zur Wiederherstellung der Privatsphäre im Internet. Durch eine Gegendarstellung bei uns, kannst Du die Angelegenheit relativieren und neutralisieren. An dieser Stelle möchten wir Dich auch darauf hinweisen, dass es sich bei den auf internetvictims.de veröffentlichten Ratschlägen keinesfalls um verbindliche Rechtauskünfte handelt. Wir raten Dir daher, Dir bei schwerwiegenden Fällen immer Rat bei einem Rechtsanwalt zu suchen. »«

weiterführende links: www.reputationdefender.com www.myonid.de www.web-killer.de www.internetvictims.de


security

n3rds united_08_2010_148_149.txt

SCHUTZ I von Peter Rieger

Vorsicht

beim spielen im netz

Immer mehr Kinder spielen online im Netz. Aber genaues Hinschauen lohnt sich, denn Onlinespiele haben selten Altersangaben, die Suchtgefahr ist groß und Verbraucherschützer kritisieren bei Spielen in sozialen Netzwerken den mangelnden Datenschutz.

Onlinespiele sind attraktiv, weil man ohne spezielle Software oder teure Spielkonsole sehr schnell und einfach direkt mit dem Spiel beginnen kann. Alles was man braucht ist ein Computer und ein Internetanschluss. Doch auf den zweiten Blick können auch bei Onlinespielen Kosten entstehen, die von Kindern häufig nicht einschätzbar sind. Die Initiative SCHAU HIN! Was deine Kinder machen erklärt jetzt, worauf Eltern bei Onlinespielen achten sollten und rät ihnen, gemeinsam mit den Kindern die Spiele zu testen und auf die Kosten aufmerksam zu machen. So werde etwa bei manchen Onlinespielen eine monatliche Nutzungsgebühr fällig. Diese könne wenige Euro, in manchen Fällen aber auch bis zu 25 Euro betragen. Vorsicht sei auch bei den Add-Ons angesagt, so die Initiative. Denn diese Spielerweiterungen verursachten mitunter erhebliche Extrakosten. Die Initiative verweist auf die kostenlosen Spiele im Internet, die ganz einfach über die Kindersuchmaschinen fragFINN und Blinde Kuh zu finden sind.


1 2 3 4 5 6 7

Klare Regeln Vereinbaren Sie mit Ihrem Kind klare Regeln und Zeiten zur Computernutzung. Achten Sie auf die Einhaltung dieser Abmachung. Kenntnis der Spiel- und Lernsoftware Machen Sie sich selbst mit Spiel- und Lernsoftware vertraut, um Ihrem Kind geeignete Spiele nahe bringen zu können. Beschreibungen und Einschätzungen zu den wichtigsten PC-/Konsolenspielen finden Sie in der Zeitschrift "Spiel- und Lernsoftware pädagogisch beurteilt".

Alterskennzeichnung Achten Sie bei Computer- und Bildschirmspielen auf die Alterskennzeichnung nach dem Jugendschutzgesetz. Sie dient Ihnen als Orientierungshilfe. Über die Altersfreigabe können Sie sich bei der USK (Unterhaltungssoftware Selbstkontrolle) informieren.

Gemeinsam spielen Ab und zu sollten Sie gemeinsam mit Ihrem Kind spielen. Sprechen Sie mit ihm über gute und schlechte Spiele. Lassen Sie sich von ihrem Kind die PC-Spiele erklären, die es gerne nutzt. Ihr Kind wird stolz sein, auch Ihnen einmal etwas beibringen zu können.

Beobachten Beobachten Sie, mit wem, wo und wie oft Ihr Kind Computerspiele nutzt. Ego-Shooter. Insbesondere bei den so genannten Ego-Shootern sollten Sie auf die Alterskennzeichnung achten. Kinder und jüngere Jugendliche können im Umgang damit überfordert sein. Insbesondere Kinder im Vor- und Grundschulalter können noch nicht klar zwischen Realität und Fiktion unterscheiden.

LAN-Parties Wenn Ihr Kind zu einer LAN-Party gehen möchte, erkundigen Sie sich beim Veranstalter, welche Spiele dort gespielt werden, wie viele Kinder teilnehmen, wer die Aufsicht führt. Auch bei einer LAN-Party müssen die Alterskennzeichnungen der USK beachtet werden. Fragen Sie Ihr Kind, was es an diesen Treffen gut findet. Ob Sie Ihrem Kind die Teilnahme erlauben, müssen Sie im Einzelfall entscheiden, denn niemand kennt Ihr Kind besser als Sie!

Kein Missbrauch des Computers Benutzen Sie den Computer nicht als Belohnungsoder Bestrafungsmittel und missbrauchen Sie ihn auch nicht als Babysitter. Erfahrungsaustausch Tauschen Sie sich mit anderen Eltern über Ihre Beobachtungen und Erfahrungen zu Computer- und Videospielen aus.

Ausgleich Sorgen Sie für geistigen und körperlichen Ausgleich zum Computer und bieten Sie Ihrem Kind attraktive Alternativen an.


Du kannst das Web nicht 채ndern, aber Du kannst zeigen,wer Du wirklich bist!


SCHUTZ I von Karl Förster

security

n3rds united_08_2010_152_153.txt

Gefahr : Yasni ist die schlimmste und aggressivste Personensuchmaschine

Jetzt stellt sich die Frage ob diese in naher Zukunft einen Segen bringen über die Menschheit oder doch eher unheil verbreiten werden, da diese ja eigentlich nur Ergebnisse filtern und auflisten und darin ist ja nichts verbotenes bzw. rechtlich schlimmes daran zu entdecken. Aber wird so der Bürger immer durchsichtiger , da ja immer mehr Informationen im Netz stehen ? Fakt ist das Personensuchmaschinen immer besser werden und kein Telefonverzeichnis der Welt und keine normale Suchmaschine die Ergebisse so auflisten kann wie es halt Personensuchmaschinen machen. Wenn also Google und Co die Auskunft sind dann werden Personensuchmaschinen zum Nachbarn, der einen eh nicht leiden kann und einem alles erzählt was er wissen will und auch darüber hinaus ? Was wird alles demnächst noch in Personensuchmaschinen zu finden sein? Jetzt stehen schon der Name, die Webseiten und Foren drin, auf denen man seinen eigenen Namen gewollt oder ungewollt hinterlassen hat. Ebenfalls wurde schon Werbung gemacht auf anderer Namen Kosten. Auf den ersten Blick sehen die Personensuchmaschinen gar nicht so schlimm aus. Sie tragen sämtliche Informationen über Namen im Web zusammen und geben diese an den Suchwilligen aus. Problematisch wird es bei der Datenspeicherung und in Suchmaschinen. Unserer Auffassung nach, ist es in Deutschland verboten, Daten über eine Person ohne deren Einverständnis zu speichern. Weiterhin halten wir es für stark bedenklich, mit Namen von

Kennen Sie schon Ihre Online-Reputation? Haben Sie schon mal nach Ihrem Namen gegoogelt? Damit Sie Ihren guten Ruf nicht verlieren, sollten Sie ihn auch pflegen. Dabei spielt das Mitmach-Web eine wichtige Rolle. real existierenden Personen massive Suchmaschinenoptimierung zu betreiben. Wie Yasni zum Beispiel ist für hunderttausende von Namen sehr gut in den Google-Ergebnissen positioniert. Wieso darf man dies nicht mit Markennamen, jedoch mit denen von Privatpersonen? Laut Aussage des Betreibers der schlimmsten und aggressivsten Personensuchmaschine Yasni, Steffen Rühl, werden keinerlei Daten gespeichert. Dies ist glatt gelogen. Wie kommen wir eigentlich auf die Idee, dass Yasni Daten über Personen illegal speichert? Die Antwort ist simpel. Yasni darf – wenn überhaupt – nur Informationen verwerten, die öffentlich zugänglich sind. Also zum Beispiel öffentliche Profile wie bei Facebook oder XING. Bei beiden Netzwerken kann man Profile öffentlich oder privat halten. Nun kann man einen sehr einfachen Test machen. Man legt ein Profil bei Facebook für eine alte Freundin an. Nennen wir sie mal Mangela Erkel. Dann suchen wir auf Yasni.de nach diesem klangvollen Namen... Natürlich wird sofort das öffentliche Facebook-Profil gefunden. Dieses


Personensuchmaschine setzen wir nun auf Privat, sodass Mangela nicht mehr in der Suche auftaucht: Nun laden wir die Yasni-Suche neu. Und siehe da: Das private Profil wird von Yasni gespeichert. Und doch behauptet Herr Rühl vehement, dass keinerlei Daten gespeichert werden. Ist klar! Was wäre also das Ende vom Lied? Anonymisiert durchs Netz? Da macht einem schon Vater Staat einen Strich durch die Rechnung, indem er die Nutzer von Webangeboten zu einem Impressum nötigt, mittels schwammig formulierter Auflagen. Offen zu sein gegenüber anderen ist zunehmend eine Gefahr für die eigene Person wie es scheint. Anonymität hingegen ist nicht immer ein probates Mittel im Umgang miteinander. Dem Dilemma könnte man höchstens entfliehen, wenn denn Vater Staat diesen Bereich mit Bedacht regulieren würde, das Gegenteil ist leider der Fall, der Staat verdingt sich als Profiler Nummer Eins. Nicht wirklich also eine wünschenswerte Entwicklung im Netz, zumal eine Verquickung von Reallife und Virtuallife in geradezu astronomischer Geschwindigkeit von statten geht. »«


n3rds united_08_2010_154_155.txt

security

Dieses Girl bringt Sie zum App-Schütteln!

Eine kurze Einführung in die iPho- Apple, Google und Co. wollen den ne-Welt für Unkundige. „Dieses Girl Eindruck vermitteln, sie hätten die bringt Sie zum App-Schütteln“, ver- Lage im Griff. Das lässt sich vorzügspricht die elektronische Bild-Zei- lich vermarkten, denn irgendjemand tung. Was ist jetzt zu tun? Die Da- muss uns doch durch den rasend me mittels heftiger Bewegungen expandierenden Daten-Kosmos nades Geräts entkleiden, aber nur bis vigieren, muss Informationen samzum Bikini – weniger lässt die iPho- meln,sortieren und konfektionieren. ne-Firma nicht zu. Das empört den Auch soziale Netzwerke wie FaceSpringer-Konzern – und inzwischen book funktionieren nach ähnlichen auch Verlegerverbände. Sogar von ei- Prinzipien. Auch sie haben vor alner Bedrohung der Pressefreiheit lem die Aufgabe, die für den Nutist die Rede. Das ist durchaus über- zer relevanten Bilder, Filme, Texte trieben. Der Streit über die Bild-Mäd- und Töne übersichtlich zusammenchen trifft aber ein zentrales Pro- zustellen. Die dunkle Seite der Entblem der neuesten Generation mul- wicklung: Die Betreiber von App-Stotimedialer Inhalte im mobilen Inter- res und sozialen Netzwerken sind net. Die Machtpositionen verschie- überaus bedeutende Datensammben sich gerade, und zwar zuguns- ler, die Internet-Riesen werden überten einiger weniger Firmen. Apps aus mächtig. Sie können nicht nur (Applikationen) sind ein Zukunfts- unliebsame Apps in den digitalen markt gewaltigen Ausmaßes. Orkus schicken. Sie können detailMit ihnen wurden im vergange- lierte Nutzerprofile generieren, die nen Jahr weltweit 4,2 Milliarden Dol- enorm wertvoll sind. Via Datenbank lar umgesetzt; in drei Jahren sollen lässt sich darauf schließen, wann es 30 Milliarden sein. Apps gibt es es Zeit ist für neue Laufschuhe, ein für jedes Kommunikations- und Inneues Auto oder einen Anstrich der formationsbedürfnis. Allein für das Hausfassade. Mehr noch: Die DateniPhone haben Programmierer etwa sammlungen provozieren geradezu 150.000 dieser Zusatzprogramme Missbrauch. Da kann einem Kunden entwickelt. Apple bekommt 30 Proein Kredit verweigert werden, weil zent der Einnahmen. Viel wichtiger die Bank Daten gekauft hat, aus deist, dass der Konzern entscheidet, nen hervorgeht, dass sich der Mann welche Apps wie in den virtuellen ein Killerspiel-App heruntergeladen Läden angeboten werden. Was macht hat, in der Nähe eines problematiApps so attraktiv? Das Prinzip Redukschen Wohngebiets lebt und zu oft tion. Das bedeutet auch: Nichts darf die Bild-Girls geschüttelt hat. Das den Nutzer irritieren. Kürzlich warf endet in Entmündigung. VerbrauApple deshalb tausende Angebote cherschutzministerin Ilse Aigner hat aus seinem virtuellen Laden. Der USdie Gefahr erkannt, bleibt aber bei Konzern teilte mit, es habe Kunden- der populistischen Klage über die beschwerden wegen sexistischer Macht der Konzerne stehen. Und geInhalte gegeben. Das darf nicht sein, radezu rührend wirkt der jüngste das hindert nur beim Geldverdienen. Appell von Kanzlerin Angela Mer-


SCHUTZ I von Frank-Thomas

Die macht im netz kel an Internetnutzer, „personenbezogene Daten nicht allzu freizügig jedermann zur Verfügung“ zu stellen. Darum geht es gar nicht, sondern darum, dass wir künftig gezwungen sein werden, Daten preiszugeben, um kommunikationsfähig zu bleiben. Das muss reguliert und kontrolliert werden. In der Politik ist eine starke Entwicklungsverzögerung in der Internetpolitik zu erkennen. Datenschutzaktivisten wie der Verein Foebud fordern deshalb, zunächst einmal wissenschaftlich die Gefahren des Internet 3.0 zu erkunden, um überhaupt profund politisch diskutieren zu können. Weiter sind wir noch nicht. Aber ein paar grundsätzliche Punkte können schon gefordert werden. Es braucht eine rigide Regulierung, vielleicht eine Art Daten-Interpol, deren Ermittler Missbrauchsfälle verfolgen. Womöglich braucht es einen unabhängigen TÜV für Apps, dessen zertifizierte Produkte dann alle Handyhersteller und Anbieter von Betriebssystemen akzeptieren müssen. Und das Kartellund Wettbewerbsrecht muss eine wichtige Rolle spielen, denn auch die Zerschlagung digitaler Supermächte muss notfalls möglich sein. Etwa um Bezahlsysteme wie Paypal oder Google-Checkout, die eminent sensible Daten sammeln, aus ohnehin marktbeherrschenden Firmen auszugliedern. Ganz unmöglich? Für US-Präsident Obama jedenfalls ist die Zerschlagung zu mächtig geworde-

ner Banken längst kein Tabu mehr. „Wenn man einigen großen Playern im Internet zu viel Macht gibt, dann zentralisiert man ein System, dass dezentralisiert am besten arbeitet“, sagt Nick Farr. Er beschrieb das Internet als ein Schichtenmodell, das durch immer neue Schichten, englisch Layer, vertikal wächst. Wobei das Netz als Plattform weitgehend frei und anarchisch bleibe und auch bleiben sollte. Jeder könne dort über alles kommunizieren, niemand bestimme, was gesagt werden dürfe und was nicht. Zumindest sei das bisher so gewesen. Die zunehmende Verbreitung und die steigende Macht von großen Anbietern wie Facebook, Google oder Apple lege aber eine neue Schicht über das Internet, so Seemann. Und diese sei nicht mehr anarchisch, sondern werde von einigen wenigen Entscheidungsträgern kontrolliert. Beispiele dafür gibt es genug: der Apple-Konzern, der nur Programme zulässt, die den eigenen moralischen Kriterien nicht widersprechen; die Suchmaschine Google, die entscheidet, welche der gefundenen Inhalte sie zeigt und welche nicht; das Netzwerk Facebook, das Nutzer fast zwingt, Informationen öffentlich zu machen. Doch ist das Freiheit, wenn einige wenige Unternehmen festlegen, was im Internet verfügbar ist und was nicht? »«

Interpol, TÜV, Kartellamt: Die Internet-Welt braucht Kontrollorgane wie diese. Konzerne wie Apple oder Google dürfen nicht allein bestimmen, wohin die Reise geht.


158/193 Communities Kurznews I 158-159 FACEBOOK I Gr체nder im Geldrausch I 160-163 Facebooks Statistiken I 164-169 Failbooking I 170-171 Wir Facebook-Schauspieler I 172-177 Was verr채t Dein Avatar 체ber Dich? I 178-179 Wie Farmville die Facebookgemeinde spaltet I 180-181 4 NERDS wollen das bessere Facebook bauen I 182-184 INTERVIEW I So tickt die Generation Facebook I 185-187 NETZWERK I soziale Netzwerke mit mangeldem Fair-Play I 188-189 Soziale Netzwerke weltweit I 192-193


NEWS

Einbrecher loggt sich am Tatort bei Facebook ein spiegel.de/netzwelt/ web/0,1518,649900,00.html

kurznews

KURZNEWS

NERDSunited_08_2010_158_159.txt united_08_2010_05_06.doc n3rds

KURZ überführt Ein Dieb im US-Bundesstaat West Virginia hat sich selbst entlarvt. Er kam zum Klauen, loggte sich dann aber schnell noch bei Facebook ein, bevor er mit zwei Diamantringen abhaute. Dummerweise vergaß der 19-Jährige, sich abzumelden. Möchtegern-Einbrecher Jonathan P. hat erst mal alles richtig gemacht: Er stieg tagsüber, als niemand im Haus war, durchs Schlafzimmerfenster in die Wohnung seines Opfers und stahl zwei Diamantringe. Dann verlockte der eingeschaltete Computer den 19-Jährigen aber dazu, mal

eben auf Facebook nach den Freunden zu schauen. Jonathan P. meldete sich an, aber nicht wieder ab. Als die Eigentümerin nach Hause kam und den Diebstahl bemerkte, sah sie später auf dem Bildschirm ihres Computers die Profilseite des Täters. Die Polizei spürte den Täter schnell auf …

Facebook greift nach der Web-Herrschaft spiegel.de/netzwelt/ web/0,1518,690506,00.html

expansion Mit attraktiven Gratis-Werkzeugen lockt Facebook neue Partner – und will so für Nutzer und Werbekunden attraktiver werden als Google. Wenn man sich das Netz als Fressgasse vorstellt und Web-Seiten als Restaurants, dann hat Facebook den Seitenbetreibern folgenden verwegenen Plan vorgestellt: Wir stellen alle Kellner, überall. Unsere Kellner erzählen euren Gästen, was ihre Freunde hier schon mal gegessen haben, was

ihnen gefallen hat. Unsere Kellner berichten jedem Gast, wer hier schon mal lautstark wegen der Muscheln gemosert hat. Und, ach ja: Wir verraten euch, wie alt eure Gäste sind, woher sie kommen und wie oft sie hier sind …

Unternehmen im sozialen Netz - Die Facebook-Falle spiegel.de/netzwelt/ web/0,1518,688975,00.html

vorsicht

Vorsicht, falsche Freunde: Eine eigene Facebook-Fanseite gehört bei Markenartiklern inzwischen zum Standardrepertoire. Doch die dort versammelte Anhängerschaft kann sich plötzlich gegen einen wenden. Das musste nach einer heftigen Greenpeace-Attacke jetzt Nestlé erfahren. Wohl dem, der Fans hat: Über 6,5 Millionen Menschen bekunden ihre Liebe zu Starbucks, gut fünf Millionen schwärmen für Coca-Cola. Und der Facebook-Fanseite der Chipsmarke Pringles sind bis heute mehr als drei Millionen Menschen

beigetreten. Viele Marketingleute können ihr Glück kaum fassen: In sozialen Netzwerken verbandeln sich Konsumenten mit Markenartiklern, lesen PR-Meldungen und bekunden ihren Enthusiasmus, und das alles ganz freiwillig. Solche treue Kunden müssen einem besonders viel Wert sein …


Aigner sucht Gespräch mit Facebook-Vertretern spiegel.de/netzwelt/netz politik/0,1518,687936,00.html

datenschutz Verbraucherschutzministerin Ilse Aigner bleibt auf Konfrontationskurs mit Facebook: Was das Social Network bisher an Erklärungen zum Datenschutz geleistet hat, reicht ihr nicht. Hamburgs Datenschutz-

beauftragter Johannes Caspar sekundiert ihr: Er hält Facebooks Methoden teils für unzulässig …

Facebook-Posting lässt Razzia platzen spiegel.de/netzwelt/netz politik/0,1518,681894,00.html

geheim Deutlicher und ausführlicher hätte man die Sache kaum ankündigen können: Am Mittwoch, schrieb ein israelischer Soldat auf seiner Facebook-Seite, werde seine Einheit ein bestimmtes Dorf auf der palästinensischen West Bank stürmen, am Donnerstag dann werde er, „wenn Gott will“, endlich wieder Zuhause sein. Ein schriftlicher Stoßseufzer aus dem soldatischen Be-

rufsalltag, eine gedankenlos dahingeplapperte Statusmeldung mit erheblichen Konsequenzen: Die israelische Armee verzichtete auf die groß geplante Razzia, der Soldat kam vor ein Militärgericht …

Der neue Freund könnte ein Polizist sein stern.de/digital/online/ermittler-in-facebook-co-der-neuefreund-koennte-ein-polizistsein-1552788.html

ermittler Der Unbekannte, der auf Facebook um Freundschaft ersucht, könnte ein Polizist sein. Ein FBIBericht hat offenbart, dass Ermittler in sozialen Netzwerken undercover unterwegs sind. Bürgerrechtler warnen vor dem Ausspähen der Bürger. Die Polizei hat eher praktische Probleme. Viele Nutzer schummeln im Internet, besonders in den sozialen Netzwerken. So mancher tritt unter falschem Namen auf, wenn er sich Vortei-

le davon verspricht. Wer auf Facebook, MeinVZ, Myspace oder anderen Plattformen von Unbekannten Freundschaftsanfragen bekommt, muss dahinter nicht unbedingt den neugierigen Nachbarn oder die Exfreundin vermuten – es könnte auch die Polizei sein …

„Die trauen mir, die Idioten“ stern.de/digital/online/facebook-chef-zuckerberg-in-derkritik-die-trauen-mir-die-idioten1566374.html

ermittler Die Kritik an Facebooks Datenschutzpolitik wird immer schärfer. Viele wollen nicht mehr akzeptieren, dass Firmengründer Mark Zuckerberg Privatsphäre für ein überholtes Konzept hält. „Wenn du irgendetwas über irgendjemanden in Harvard wissen willst, frag nur. Ich habe mehr als 4000 Mail-

Adressen, Fotos, Postanschriften“, schreibt ein 19-jähriger Student der US-Eliteuniversität Harvard in einer Kurznachricht an einen Kommilitonen …


communites n3rds united_08_2010_160_161.txt


FACEBOoK I von Matthias Kremp

facebook

gründer im Geldrausch Er ist 23, Studienabbrecher – und bekommt jetzt 240 Millionen Dollar von Microsoft aufs Konto. Mark Zuckerberg, Gründer des InternetPortals Facebook, hat für diese Summe lächerliche 1,6 Prozent seines Unternehmens verkauft. Ein Deal zum Staunen.

Als Facebook-Gründer Mark Zuckerberg im vergange- kommt Microsoft bloß lächerliche nen Jahr eine Kaufofferte von Yahoo ausschlug, zwei- 1,6 Prozent des Unternehmens. Um felten nicht wenige an der Zurechnungsfähigkeit des die Zahlen in Relation zu setzen: Fadamals 21-jährigen Studienabbrechers. Schließlich hat- cebook macht gerade mal 100 Milte ihm der Konzern eine Milliarde Dollar für sein Unter- lionen Dollar Jahresumsatz. Doch nehmen geboten. Für eine Internetseite, die es damals Microsoft bewertet bei dem Deal gerade zwei Jahre gab. den Wert der Anteile so hoch, dass Doch Zuckerberg, der bei Branchenkonferenzen der Gesamtwert des Portals 15 Mil. schon mal jugendlich-jovial in Adiletten auftritt, schien Dollar betragen würde. mehr im Sinn zu haben. Er traut Facebook mehr zu. Kein Der Kauf überrascht. Zwar hat Wunder. Schließlich hat das Portal enorme Wachstums- sich Microsoft-CEO Steve Ballmer daraten. Neun Monate nach dem Start im Februar 2004 zu bekannt, den Aktienwert seines hatte es die erste Million Kunden – mittlerweile sollen Unternehmens durch eine vermehrsich 49 Millionen an dem sozialen Netzwerk beteiligen, te Online-Präsenz steigern zu wolTexte, Bilder und Videos hochladen, neue Freundschaf- len. Doch noch vor einem Monat hatten schließen und alte wiederbeleben. Pro Tag melden te er soziale Netzwerke in der Times sich laut Facebook durchschnittlich 250.000 neue Nutz- als Modeerscheinung abgetan. Alles, er an, viele machen es zur Startseite im Internet – das „was auf Jugendliche zugeschnitten Portal ist gerade ziemlich angesagt. Und genau auf ist, hat eine launenhafte Natur“, sagden hat es auch Microsoft abgesehen. In der vergan- te er und machte keinen Hehl dargenen Nacht kam es deshalb zum spektakulären Deal aus, dass er in den langfristigen Erzwischen dem jungen Portal und dem alten Software- folg von Portalen wie Facebook Riesen. Microsoft steigt mit 240 Millionen Dollar bei kaum Vertrauen habe. „Darin kann Facebook ein. Für Zuckerberg ein äußerst attraktives keine tiefere Technologie stecken Angebot – denn für die gerundete Viertelmilliarde be- als das, was ein paar Dutzend Leu- »


n3rds united_08_2010_162_163.txt

communites

te in ein paar Jahren schreiben können, so viel ist sicher.“ Wieso dann der spektakuläre Einstieg bei Zuckerbergs Start up? Microsoft kauft sich bei Facebook nicht nur einige Schnipselchen eines hippen TrendPortals – sondern vor allem Anteile am Online-Werbemarkt. Dieser wird bislang unangefochten von Google dominiert. 13,3 Milliarden Dollar Anzeigenumsatz hatte der Suchmaschinen-Primus im abgelaufenen Geschäftsjahr. Microsofts Plattform MSN-Adcenter kam auf 1,84 Milliarden Dollar. Dieses Missverhältnis stört Microsoft, nicht zuletzt weil sich der Online-Werbemarkt nach eigenen Schätzungen in den kommenden Jahren von 40 auf bald 80 Milliarden Dollar verdoppeln soll. Davon etwas abzubekommen, dürfte durch den Facebook-Zukauf deutlich leichter werden. Microsoft soll künftig nicht mehr nur in den USA, sondern weltweit für das An-

zeigengeschäft des rasch wachsenden Portals zuständig sein. Schon jetzt kommt die Mehrheit der Facebook-Kunden (59 Prozent) nicht aus den USA. Microsoft-Manager Kevin Johnson schätzt, dass die Zahl der aktiven Facebook-Nutzer bis 2011 auf 300 Millionen steigen wird – so lange läuft der Anzeigen-Deal. Die stattliche Zahl belegt das riesige Potential, das der Konzern in dem Portal sieht. Und doch wirft sie die Frage auf, wie Microsoft den fiktiven Facebook-Wert von 15 Milliarden USDollar rechtfertigen will. Um so viel mit Anzeigenverkäufen einzunehmen, müsste mit jedem der derzeit noch fiktiven Facebook-Nutzer ein Umsatz von 50 Dollar erzielt werden. Ein sehr sportliches Ziel für ein kostenloses Web-Portal, zumindest aus heutiger Sicht. Die Investoren scheinen sich von solchen Rechnungen

Investoren stehen schon bereit


nicht aus der Ruhe bringen zu lassen. wesen sein, im Vergleich zu den mittlerweile Wie zu besten Zeiten der Dotcom-Bla- 450.000.000 Mitgliedern nur ein winziges sen wird über weitere Geldgeber ora- Grüppchen. Doch auf der All Things Digitalkelt. Johnson ließ während einer Te- Konferenz in Kalifornien zeigte sich Zuckerlefonkonferenz die Frage offen, ob berg in einer Gesprächsrunde alles andere als noch mehr Investoren im Gespräch zurückgelehnt. Auf dem wichtigen Branchenseien. Das Wirtschaftsmagazin For- treffen, auf dem auch Apple-Chef Steve Jobs bes will jedoch erfahren haben, dass Rede und Antwort stand, wurde der Facebookzwei Hedgefonds bereit stehen, Gründer gegrillt. Sogar seinen schwarzen Pulebenfalls je 250 Millionen Dollar lover, den Zuckerberg zu seinem Markenzeiin Facebook zu investieren Auf das chen erkoren hat und deswegen praktisch imschnelle Geld scheint es Zucker- mer trägt, musste er ausziehen, berichtet berg allerdings nicht wirklich abge- die New York Times, so heiß wurde es ihm. Denn sehen zu haben. Noch Anfang des die Tech-Journalisten Walt Mossberg und Kara Jahres sagte er in einem Interview, Swisher hakten nach: Wie steht es denn nun er wolle mit Facebook „langfristig et- um den Schutz intimer Details aus dem Priwas aufbauen“. Da dürfte ihm Micro- vatleben der Facebook-Nutzer? Warum hat softs Bargeldspritze recht kommen, Facebook, nach und nach, immer mehr Informaum genau das zu tun, was er sich für tionen seiner Mitglieder für die ganze Welt die kommenden Jahre vorgenom- öffentlich gemacht? Wie erklärt er sich die öfmen hat: die technische Aufrüstung fentliche Empörung? Auf diese Fragen hatte des Unternehmens. Ein Börsengang Zuckerberg keine eindeutigen Antworten. Stattsei frühestens in zwei Jahren ge- dessen erklärte er, wie das Unternehmen über plant, ist zu hören. Zuckerberg hat die Jahre gewachsen sei. Dass es zahlreiche Opkeine Eile. Schließlich ist jetzt vor- tionen zum Datenschutz gebe. Dass die Nutzer sich diese Optionen auch ansehen würden – erst genug Geld in der Kasse. Mehr als elf Milliarden Dollar nur um dann meist doch nichts daran zu änist sein Unternehmen mittlerweile dern. So diffus seine Erklärungen blieben, deswert – so allgegenwärtig, so nützlich to mehr Nachfragen provozierte er. Nach zwanist die riesige Kontaktdatenbank, so zig Minuten musste er seinen Pullover ausziekostbar der ungeheure Datenschatz. hen. Der sonst so selbstbewusste Zuckerberg Jede Kritik, und davon gibt es nach wirkte sichtlich angefasst. Womöglich war das nur gut gespielt. Dann aber hätte er gut daran wie vor reichlich, könnte einfach an getan, sich auch ein paar gescheite Antworten ihm abperlen: Immer noch kommen neue Nutzer in Scharen. Erst am Mon- zurecht zu legen und nicht nur im Ungefähtag geriet wieder mal eine Protest- ren zu bleiben. Eine klare Botschaft hatte er aktion zum Flop: Aus Ärger um den dann doch: „Es hat da wohl MissverständnisUmgang mit privaten Daten haben se gegeben, wir würden alle Informationen ein paar Tausend Facebook-Nutzer offenlegen“, sagte Zuckerberg. „Das ist komihre Mitgliedschaft gekündigt. Et- plett falsch.“ »« was mehr als 30.000 dürften es ge-


der Mitglieder besch채ftigen sich jeden Monat mit den Programmen auf Facebook

Programme existieren auf Facebook

70% 550.000

PLATTFORM

Statitik 27%

26-34

Altersdurschnitt in Deutschland 2010

Facebooks Deutschland

Facebook

n3rds united_08_2010_164_166.txt

4

communites

4 55

7%

15%

35-44

13

3

1%

64+

15% -17

3%

55-6


1 Mio

aktive User besuchen Facebook

400 Mio

Menschen bei Facebook

verbraucht der Logfile pro Tag

25 TBYTE

Server arbeiten f端r Facebok

Altersdurschnitt in den DUSA 2010

18

43% -25

33%

60.000

Webseiten sind mit Facebook verkn端pft

18-2

5

USA

Facebook

12%

3%

55-63 45-54

5%

7

14%5-44

3

1

1 3-


top status trends 2009

23%

Sprachen werden bei Facebook angeboten

70 300.000

globale reichweite

Minuten sind User monatl. auf Facebook

religion jahr Twitter

lady gaga familie

Prominente Tote

Facebook Programme filme

50 MIA sport Schweine Grippe ich

130

Freunde hat jeder User durchschnittlich

der aktiven User loggen sich t채glich ein

50% 26-34


60

Seiten, Events und Gruppen tritt der durchschnittliche User bei

Objekte existieren, mit denen die User arbeiten (Seiten, Gruppen, Events)

160 Mio

aktivitäten auf Facebook

Facebook Connect Websites

15.000

Menschen halfen bei der Übersetzung von Facebook

300.000 FACEBOOK WELT USER KARTE

85.688.940

ASIEN


25 MiA

MILLIARDEN

Chat-Nachrichten pro Tag

Feed-Aktionen pro Tag

3.9 BIL 1 MIA

Pageviews pro Monat

200

Inhalte werden monatlich geteielt. (Links, Neuigkeiten, Blogposts, Fotos )

14.117.340

AFRIKA

40.914.460

SĂ&#x153;DAMERIKA

146.325.720

EUROPA

10.502.380

AUSTRALIEN


Lil Wayne

Twilight

House

Starbucks

6.827.687

8.323.061

8.748.259

9.317.217

10.051.646

11.179.612

Lady Gaga

Barack Obama

11.831.236

15.205.105

Facebook

Michael Jackson

Texas Hold'em Poker

Top seiten 17.059.832

153.553.680

50 MIA.

100 MIA.

150 MIA.

200 MIA.

250 MIA.

300 MIA.

350 MIA.

400 MIA.

450 MIA.

2005

2006

Facebook Entwicklung weltweit

NORDAMERIKA

2007

15.220

2008

2009

Grรถnland

2010


n3rds united_08_2010_170_171.txt

communites

Misslungene Kommentare, Peinliche Versprecher, unnützes Wissen und viel Potenzial zum Fremdschämen findet man in den Statusmitteilungen der User von Facebook. Die lustigsten, haben wir für euch zusammengesammelt

Paul: Ich habe gerade herausgefunden, Honig in meinen Kaffe zu tun.

Diana: Du bis süß genug, du brauchst nicht noch mehr Süße...:-O Martina: Machst du etwa meinen Freund an Mutti? Diana: Das war ein Kompliment

Rose: OMG Ich hasse meinen Job! Mein Boss ist ein totaler Perverser und läßt mich die ganze Zeit Sch*** machen nur um mich zu ärgern und zu schickanieren.

Boss: Ich nehme an das Du vergessen hast, das Du mich hier geadded hast? Erstens, schmeichel Dir nicht selbst. Zweitens, Du hast hier 5 Monate gearbeitet und nicht mitbekommen, dass ich schwul bin? Drittens die „Sch***“ nennt sich dein Job, Du weißt, wofür ich Dich bezahle. Zögere nicht morgen vorbei zu kommen und Deinen Kram zu holen. Und ja, das meine ich ernst!

Ashley: Ich kann das Auto vor mir nicht sehen, während Ich nach hause fahre. Ein bißchen unheimlich.

Cody: Was unheimlich ist, ist das du das schreibst während du fährst und nichts sehen kannst!

Claudia: Meine Mutter ist den ganzen Weg zum Restaurant mit unserer Katze auf dem Dach gefahren?!

Sarah: WTF?! Claudia: hahaha, Ich weiß. Ich habe keine Ahnung wieso er nicht runtergefallen Sarah: Kein Mist! Auf der Straße kann man doch mindestens 60 fahren. Das ist verrückt! Claudia: Ist die Katze in Ordnung? Sarah: Ja sie zittert noch, aber sonst ist sie ok.

Dan: Ich habe einen Ausschlag. Verdammt! Dan: Ist wieder Single

Amanda: Was ist passiert?

Tom: Hab das Baby kaputt gemacht.

Mike: Uuups! Tom: Ja Handgelenkfraktur, aber er scheint immernoch quietschfidel zu sein, trotz der Sache Peter: Das wird ihm eine Lehre sein.


Ryan: Ich denke für die Eröffnungszeremonie, sollte jedes Land einen eigenen Titelsong haben, wie beim professionellen Wrestling. In diesem Falle, könnte Amerika mit "Ame rica, fuck yeah" raus kommen.

Jordan: Jedes Land hat seinen eigenen Titelsong, er wird Nationalhymne gennat!

Alison: An alle Leute die dafür sind BP zu boykotieren und sich darüber aufregen - Ja Öl an unseren Stränden ist sch*** und BP ist ziemlich dumm, aber wenn ihr mal darüber nachdenkt, wenn niemand das Öl kauft, dann wird es immer mehr und läuft in den Ozean aus und an unsere Strände. Chris: dusnt want to bac to skl nxt week

Hannah: I do!! :) Andrea: haha why the fuk do yu wan to do tht? Hannah: So I can learn to spell properly unlike you dubshits!

Tina: Ist so aufgeregt morgen zu erfahren ob sie eine Tante oder ein Onkel werden wird.

Kristin: Bahahaha Denise: ???? Hannah: sehen ob Ben und Silvia einen Jungen oder ein Mädchen bekommen haben...

Marco:Ich brauche dringend eine Frau! ALarm!

Benjamin: Tröte dich erst ein mal mit Pornos haha Marco: Was du wieder denkst...ich brauche keine Befriedigung. Nur meine müsste mal wieder gesäubert werden. Benjamin: Assi XD


FACEBOOK I von Lara Fritzsche

Wir Facebook-

communites

n3rds united_08_2010_172_173.txt

Schauspieler

Du freust dich, wenn fünf Personen deinen Status kommentieren? Was du wirklich denkst, wird immer unwichtiger, solange du gut ankommst? Du lädst immer als erster die neuesten Partybilder hoch? Das wird sich rächen. Die Selbstdarstellung in sozialen Netzwerken wie Facebook kann deine Persönlichkeit verändern.

Wenn früher gute Freunde nachts enthemmte Gespräche führten, dann gestanden sie einander, wie sie gerne wären, wen sie gerne darstellen würden und was sie erreichen möchten. Heute ist das anders. Wenn wir nachts betrunken bei einer öligen Pizza zusammensitzen, dann gestehen wir uns, wie wir wirklich sind. Was wir denken, machen und fühlen, wir berichten von dem Teil von uns, den wir online immer verschweigen. Wie viel mehr wir sind als die Version, die die anderen aus dem Internet kennen. Nicht selten beginnt es so: Der eine spricht den anderen auf einen Post von vor ein paar Tagen an: „War es wirklich so super, erzähl mal.“ Eine Vorlage für den Autor, an seine euphorischen Sätze von der Pinnwand anzuschließen. Dort hatte er eine überschwängliche Konzertkritik veröffentlicht. Statt einer Fortsetzung kommt nur eine kurze Antwort: „Ich hatte an dem Tag furchtbare Kopfschmerzen, wäre am liebsten zu Hause geblieben.“ Was? Später in der Nacht, im grellen Licht der Pizzabude, kommt noch raus, dass der vermeintliche Partyfreund und Konzertjunkie gar nicht so gern ausgeht, furchtbar gern zu Hause alte Fotoalben anschaut, nicht immer

Menschen um sich haben will, häufiger auch mal alleine ins Kino geht und nach zehn Uhr nur widerwillig Anrufe entgegennimmt. Noch ein paar andere offenbaren in dieser Nacht an diesem Plastiktisch, wer sie wirklich sind. Gestehen, dass sie drei Anläufe gebraucht haben, bis ihre Bechamelsauce so aussah wie auf dem geposteten Foto, dass ihre Nacht in diesem hochgelobten Club scheiße war und nicht so aufregend, wie nachher behauptet, und dass die vier hochgeladenen Urlaubsvideos aus San Francisco die wenigen sind, auf denen es nicht regnet. Und sie sind nicht die Einzigen, die sich als Selbstdarsteller outen, die eine geschönte und gestutzte Version ihrer selbst im Internet verbreiten. Wir alle tun das. Wenn man's ganz genau nimmt, schauen wir diese amerikanische Sitcom auch nicht schon seit Wochen, sondern haben sie erst neulich von einem Kumpel empfohlen bekommen, der schon immer cooler war. Bei Facebook schreiben wir trotzdem: „Unbedingt anschauen, the next big thing“, und stellen einen Link zu YouTube dazu. Auch den schlauen Gedanken über die Aufstellung des FC Bayern haben wir nicht allein entwickelt –


der stand in einem Internetforum. Aber egal. Gemerkt hat es keiner, stattdessen gab es Applaus von den Internetfreunden.

Die härteste Währung: Aufmerksamkeit Und nur darum geht es bei Facebook. Alles, was wir online tun, folgt nur dem Ziel, dafür bezahlt zu werden, in der härtesten Währung unserer Zeit: Aufmerksamkeit. Die ist deshalb so kostbar, weil die Möglichkeiten, sie zu verteilen, so zahlreich sind; wir empfangen dreißig Fernsehsender und können doch nur einem Programm folgen, wir können jedes Buch der Welt bestellen und trotzdem immer nur eins lesen, das Internet ist voller Informationen, und dennoch können wir nur eine nach der anderen aufnehmen. Wir haben hunderte Freunde und können trotzdem immer nur einem zuhören. Für die Fülle der Möglichkeiten fehlt uns schlicht die geistige Kapazität. Aufmerksamkeit ist kostbar. Deshalb belohnen wir die, die es uns einfach machen. Für einen Post übers Wetter und das dazugeladene Foto eines Schneemanns gibt es sechs Kommentare von „Ohh, wie süß“ bis „Selber gemacht?“. Für ein schlaues Statement über die Sprunghaftigkeit von Sigmar Gabriel gibt es keinen. Da überlegt man es sich beim nächsten Mal schon genau, ob man noch mal Weisheiten rumschickt oder vielleicht doch lieber Banalitäten in Bildform. Denn so eine Statusmeldung, die keiner beachtet, auf die keiner Bezug nimmt, die kann sehr, sehr traurig aussehen in der langen Liste der Neuigkeiten. Um uns Aufmerksamkeit zu sichern, präsentieren wir uns online in einer Version ohne Brüche und Unstimmigkeiten. Der Typ, der an einem Tag aus Mosambik postet und das Elend der Welt beklagt, eine Woche später Fotos seiner drolligen Kat-

zenbabys hochlädt und darauf wiederum einen Haufen Videos der lustigsten Hitler-Parodien anbietet, der kommt uns komisch vor. Seine Undurchsichtigkeit empfinden wir als anstrengend. Schließlich wollen wir doch nur unsere Kontakte verwalten und uns nicht jeden Tag wieder neu auf jemanden einstellen. Martin ist der Ernste, Leah die Sensible, Felix ist der Entertainer und Sarah die Schlaue. Und so soll das gefälligst auch bleiben.

Wir entwickeln eine Demoversion von uns Daumen hoch für solche, die spannend sind, interessant, süß, lustig, abgedreht, schlau, cool, verrückt – wie auch immer, Hauptsache kurzweilig, einprägsam und kohärent. Wie es euch gefällt – ist die Weisung der Stunde. Dabei entfernen wir uns von dem, was uns außergewöhnlich macht, und posten stattdessen nur das, was unmissverständlich ist. Werbung statt Wahrheit. Wie ein Marketingstratege, der für seine Auftraggeber eine Corporate Identity, eine Unternehmensidentität, aus Briefkopf, Werbejingle und Konzernduft erschafft, entwickeln wir ein Image von uns selbst, eine Demoversion. Der eine präsentiert sich als Abenteurer und postet nur noch Fotos in Badehose zwischen Steinklippe und Meeresoberfläche, die andere inszeniert sich als Partyqueen und teilt mit uns jeden Morgen ihre bewegten Nächte, der Dritte lädt ständig Fotos seiner angerichteten Speisen hoch. Sechs Mal Daumen hoch für einen Beitrag über einen selbst gemachten Schmorbraten, und schon hat eine Konditionierung stattgefunden. Merke: „Irgendwas übers Kochen schreibe ich mal wieder.“ So posten wir nur noch Sachen, von denen wir wissen, dass man sie leicht »


n3rds united_08_2010_174_176.txt

communites

konsumieren kann, und die zu der er- weil uns ihr Lob häufiger und undachten Version von uns passen. mittelbarer erreicht. Blöd nur, dass Aber selbst die wählen wir nicht sie uns nicht bestätigen, wie wir selbstbestimmt. In einem populären nachts sind, wenn wir bei öliger PizNetzwerk wie Facebook kommen za zusammensitzen, sondern dieFreunde und Bekannte aus vielen ver- se lahme Demoversion aus dem schiedenen Kontexten zusammen: Internet. Exfreund und Verlobter, Chef und Je mehr Kontakte man in sozialen Traumchef, Freundin und Feindin, Mut- Netzwerken hat, desto besser. Das ti und One-Night-Stand, Partyfreun- ist unter Jugendlichen mittlerweide und Vermieter – alle in einem le zu einem Sport geworden – auch virtuellen Raum. Und genau dieser für die 15-jährige Carolin. Doch nicht Umstand hindert uns daran zu tun, jeden bestätigten Kontakt kennt was man üblicherweise von Men- das Mädchen persönlich. Sie weiß schen im Internet erwartet: mit Iden- somit nicht, wer hinter der vermeinttität zu experimentieren. Alles, was lichen Identität steckt. Und trotz vieMissfallen hervorrufen könnte, sor- ler Warnungen ihrer Mutter hat Catieren wir aus: Faulpelz, Säufer, Läs- rolin auch ihre Telefonnummer in termaul, Aggressor, Heulsuse und vie- den Netzwerken veröffentlicht. Sie le andere. Übrig bleiben nur ein paar hat sich nichts dabei gedacht, bis gängige Hochglanzcharaktere – aus sie eines Nachts Drohanrufe bekam. deren Pool können wir uns einen Unvorsichtiges Verhalten Kein Einaussuchen. zelfall: Viele Nutzer gehen in soziaHeißt: Am Ende haben wir uns für len Netzwerken sorglos mit persönein allseits geschätztes und leicht lichen Daten um. Sie veröffentlichen verständliches Image entschieden; private Kontaktdaten oder persöngeben uns eindimensional, schrei- liche Fotos – und wissen in vielen ben überschwänglich freundlich, ver- Fällen gar nicht, dass jeder Netzzichten auf negative Emotionen und werknutzer sämtliche Daten einseverkneifen uns Zynismus. Denn dafür hen kann. Alexander Krug, Redakgibt's keinen Applaus – zumindest teur der Zeitschrift Computer-Bild, nicht von allen in unserer hetero- kennt das Problem: „Zum einen genen Freundesliste. Und es funk- sind einige Leute noch nicht richtig tioniert, die hochgeladene Demover- trainiert im Umgang mit neuen Mesion kommt gut an. Wie könnte dien, mit sozialen Netzwerken. Zum auch eine Person, die es allen so anderen machen sie sich zu wenig verdammt einfach macht, sie zu mö- Gedanken, was das, was sie reinstelgen, auf Ablehnung stoßen? Das Pu- len, bewirken kann, und wer das alblikum bestätigt uns in unserer Rol- les mitlesen kann.“ Ein einfaches le: „Gefällt mir, was du machst. Wei- Beispiel: Ein Schüler bewirbt sich um ter so.“ So gewinnt es Einfluss darü- einen Ausbildungsplatz. Der Chef, ber, wer wir sind. der die Bewerbung liest, recherchiert in einem sozialen Netzwerk nach seinem potenziellen AuszuIdentität entsteht seit jeher im Aus- bildenden - und findet jede Menge tausch mit der Umwelt. Sie ist nicht verfängliche Fotos von der letzten statisch. Wir probieren uns in unter- Party. Das ist in vielen Fällen ein schiedlichen Rollen, zeigen Facet- Grund, den Bewerber nicht einzuten unserer Persönlichkeit und er- stellen. halten dafür Feedback. Erfolgreiche „Jeder kann mitlesen“ „Vielen MitStücke werden wieder und wieder gliedern solcher Netzwerke ist nicht aufgeführt, irgendwann akzeptieren klar, dass standardmäßig, wenn man wir dann unsere Rolle darin als Teil es also nicht ändert, in den Einstelunserer Identität. Beachtung hat die lungen, jeder mitlesen kann“, so Kraft, uns zu verändern. Sowohl im Krug. Die Computer-Bild hat mehechten Leben als auch online. Der rere soziale Netzwerke im Hinblick Unterschied: Das Feedback, das wir auf diese Standardeinstellungen offline bekommen, ist niemals so un- zum Schutz der Privatsphäre von missverständlich wie der virtuelle Nutzern verglichen. Testsieger: Die Daumen. Internetfreunde mit ihrem VZ-Gruppe, die unter anderem die i like-Button prägen uns schneller, Netzwerke SchülerVZ und StudiVZ

Identität ist nicht statisch

betreibt. Sind die Standardeinstellungen dieser Netzwerke aktiviert, könnten nur die Leute, mit denen man virtuell befreundet ist, private Kommentare, Einträge und Fotos sehen, sagt Alexander Krug. Anders sieht es beim Netzwerk Facebook aus: „Facebook hat kaum einen Datenschutz für seine Mitglieder. Fast alles, was ich dort veröffentliche, ist für jedermann sichtbar“, sagt Krug. Doch aller Datenschutz ist nutzlos, wenn man sich virtuell mit Nutzern „anfreundet“, die man in der Realität gar nicht kennt: Das sei absolut tabu, sagt der Experte. Schließlich wisse man nicht, wer sich hinter der Person, die vorgibt den Nutzer zu kennen, tatsächlich verbirgt. „Man sollte keine Scheu haben, solche Kontakte abzulehnen“, sagt Krug. Generelle Altersbeschränkung Auch die Journalistin Beate Krafft-Schöning beschäftigt sich seit Jahren mit sozialen Netzwerken im Internet. Sie hat die Initiative Netkids ins Leben gerufen, die sich gezielt für den Schutz von Kindern und Jugendlichen im Internet einsetzt und über die Gefahren aufklären will. Krafft-Schöning fordert nicht nur mehr Datenschutz in sozialen Netzwerken, sondern will eine generelle Altersbeschränkung für Kinder. Und Beate Krafft-Schöning appelliert an alle Eltern, ihre Kinder vor den Gefahren im Internet zu warnen – und die Kinder über den Umgang damit aufzuklären. »«


Schauspieler-typen Der verzweifelte Vermarkter Ihre Vorstellung von Vermarktung auf Facebook ist, ihre Freunde mit „werde ein Fan von (was auch immer)“ Anfragen, vollzuspamen

„Würdest du gerne ein Fan meiner Webseite ,HorstsSchnitzelshop.de' werden? Nein? Was hälst du davon stattdessen bloß ein Fan von mir zu werden? Was hälst du von ,Fotos-von-Horst?' Immernoch nicht? Bitte werde von irgendwas Fan! Bitte bitte!“

Der furchtbare-Fototagger Die werden alles taggen, egal ob du nicht willst, dass das deine Familie oder Arbeitskollegen sehen. Matthias hat ein Foto von dir markiert Matthias schreibt: „Ich habe dieses Foto letzte Nacht geschoßen, als du die Kellnerin mit Nachos und Pfefferminzschnaps an gekotzt hast.“

Der Ungefilterte Sie posten Neuigkeiten über alles, sogar über Dinge die du niemals wiessen wolltest.

„Hallo alle! Ich habe mich gerade komplett besoffen.“


Die Veranstaltungsplaner Sie laden jeden zu allem ein

„Du solltest zum Geburtstag meiner Katze kommen! Du hast niemals meine Katze getroffen, und du kennst mich kaum. Wir haben uns vor zwei Jahren für ein paar Minuten auf einer Party unterhalten. Seitdem bin ich nach Novosibirsk gezogen. Es liegt 5000 Kilometer entfernt von dir, aber es würde mir viel bedeuten wenn du kommst!“

Der Tester Du könntest glauben das alle die Nase davon voll haben. Christin hat den Test gemacht: Welche Art von ranzigen Fleisch bist du? Ich bin ein verrotender Büffel. Christin hat den Test gemacht: Welcher der Backstreetboyshoden bist du? Ich bin Howie´s linke Nuss!

Die Klette Diese Person folgt dir auf Facebook überall hin und kommentiert alles was du tust.

„hahahaha. lol! Du bist sooo lustig! OMG! Ich stimme dir voll und ganz zu! Ich werde allem zustimmen was du sagst. Wo gehst du hin? Ich will Aufmerksamkeit, verdammt! Du hast hübsche Augen. Hat dir das jemals jemand gesagt? Die sehen aus wie kleine Pfirsische.“


Der Spieler Die Einladungen und Updates werden niemals enden!

„Willst du auf meiner Farm mit mitmachen? Ich habe grade meine Schweine zu Level 13 Schnitzelrittern upgegraded. Wenn sie Level 14,15,16 erreichen und in Level 83 zu Kriegsführern werden, werde ich es posten!“

Der passive Aggressive Sie posten gut durchdachte Drohungen ohne jemanden zu bennen. Oh nein! Das hast du nicht gerade zu mir gesagt?! Ich bin frei , unabhängig und mutig. So mutig, das ich lieber auf Facebook über euch herziehe anstatt mit euch persönlich zu reden. Entweder das oder I versuche nur mein Leben dramrisch aussehen zu lassen.

Das Kleinkindprofil Sie benutzen ihr Kind, als ihr Profilbild. Is soll niedlich sein, aber für alle anderen ist es nervig und ein wenig verstörend.

Ich bin noch total verkatert und ess erst mal eine Döner!


n3rds united_08_2010_178_179.txt

56 %

Frauen

Männer

35 %

9%

37 %

61 %

2% Eine der ersten Sachen, dir uns auffiel ist, dass Frauen und Männer einen anderen Ansatz zum Fotoapparat haben. Frauen lächeln auf Fotos 50 Prozent mehr als Männer und machen fünfmal öfter ein Flirtgesicht als das andere Geschlecht. Da wurde dir immer erzählt das du glücklich schauen sollst in sozialen Situationen, aber für dein Onlinefoto ist das nicht der optimale Ratschlag. Für Frauen ist ein Lächeln nicht unbedingt besser. Sie bekommt mehr Nachrichten wenn sie direkt in die Kamera flirtet, wie auf dem oberen rechten und dem unteren Foto zu sehen ist.

Es ist besser zu Lächeln!

Gesichtsausdruck: Lächelt die Person? Starrt sie gerade aus? Schürzt sie flirtend die Lippen? Foto-Zusammenhang: Sieht man Alkohl? Gibt es ein Haustier? Ist das Foto draußen gemacht? Ist es im Schlafzimmer geschoßen? Haut: Wie viel Haut zeigt die Person? Wie viel Gesicht? Wie viel Brüste? Wie viel Muskeln?

Verschiedene Fototypen (nach Geschlecht)

Dein Avatar über dich?

mit Augenkontakt

ohne Augenkontakt

Beachte jedoch dass der Flirt weg von der Kamera die einzelne schlechteste Haltung ist, die eine Frau einnehmen kann. Bestimmte Sozialetiketten treffen sogar online zu: wenn Du deine Augen auf jemand richtest, sollten sie auf der Person liegen, welche das Bild betrachtet!

n3rds united haben sich die Wege, welche die User wählen um sich in der Community zu präsentieren, angesehen und festgestellt, dass unser Wissen über Profilbilder falsch war.

communites

Was verrät

Flirtgesicht

Ernst

Lächelnd


6.04

5.91

8.75

8.67

Selbstauslöserbild

Durchschnittsbild

neue Kontakte pro Monat

getroffene Frauen bei 10 Versuchen

Jungen solten ihr Shirt anlassen

Das Grundprinzip hinter diesem Mythus scheint klar: Handys und Webcam nehmen billige Fotos auf; wenn die Kamera in deinem Labtop eingebaut ist oder sich am Ende deines Armes befindet, entstehen meist unheimlich aussehende Bilder. So waren wir sehr überrascht, zu entdecken, dass für beide Geschlechter, Selbstauslöserbilder erfolgreicher als Durchschnittsbilder sind:

Du solltest dein Profilbild nicht mit deinem Handy oder einer Webcam machen.

Reisefoto

es ist Alkohol mit im Spiel

Outdoorfoto

seine freunde sind mit auf dem Bild

es ist etwas interessantes zu sehen

Es sind Muskeln zu sehen

Ein Tier ist mit auf dem Bild

Um mehr Nachrichten zu erhalten ist das MySpacefoto die bestmögliche Fotoart für Frauen. Wir dachten erst das es an dem Winkel des Fotos liegen könnte, da man dem Mädchen in den Ausschnitt schauen kann, also haben wir alle Dekolteeschüsse ausgeschlossen, und trotzdem waren die MySpacebilder immer noch beliebter.

Der MySpace -Shot


communites

n3rds united_08_2010_180_181.txt

FACEBOoK I von Matthias Kremp

Wie Farmville

die Facebooker spaltet Geniales Spiel oder nervtötender Schrott? Wer bei Facebook registriert ist, hat garantiert schon einmal eine Einladung für „Farmville“ erhalten. Dort werden Mitspieler über Freundeslisten generiert. Ein aggressiver Ansatz – der heftige Kritik auslöst.

Es gibt kaum ein anderes Spiel, das in so kurzer Zeit so erfolgreich wurde: Obwohl die US-amerikanischen Browser-Game-Entwickler Zynga Farmville erst Mitte 2009 veröffentlichten, vergnügen sich heute etwa 30 Millionen Menschen täglich mit der simplen Bauernhof-Simulation. Pro Monat zählt Farmville sogar 80 Millionen verschiedene Spieler – das sind ein Fünftel aller registrierten Facebook-Mitglieder! Die Nutzer des weltweit größten sozialen Netzwerks im Internet sind auch die einzigen, die in den Genuss von Farmville kommen. Denn bei dem Spiel handelt es sich um eine sogenannte Facebook-Applikation, die auf Funktionen und Daten der Website zugreift. Zwar versucht Hersteller Zynga, das Spiel vermehrt außerhalb von www.facebook.com anzubieten, zum Beispiel auf www. farmville.com oder im Spielebereich von MSN, eine Registrierung bei Facebook ist aber immer noch Voraussetzung, um die Farmville-Felder zu bestellen.

Bauer sucht Nachbarn Farmville definiert sich als sogenanntes Social Game. Ihre Mitspieler sind ein elementarer Faktor für Erfolg und Spaß – wer seine Facebook-Freunde zu Nachbarn macht, besucht deren Farmen, empfängt und verschickt regelmäßig Geschenke und erhöht seine Nutzfläche.

Beispielsweise vergrößern Sie erst mit acht Nachbarn die zunächst 12x12 Felder große Farm auf 14x14 Felder. Am einfachsten lädst Du Freunde in die Nachbarschaft ein, indem Du in die Textleiste über dem Spielfenster My Neighbors klickst. Hier findest Du eine Übersicht, welche Freunde bereits Farmville spielen und damit nur einen Mausklick von der Nachbarschaft entfernt sind. Trotz der Interaktion mit Ihren Kontakten ist der virtuelle Arbeitsalltag optisch eine einsame Angelegenheit: Auf Ihrer Farm sehen Sie niemanden – außer Ihrem Avatar.

Schweigen ist Gold Der riesige Erfolg von Farmville kommt nicht von ungefähr: Die Applikation nutzt die Facebook-Freundeslisten, um neue Mitspieler zu generieren. Und das geschieht so geschickt und penetrant, dass der Entwickler Zynga schon reichlich Kritik


share!

dafür einstecken musste – häufig handeln sich Farmville-Nutzer unbewusst einen schlechten Ruf als Spammer ein, weil sie jede Nachricht des Spiels an ihr gesamtes Netzwerk schicken. Der Trick von Farmville: Die Spiel-Meldungen (zum Beispiel über einen Levelaufstieg oder das Erreichen eines Erfolgs) müssen Spieler durch Druck auf einen grünen Share oder roten Cancel Knopf wegklicken. Im Gegensatz zu anderen Programmen heißt Cancel hier aber nur, dass man diese Mitteilung nicht an die große Glocke hängen will – Share hingegen veröffentlicht die Meldung. Manchmal ist es sinnvoll, Farmville-Nachrichten öffentlich zu machen: Ab und zu verirren sich Tiere auf die Farm, die Sie zur Adoption freigeben können, oder Sie teilen mit Ihren Freunden ein Mystery Egg, aus dem allerlei hübsche Überraschungen schlüpfen. Wichtig also: Klicken Sie nicht automatisch auf

den grünen Knopf, sondern lesen Sie immer erst die Meldung durch. Die Wahl des roten Knopfs ist nie von Nachteil für Ihre Farm!

Kostenloser Spaß Farmville ist ein typisches Free2PlayBrowserspiel: Prinzipiell spielen Sie so lange, wie Sie wollen, ohne dafür zu bezahlen. Wie bei vielen anderen Spielen existiert auch eine Spielwährung, die Sie für reales Geld (mittels Kreditkarte oder PayPal) erstehen, um sich besondere – beziehungsweise besonders teure – virtuelle Gegenstände zu leisten. In Farmville gibt es zwei Währungen: Farm Coins und Farm Cash (Dollarscheine). Viele Dinge wie Saaten, Bäume, Tiere, Gebäude und DekoArtikel bezahlen Sie in Münzen, für etliche Spezial-Gegenstände verlangt der Hersteller ordentlich Scheine. Während Sie Farm Coins relativ einfach durch Ackerbau und Vieh-

zucht anhäufen, ist Farm Cash rar: Als Startkapital liegen fünf Scheine auf dem Konto und für jede Erfahrungsstufe erhalten Sie einen weiteren – andere Cash-Verdienstmöglichkeiten existieren nicht.

Erste Schritte, erste Hilfe Das Schöne an der Facebook-Landwirtschaft: Sie ackern ohne drohendes Game Over oder zwingende Spielziele vor sich hin. Jeder beschäftigt sich mit Farmville, wie er will. Manche optimieren ihre Farm, um möglichst viel Geld und Erfahrung in kürzester Zeit zu erspielen. Andere erschaffen eine ländliche Idylle aus Obstbäumen, Gartenteich und ein paar Tieren. »«


FACEBOOK I von Falk Hedemann

communites

n3rds united_08_2010_182_183.txt

Vier nerds

wollen das bessere Facebook bauen Vier n3rds aus New York wollen mit ihrem Projekt „Diaspora“ das neue, bessere und vor allem offene Facebook werden. Den Zeitpunkt für das „Anti-Facebook“ hätten sie wohl kaum besser wählen können, steht das Original doch derzeit seit der OpenGraph-Einführung im Windkanal der Kritik.


Ilya Zhitomirskiy (20), Dan Grippi (21), Max Salzberg (22) und Raphael Sofaer (19) – Namen, die sich noch nicht so recht einprägen wollen, die aber durchaus das Potential haben als The Geeks who killed Facebook in die Geschichte der Social Networks einzugehen. Denn sie wollen alles das anders machen, wofür Facebooks Mark Zuckerberg derzeit kritisiert wird. Der Code von Diaspora soll offen sein, so dass andere Entwickler ihn übernehmen und nach ihren Vorstellungen weiterentwickeln können. Zudem soll die Kontrolle der Privatsphäre komplett den Nutzern selbst überlassen werden. Keine undurchsichtigen Einstellungen, keine versteckten Freigaben für Werbeprogramme, keine Datensammlungen und kein verstecktes Lama. Die Erfolgsaussichten scheinen nicht schlecht zu sein. Facebook steht vor einer großen Zäsur und die mögliche A b w a n d e r u n g s we l l e braucht ein neues Heim. Das Problem von Facebook liegt ja nicht darin, dass die Nutzer kein Interesse mehr an Social Networks haben, sie fühlen sich hier nur nicht mehr sicher. Ob Diaspora in der Lage ist, die abwanderungswilligen Facebook-User für sich zu gewinnen, wird auch davon abhängen, wie schnell sich Netzwerk entwickelt und technisch einwandfrei läuft. Aber es geht auch um Vertrauen. Starttermin für Diaspora soll noch in diesem Sommer sein. Geld für ihr Projekt haben die New Yorker Geeks bereits über die Spenden-Plattform Kickstarter gesammelt. Aktuell sind es schon über 127.000 US-Dollar – zumindest hier scheint das notwendige Vertrauen bereits da zu sein. Digitaler Tummelplatz für Exhibitionisten, eine Bedrohung für die Privatsphäre und beliebter Aus »

Auf der Suche nach dem besseren Netzwerk


n3rds united_08_2010_184_185.txt

communites

gangspunkt für Identitätsräuber: Das lebensfroh-expansive Image von Facebook hat in den vergangenen Wochen ein paar heftige Kratzer erlitten. Zwar wird sozialen Netzwerken regelmäßig eine goldene Zukunft als die neue Kommunikations- und Werbeplattform im Internet vorausgesagt. Und Facebook scheint allen anderen digitalen Bündnissen bis auf weiteres meilenweit davongeeilt. Doch dieser Tage rotten sich mal wieder allerhand Ausstiegswillige zusammen – darunter auch prominente Medien- und Netzvertreter. Sie haben nichts anderes im Sinn, als einen Exodus von Facebook in Gang zu setzten. Auslöser sind vor allem die jüngsten Ankündigungen des Facebook-Chefs Mark Zuckerberg anlässlich der Entwicklermesse F8, sowie seine Weigerung, auf die zahlreichen Forderungen nach einem besseren Schutz der Privatsphäre einzugehen. An vorderster Kritiker-Front steht das renommierte, angloamerikanische Technik-Magazin Wired. Viele mag vom Aussteigen noch abhalten, dass sie nicht auf die bequeme Kontakt-, Debatten- und Terminbörse verzichten wollen, die Facebook zweifelsohne bietet. Wired hat deshalb seine Leserschaft dazu aufgerufen, nach einer guten Alternative zu dem Netzwerk-Giganten zu suchen. In der Folge kamen spontan über 115.000 Dollar für ein Studenten-Projekt namens Diaspora zusammen. Das ist deshalb erstaunlich, weil die vier Studenten der New York University klar gesagt haben, erst im Sommer mit dem Programmieren beginnen zu wollen – nach ihrem College-Abschluss. Dass dennoch auf Anhieb so viele Dollar zusammen kamen, zeigt an, dass der Wunsch nach einer Alternative groß ist. Stellt sich die Frage, wie

ein besseres Netzwerk überhaupt aussehen könnte. Was müsste es anders machen als Facebook? Grundsätzlich lässt sich sagen, dass wirkungsvolle Privateinstellungen vor allem mit zwei Dingen konkurrieren: Der bequemen Benutzbarkeit (Usability) und den Möglichkeiten der Geldgeber, ihre Investitionen mit Hilfe von Marketingdaten und Werbung in noch mehr Geld umzuwandeln. Während Tribute ans Marketing bei einem gemeinschaftlich finanzierten Projekt wie Diaspora keine Rolle spielen müssten, bleibt die Frage nach einer eleganten Seite mit kurzen Klickwegen. Bekanntlich waren es auch bei Studi- und Schüler-VZ vor allem einseitige Entscheidungen zu Gunsten der Usability, die in der Folge immer wieder zu Daten-Pannen geführt haben. »«


Interview II von Kritsanarat Khunkham

So tickt

die Generation Facebook Beim sozialen Netzwerk Facebook gibt es aktuell rund 6,2 Millionen deutsche Mitglieder. Das deutsche Pendant, die VZ-Netzwerke, haben rund 15 Millionen Mitglieder. Was tun diese Menschen im Netz? „Kontakte pflegen“ – das sagen zumindest sechs Berliner, die wir eingeladen haben, um mit uns über den Online-Umgang zu sprechen: die Medienpädagogin Tanya d’Agostino, 48, die Studenten Christina Lorenz, 24 und Kubi Jäger, 29, sowie die Mutter Michaela Esswein, 43, mit ihren Töchtern Linda, 12, und Annika, 16. Das Gespräch führten Kritsanarat Khunkham und Sören Kittel. Linda, wie viele Online-Freunde hast Du? Linda: Ich habe bei SchülerVZ genau 210 Freunde. So viele? Mit 12 Jahren? Linda: Naja, da sind schon viele von meiner Schule dabei, dann welche aus Düsseldorf und natürlich auch Freunde von Freunden. Ich kenne alle vom Sehen. Wie viele hast Du, Annika? Linda: Sie hat 260 im SchülerVZ. Warum weißt du als Schwester das? Linda: Ja, ich gucke ja immer auch, was bei meiner Schwester los ist. Annika: Bei Facebook habe ich 170 Freunde. Auch eine ganze Menge… Michaela Esswein: Wir sind vor zwei Jahren aus Düsseldorf hier her nach Berlin umgezogen. Und Annika war im vergangenen Jahr auf Schüleraustausch in den Vereinigten Staaten, in New York. Frau d’Agostino, was sagen Sie als Medienpädagogin,

Die 12-jährige Linda hat 220 Freunde. Ihre 16-jährige Schwester Annika sogar 430. Kinder und Jugendliche stehen heute über Online-Netzwerke in Kontakt zu einer Vielzahl von Menschen. Für ihre Eltern eine anspruchsvolle Aufgabe, wollen sie ihre Kinder vor negativen Erfahrungen im Internet schützen. Es gilt: einfach gelassen bleiben.


n3rds united_08_2010_186_187.txt

communites

ist das eine normale Zahl? Tanya d’Agostino: Ja, schon. Mit Klassenkameraden, Umzug, Sportverein ist diese Zahl realistisch. Aber verarmen dann nicht andere Arten der Kommunikation? Tanya d’Agostino: Diese Befürchtung haben viele Eltern und Lehrer, aber die gute alte Freundschaft und das gute alte Gespräch sterben deshalb ja nicht. Es ist einfach eine Art, in Verbindung zu bleiben. Studien besagen auch, dass die meisten immer noch Freunde treffen wollen in der Freizeit. Das ist immer noch Platz 1. Als wir jung waren, haben wir die Telefonleitungen der Eltern blockiert. Heute schauen die Jugendlichen einfach kurz nach, wer gerade online ist und chatten. Michaela Esswein: Naja, manchmal wird es schon zuviel. Sie chatten, telefonieren – und schicken dann auch ihre SMS… Tanya d’Agostino: Da muss man gelassen bleiben. Ich erlebe bei meiner Jugendarbeit, dass sie zwar chatten aber auch noch miteinander reden. Wie geht es den anderen: Wie viele OnlineFreunde habt Ihr? Kubi Jäger: 113 Freunde bei StudiVZ und 51 Freunde bei Facebook. Christina Lorenz: Ich habe 150 Freunde bei StudiVZ und 80 bei Facebook. Die meisten kenne ich persönlich. Aber ich freunde mich mit keinem an, den ich nicht kenne. Was habt Ihr für Erfahrungen sammeln können? Kubi Jäger: Ein Freund von mir wohnt in Japan und da ist der Kontakt auf diese Art viel leichter zu halten. Außerdem fotografiere ich gern und lade viele Fotos auf mein Profil. Ich passe aber auf, dass diese Fotos mir nicht schaden können.   Christina Lorenz: Ich auch. Von mir habe ich acht Fotos bei Facebook, aber keine Partybilder. Negative Erfahrungen hatte ich noch nicht gemacht. Ein Bekannter wurde von einer Ex-Partnerin verfolgt. Sie richtete sich ein Profil ein und schickte immer wieder Nachrichten.

Linda, Annika, habt Ihr schon schlechte Erfahrungen gemacht? Linda: Ich kam im SchülerVZ einmal auf einen Nutzer, der ein Hitler-Foto als Profilbild hatte. Ich hab das dann meiner Mutter gezeigt und wir haben ihn sofort bei den Betreibern des Netzwerks gemeldet. Annika: Na, mich nervt zum Bei-


Ich hatte meine Mutter mal als Freundin gelöscht. spiel, dass meine Mutti mich manchmal darauf anspricht, dass ich manche Meldungen auf meiner Seite gar nicht beantworte. Sie ist nämlich auch mit mir befreundet. Michaela Esswein: Ich lese nicht ihre E-Mails, aber ich schaue schon, was sie so posten. Natürlich fühlen sie sich manchmal schon etwas verfolgt von ihrer Mutter. Aber ich finde es wichtig, zusammen die Privateinstellungen durchzugehen. Wir haben alles so eingestellt, dass Fremde nichts sehen können. Aber versucht Ihr Kind nicht, dieser Kontrolle auch zu entgehen? Michaela Esswein: Ich habe einmal durch Zufall gemerkt, dass Linda auf ihrem Bildschirm ein JappyProfil geöffnet hatte. Das war nicht verabredet und ich habe ihr gesagt: Das Profil soll sie löschen. Annika: Ich hatte meine Mutter auch schon einmal als Freundin gelöscht. Aber nur für kurze Zeit … Sind Jugendliche medienkompetenter als ihre Eltern? Tanya d’Agostino: Grundsätzlich schon, weil sie sich viel mehr damit umgeben und mehr Zeit dafür haben. Auf der anderen Seite wissen sie oft nicht einmal, was eine IP-Adresse ist, dass sie nie privat im Netz sind – und Webseiten wie yasni.de sie leicht ausspioniert werden können. In vielen Familien wird darüber geredet, aber wer liest schon auch die ellenlangen Geschäftsbedingungen … Darüber wird in diesen Netzwerken diskutiert.

Macht ihr das auch untereinander? Kubi Jäger: Es ist ja schon interessant, sich mit anderen über ein Thema auszutauschen und zu merken, dass man vielleicht mit einer bestimmten Meinung nicht der einzige im ganzenUniversum ist. Christina Lorenz: Ich tausche mich schon aus. Wobei die ernsten Gruppen mit vielleicht 20 Mitgliedern kleiner sind, als die lustigen, die haben bis zu 2000 Mitglieder. Linda: Ich bin vor allem in lustigen Gruppen, die haben Themen wie „Werden Hummeln von Insekten gemobbt, weil sie so dick sind“ oder „Mit der Nase seinen Namen schreiben“. Aber ich bin auch Mitglied bei: „Respekt im Netz“. Kann man in Diskussionsforen das Diskutieren lernen? Michaela Esswein: Ja, definitiv. Man muss lernen, sich knapp auszudrücken, weil lange Postings schnell langweilen. Dabei lernt man eine knappe Art der Argumentation. »«


NETZWERK I von Julian Rohn und Charlotte Speth

Soziale Netzwerke

communites

n3rds united_08_2010_188_189.txt

mit mangelndem Fair-Play Der Verbraucherzentrale Bundesverband nimmt die Anbieter Sozialer Netzwerke ins Visier. Gegen die Plattformen MySpace, Facebook, lokalisten.de, wer-kenntwen.de und Xing leitete der Verband Unterlassungsverfahren ein. „Die Bedeutung Sozialer Netzwerke nimmt stetig zu. Jetzt müssen die Betreiber ihre Hausaufgaben in Sachen Verbraucherschutz machen“, so Vorstand Gerd Billen. Die Aktion wird koordiniert vom neuen vzbv-Projekt „Verbraucherrechte in der Digitalen Welt“.


In der Kritik stehen Vertragsbedingungen und Datenschutzbestimmungen, die Nutzer benachteiligen und den Betreibern weitgehende Rechte einräumen. Gegenstand der aktuellen Verfahren sind insbesondere Regelungen zur umfassenden Datennutzung und -verarbeitung. Diese erfolgen oft ohne Einwilligung des Nutzers und weit über den eigentlichen Zweck hinaus. „Dem Betreiber alle Rechte – dem Verbraucher bleibt das Schlechte: nach diesem Motto scheinen die Sozialen Netzwerke viel zu häufig zu verfahren“, kommentiert Billen die bisher analysierten Netzwerke. „Wir hatten angesichts einer Vielzahl von Selbstverpflichtungen und anderen Erklärungen der Betreiber nicht mit schlechten Standards gerechnet.“

User sin überfordert Verbraucher wissen oft nicht, worauf sie sich mit der Zustimmung zu den Geschäftsbedingungen und Datenschutzregelungen einlassen. „Sie sind überfordert, sich mit den Bestimmungen inhaltlich genau auseinander zu setzen“, so Carola Elbrecht, Referentin im Projekt Verbraucherrechte in der digitalen Welt. Weitreichende Klauseln zur Datenverarbeitung seien selbst dann problematisch, wenn die Anbieter angeben, davon keinen Gebrauch zu machen. Anbieter könnten von den Daten ohne Zustimmung und Wissen der Nutzer intensiv Gebrauch machen – zum Beispiel Verhaltensdaten der Benutzer auswerten, ohne dass diese hiervon etwas wissen oder Profildaten Dritten zugänglich machen. Der Verbraucherzentrale Bundesverband fordert die Anbieter auf, Voreinstellungen für die Datennutzung schon bei der Registrierung nutzerfreundlich zu gestalten. „Die Betreiber müssen sicherstellen, dass Daten nur verwendet werden dürfen, wenn der Nutzer ausdrücklich einwilligt“, so Elbrecht. Dies gelte zum einen für jede Form der Werbung. Zum anderen aber müssten die Verbraucher auch darüber entscheiden können, ob sie möchten, dass ihre Daten über Suchmaschinen aufzufinden sind. Auch beim Urheberrecht liegt hier einiges im Argen: einige Anbieter lassen sich laut AGB vom Nutzer umfängliche Rechte an von ihnen erstellten Inhalten übertragen. Daraufhin können sie mit den Inhalten nach Belieben verfah-

ren, etwa könnte ein Privatfoto ungefragt in einer Zeitung oder im Fernsehen landen. Außerdem behalten sich einige Anbieter das Recht vor, „aus beliebigen Gründen“ Inhalte zu löschen oder gar „ohne vorherige Mitteilung“ und „ohne Angabe von Gründen“ Mitglieder zu sperren. „Die Anbieter müssen in diesem Fall die Nutzer informieren“, erklärt Carola Elbrecht. Die Nutzer werden dazu aufgefordert, möglichst viel von sich in Sozialen Netzwerken preiszugeben.

Verbraucherverbände legen Standards fest Soziale Netzwerke sind für Millionen Menschen weltweit attraktiv: Der Weltmarktführer Facebook zählt weltweit mehr als 200 Millionen Nutzer, davon in Deutschland 3,25 Millionen. Bei Wer-Kennt-Wen sind laut Betreiber derzeit 6,5 Millionen Nutzer angemeldet, bei Lokalisten laut Betreiber mehr als 3 Millionen Nutzer. Xing nennt knapp 2,7 Millionen Mitglieder in Deutschland. Der Verbraucherzentrale Bundesverband hat zusammen mit mehr als 80 internationalen Verbraucherschutzverbänden im Mai 2009 ein Papier mit Forderungen an die Betreiber Sozialer Netzwerke und die Politik erarbeitet. Es ist in englischer Sprache auf der Webseite des Trans Atlantic Consumer Dialogue abrufbar.

Verbraucherrechte in der digitalen Welt Seit 2009 hat sich der Verbraucherzentrale Bundesverband mit dem Projekt Verbraucherrechte in der digitalen Welt den Schutz der Internetnutzer auf die Fahnen geschrieben. Finanziert vom Bundesverbraucherministerium ist es Aufgabe des Projektteams, regelwidrige Praktiken oder Vertragsbedingungen von Unternehmen zu identifizieren und dagegen rechtlich vorzugehen. Außerdem klärt das Projekt Verbraucher über ihre Rechte und Möglichkeiten, Gefahren und Fallen im Internet auf. Informationen hierzu liefert ab August 09 eine eigene Website. »«


wann hast du deine freunde zuletzt gesehen?


Soziale Netze

communites

n3rds united_08_2010_192_193.txt

weltweit

LEGENDE Facebook Hi5 Ă&#x2013;rkut Maktoob V Kontakte Friendster QQ


Italien Australien USA England Spanien Brasilien Frankreich Deutschland Japan Schweiz

Nutzungsdauer sozialer Netzwerke


196/213 games SPERREN I Killerspiele sperren I 196-197 Vorstellung gewaltfreier Spiele I 198-199 SCHUTZ I Was Onlinespieler wissen sollten I 200-201 SPIELER I Vielzocker spielen 30 Stunden pro Woche I 204-206 Die Geheimsprache der Onlinezocker I 207-208 Forscher st端rzen das Computerspieler-Klischee I 209-210 Warum WOWC spannender ist als Secondlife I 211-213


n3rds united_08_2010_196_197.txt

games

Es hat nicht lange gedauert: Kaum sind die Internetsperren für Kinderpornografie-Seiten beschlossen, kommen Forderungen nach Sperrung weiterer Inhalte. Am Tag nach dem Beschluss des umstrittenen Gesetzes fordert Thomas Strobl, Bundestagsabgeordneter und Generalsekretär der baden-württembergischen CDU, im Kölner Stadtanzeiger, den Zugang zu gewalthaltigen Spielen im Internet zu sperren. „Wir prüfen das ernsthaft“, sagte Strobl der Tageszeitung. Seine Partei wolle nach dem Amoklauf in Winnenden im März 2009 „nicht zur Tagesordnung“ übergehen. „Wenn es einen Nachweis gibt, dass sich Killerspiele negativ auf das Verhalten Jugendlicher auswirken, dann kann das Internet kein rechtsfreier Raum sein.“ Der Bundestagsabgeordnete Thomas Strobl (Wahlkreis Heilbronn, nicht weit von Winnenden) hat im Forum Abgeordnetenwatch auf eine Anfrage zum Thema Killerspiel-Verbot ein Statement abge-

geben, dass aufhorchen lässt. Seiner Meinung nach sei nicht nur das von der Innenministerkonferenz geforderte Herstellungs- und Verbreitungsverbot bedenkenswert und sorgfältig zu prüfen, darüber hinaus plädiert er dafür „die von den Bundesministern von der Leyen und Schäuble vorgeschlagene Sperrung von kinderpornografischen Seiten im Internet mit Blick auf Killerspiele neu zu diskutieren.“ Offenbar schlägt er also vor, die vorgesehenen Internetsperren auf den Bereich Killerspiele auszudehnen, er geht dabei aber nicht weiter ins Detail. Diese Äußerung wird nicht nur Spielern sauer aufstoßen. Sie wird auch die Kritik all jener befeuern, die in den Kinderporno-Sperren den „Anfang der Internetüberwachung“ sehen, denn ganz offensichtlich ist es zumindest für diesen Politiker nur ein kleiner Schritt, um gleich noch ganz andere Themen in den Sperrenkatalog aufzunehmen. Dabei bleibt unklar, ob in die-


SPERREN I von Christian Klaß und Werner Pluta

Killerspiele sperren

Der Politiker Thomas Strobl will unter Umständen auch den Zugang zu gewalthaltigen Spielen, die auch als Killerspiele bezeichnet werden, im Internet sperren lassen.

sem Fall primär der Onlinezugang zu in Deutschland aus Jugendschutzschutzgründen nicht von der USK freigegebenen Spielen erschwert werden soll, oder ob es auch um Spiele geht, die in Deutschland legal von Jugendlichen erworben werden können, aber von manchen Politikern gern polemisch als Killerspiele bezeichnet werden und immer wieder im Zusammenhang mit Amokläufen als Ursache genannt werden. Gäbe es Sperren, die deutsche Internetnutzer von bestimmten Spielen fernhalten sollen, dann wäre der Unterschied zu Kinderpornografie riesig: Letztere ist unabhängig von Alter des Betrach-

ters in Deutschland verboten, für Spiele gibt es Altersfreigaben oder eben auch keine, was sie aber in Deutschland ohne Verbot nicht unbedingt illegal macht. Im Gegenteil: Erwachsene können auch nicht von der USK freigegebene oder indizierte Spiele kaufen, sie dürfen nur in Deutschland nicht beworben werden. Müssen Sperren eingerichtet werden, stellt sich dann die Frage: Werden auch renommierte Webseiten aus dem europäischen Ausland gesperrt werden, etwa weil sie Demoversionen zu hier nicht regulär verkauften Spielen zum Download anbieten? Führt das dann dazu, dass

Das Spiel „Rain“ kommt mit wenig Gewalt aus

diese Websites komplett gesperrt werden? Oder würden nur die Unterseiten gesperrt? Das Gesetz zu den technisch leicht umgehbaren Internetsperren gegen Kinderpornografie hat Begehrlichkeiten geweckt. Forderungen nach der Filterung von Glücksspielseiten, wie sie Hessens Innenministerium bereits Ende 2008 gefordert hatte, oder von urheberrechtlich geschützter Musik werden nicht lange auf sich warten lassen. »«


SPIELNAME

SYSTEMVORAUSSETZUNGEN

Abenteuer Hawaii - Die verborgene Insel Erforsche versteckte Höhlen und exotische Tempel, um den verschwundenen Millionär Charlie zu finden. Doch lass dir nicht zu viel Zeit, denn laut der Hawaiianer ist Charlie in einem Gebiet, das den alten Göttern gehört. Rette den jung gebliebenen Abenteurer, bevor ihn der Fluch der Götter trifft!

Windows XP / Vista Prozessor mit 1 GHz 80 MB freier Festplattenspeicher 256 MB Arbeitsspeicher Grafikkarte mit 16 MB Videospeicher Soundkarte, DirectX ab v8.0

Youda Safari ist ein neues Zeitmanagement-Spiel von Youda Games. Du musst einen guten Urlaub für die Naturfreunde und Parktouristen organisieren. Führe sie durch die Parks und mache wunderschöne Fotos! Hier kannst du deinen Service verbessern, neue Reisewege finden, neue Hotels bauen. Organisiere die beste Safari mit vielen Arten der Tier- und Pflanzwelt von Afrika und Nord Amerika! Zeige deinen Touristen Affen, Nashörner, Flußpferde und Löwen! Erforsche die Natur und die Tiere in diesem neuen Spiel Youda Safari!

Windows XP / Vista Prozessor mit 800 MHz 256 MB RAM DirectX 8

Mehr als Mafiaomelette: Pizza Chef 2, die fantastische Fortsetzung des Spielehits, macht doppelt so viel Appetit und Spaß. Chris will zusammen mit ihrem Onkel, dem Chefkoch, ein neues Restaurant aufmachen. Doch am Abend vor der Eröffnung verschwindet ihr Onkel. Nun muss Chris die Arbeit alleine bewältigen doch davon lässt sie sich nicht abschrecken.

Windows XP / Windows 7 Prozessor ab 800 MHz 512 MB RAM DirectX 8

n3rds united_08_2010_198_199.txt

Youda Safari

games

Pizza Chef 2

Heroes of Hellas 2 Baue in Heroes of Hellas 2 – Olympia weise und gerecht eine vergehende Zivilisation wieder auf! Die fesselnde Fortsetzung bietet herausfordernde Überraschungen. Nimm die Herausforderung an und schaffe die Voraussetzungen, um dein Volk aus der Dunkelheit in neues Licht zu führen. Finde die Rute der Zwietracht und siege über den bösen Dämon!

Windows XP / Vista / 7 Prozessor mit 800 MHz 180 MB freier Festplattenspeicher 256 MB RAM Grafikkarte mit 32 MB Videospeicher DirectX ab v9.0

Tatort London Die mysteriösen Fälle von Sherlock und Watson Schlüpfe in die Rolle des berühmten britischen Detektivs Sherlock Holmes und seines treuen Assistenten Dr. Watson und kläre eine Serie an Diebstählen, Morden und Spionagefällen auf Löse die Fälle durch detailgenaue Beobachtungen und nüchterne Schlussfolgerungen.

Windows 7 / Vista / XP MacOS 10.4 (Tiger) oder besser 1 GHz 512 MB RAM Festplattenplatz: 250 MB frei


SPERREN I von Christian KlaSS und Werner Pluta

Vorstellung

gewaltfreier Spiele Die Politik muss die Computerspiele finanziell unterstützen, statt immer nur gegen die gewalttätigen Spiele zu wettern, meinen Wissenschaftler. Sie haben auch schon eine Idee für ein friedliches Spiel.

Die Entwicklung gewaltfreier Computerspiele muss nach Ansicht des Ilmenauer Spieleforschers Klaus Jantke politisch mehr gefördert werden. „Wenn es allen so ernst ist, mit dem Kampf gegen all die Killerspiele – wo bleiben dann die Förderprogramme, um alternative Angebote zu entwickeln?“, fragt der Medienwissenschaftler. Der Spiele-Industrie könne es nicht übel genommen werden, dass sie lieber die am Markt erfolgreichen Spiele mit Gemetzelszenen weiterentwickele, anstatt sich an neue Themen zu wagen. Universitäten und Hochschulen hätten jedoch das Potenzial und die Ideen. Es fehle nur am politischen Willen, dies finanziell zu fördern. Greife die Politik nicht ein, entwickele die Industrie immer weiter Nachfolge-Varianten bewährter Spiele, sagte Jantke. Electronic Arts etwa, einer der größten Anbieter von Computerspielen, habe 2005 genau 26 Spiele auf den Markt gebracht – und nur eins sei eine Neuentwicklung gewesen. „Neue Themen aufzureißen ist immer risikovoll.“ Auch der Bau von Windrädern werde vor allem deshalb gefördert, weil er politisch gewollt sei. „Gewaltfreie Spiele, die begeistern, lassen sich ebenso nicht ohne Anschub-Finanzierung entwickeln“, sagte Jantke. Es bedürfe großer Anstrengungen in der Forschung. Dennoch sei er sicher, dass sich gewaltfreie Spiele mit allen Faszinationen schaffen ließen, die Killerspiele so erfolgreich machen. Der Nachholbedarf an wirklich guten und gewaltfreien Spielen sei aber unbestritten, erklärte Jantke. Gewalt-Spiele wie Counter-Strike seien für die Spieler vor allem deshalb so faszinierend, weil sie sich voll und ganz in die handelnden Personen hineinversetzen könnten. Gewaltfreie Spiele, die erfolgreich sein sollten, müssten daher diese Identifikation auch ermöglichen. Bei der Frage, wo die Grenzen dieser Identifikation sind, sei die Forschung aber noch ganz am Anfang. „Da wird viel geredet – aber wenig gewusst.“ Untersuchungen hätten ergeben, dass vor allem diejenigen Spiele Jugendliche

in ihren Bann ziehen, die eine Balance zwischen Selbst- und Unbestimmtheit bieten. „Das Gefühl, die Situation im Spiel auch durch Lernen mehr und mehr in den Griff zu bekommen, löst Faszination aus“, sagte Jantke. Er sei der festen Überzeugung, dass dafür kein Blut fließen muss. Eigenschaften wie Geschicklichkeit, Strategie oder Wettbewerb ließen sich auch in ein Spiel einbauen, wo ein Vogel versuche, auf bestimmte Ziele zu machen – etwa vor der Oper auf ein feines Kleid. Seine Spiele-Idee nannte Jantke Bugger Bird. „Gelingt es, dass der Spieler sich mit dem Vogel identifiziert, kann er dann auch dort von einem Super-Treffer sprechen.“ »«


n3rds united_08_2010_200_201.txt

games

Schließlich boomt das Daddeln über das Netz, das macht es für Cyberkriminelle interessant. Das betonten auf der Messe Games Convention in Leipzig Ende August zumindest die Hersteller von Sicherheitssoftware. Müssen sich Fans von World of Warcraft wirklich ernsthaft Sorgen machen?Beim Hersteller Symantec werden regelmäßig Top-50-Listen der durch Hacker verbreiteten Schadcodes ermittelt. „Im zweiten Halbjahr 2007 haben acht Prozent der Top 50 auf Gamer abgezielt“, sagt Stefan Wesche, Sicherheitsexperte des Unternehmens aus Aschheim (Bayern). Das sei ein deutlich höherer Anteil als bei früheren Erhebungen und belege, dass die Gefahr für Onlinespieler größer wird. Auch beim Hersteller G Data (Bochum) war auf der Games Convention von verstärkten Versuchen Krimineller zu hören, Schadcode auf Rechner von Onlinespielern zu schleusen. Wie gehen die Hacker dabei vor? Eine wichtige Rolle spielen laut Wesche sogenannte Drive-byDownloads: Hacker manipulieren dafür die Website von Onlinespiel-Anbietern. Hier fängt sich der Spieler Malware ein, ohne es zu bemerken. Besonders tückisch sind laut dem Hersteller Avira aus Tettnang (Baden-

Württemberg) Add-ons für Onlinespiele. Sie sollen die Oberfläche den Wünschen des Spielers anpassen, sind im Netz von den verschiedensten Quellen erhältlich und werden oft mit spezieller Update-Software automatisch aufgespielt. Das Problem dabei: Die Add-ons haben unter Umständen Sicherheitslücken, die zu Einfallstoren für Hacker werden können. Auch Phishing-E-Mails an Onlinespieler sind laut Avira eine ernstzunehmende Gefahr. „Das sind gefälschte E-Mails, in denen dem Spieler zum Beispiel spezielle Beta-Versionen angeboten werden“, sagt Stefan Wesche – und hinter denen freilich nicht der Anbieter des Spiels steckt, sondern ein oder mehrere Hacker. Worauf haben es die Kriminellen abgesehen? Zum einen sind sie auf Kreditkartennummern und Kontodaten aus. Zum anderen sind die Profile der Spieler das Ziel ihrer Angriffe. Besonders gefragt sind Accounts von Gamern, die schon viele Ausrüstungsgegenstände gesammelt oder einen hohen Charakterlevel erreicht haben. „Gehackte Accounts werden auf dem Schwarzmarkt verkauft und erzielen teils hohe Preise.“ Und was sagen Experten, die keine Sicherheitssoftware verkaufen wol-


SCHUTZ I von Christian Klaß

was onlinespieler wissen sollten Auf Internet-Banking-Nutzer haben es Hacker abgesehen oder auch auf Mitglieder sozialer Netzwerke – so viel ist bekannt. Inzwischen sollen sie aber eine weitere Gruppe im Visier haben: die Onlinespieler. Wie man sich effektiv schützen kann, erklärt n3rds united.

len? „Das ist Trittbrettfahrerei und Angstmache“, ist Markus Schwerdtel, Chefredakteur der Zeitschrift GamePro überzeugt. Unternehmen wie das hinter World of Warcraft stehende Blizzard Entertainment mit Millionen von Kunden würden eine Menge dafür tun, dass die Daten sicher sind. Es sei zwar nicht auszuschließen, dass auch einmal ein Server eines Anbieters gehackt wird, sagt Olaf Wolters vom Bundesverband Interaktive Unterhaltungssoftware (BIU) in Berlin. Das ist vor einiger Zeit etwa den in Island sitzenden Betreibern von EVE Online passiert: „Cyberkriminelle haben gestohlene Kreditkarten verwendet, um bei uns Services zu kaufen“, sagt Geschäftsführer Jón Hörðdal. Inzwischen seien die Mechanismen, solche Vorfälle zu verhindern, deutlich ausgeweitet worden. Nicht zuletzt deshalb hält es auch Olaf Wolters vom BIU für bei weitem übertrieben, von einem wachsenden Datenschutzproblem im Zusammenhang mit Onlinespielen zu sprechen. Ein weiteres Argument für mehr Gelassenheit ist Markus Schwerdtel zufolge, dass die Spieler ihre Kreditkartendaten oft gar nicht mehr bei den Anbietern hinterlegen müssen: „Bei jedem Onlinespiel und bei Dien-

sten wie Xbox Live gibt es sogenannte Game-TimeKarten. Dadurch muss man nur noch einen Code angeben.“ Das klingt nach Entwarnung – was dann aber doch nur die halbe Wahrheit ist. Denn auch Wolters und Schwerdtel betonen, dass sich Onlinespieler besser nicht zu entspannt zurücklehnen, wenn es um die Rechnersicherheit geht. Vielmehr sollten sie dieselben Vorkehrungen treffen wie jeder andere Internetnutzer: regelmäßig für Updates sorgen und eine aktuelle Sicherheitsoftware haben. Jón Hörðdal rät Gamern, deren Rechner häufig rund um die Uhr mit dem Netz verbunden sind, nicht mit Administratorenrechten zu surfen. Und darüber hinaus kommt es laut Wolters vor allem auf eines an – auf eine ordentliche Portion Misstrauen: Wer private Daten nicht in den falschen Händen wissen will, verrät beim Kontakt mit Spielern, die er nicht persönlich kennt, besser nur das Nötigste über sich. »«


wann hast du mal ein brettspiel gespielt?


games

n3rds united_08_2010_204_205.txt

SPIELER I von Franz Solms-Laubach Jugendliche und ältere ComputerSpieler verbringen immer mehr Zeit am PC. Mehr als 30 Stunden pro Woche verspielen Vielzocker demnach auf Plattformen wie World of Warcraft, Counter Strike oder Second Life. Ein erheblicher Teil von ihnen verbringt dabei den Großteil ihrer Freizeit in virtuellen Welten: Jeder Dritte spielt täglich mehr als 180 Minuten lang im Netz. Zu diesem Ergebnis kommt eine neue soziologische Studie der Johann-Wolfgang-GoetheUniversität Frankfurt am Main. Eine Befragung von 600 deutschsprachigen Onlinespielern im Alter von 13 bis 35 Jahren durch die Forschungsgruppe des Soziologen Klaus Allerbeck zeigt, dass Jugendliche und ältere Vielzocker sich gleichermaßen Sorgen um ihren Ruf in der Öffentlichkeit machen. Hintergrund der Studie ist der Vorwurf, Online-Spieler würden zunehmend in eine realitätsferne, rechtsfreie Parallelwelt abdriften, die zudem auch schwer zu kontrollieren sei.

Alle Alters- und Berufsgruppen Das Internet erweist sich laut Studie als wahrhaft klassenloser Raum. Über alle Berufsstände hinweg spielen die Online-Gamer nämlich mit ihren anonymen Gegnern ohne ihre Lebensläufe zu kennen, geschweige denn sich dafür zu interessieren. Der Anteil der Vielspieler (mehr als 20 Stunden in der Woche, bzw. 2,9 Stunden pro Tag) liegt dabei bei den Studierenden am niedrigsten. Lediglich 21,9 Prozent der Befragten gaben an, länger als 20 Stunden zu spielen.

vielzocker

spielen 30 Stunden die woche Immer länger tummeln sich PC-Spieler in den Parallelwelten des Cyberspace. Ob als Ritter, Troll oder Killerroboter – Avatare, künstliche Charaktere im Netz, haben Hochkonjunktur. Auch die Zahl der weiblichen Spieler in Online-Portalen nimmt laut einer Studie zu.


Es folgen Selbstständige, Hausfrauen und Hausmänner (33 Prozent) und Angestellte mit 34,9 Prozent. Das deutet darauf hin, dass berufstätigen Computerspielern, die noch Zeit finden, zwischen vier und fünf Stunden täglich Computer zu spielen, ihr PC-Hobby sehr wichtig ist und sie dafür in anderen Bereichen weniger Zeit investieren. Mehr Vielspieler finden sich nur unter den Arbeitssuchenden (52 Prozent spielen über 20 Stunden), Auszubildenden (44,2 Prozent) und Schülern (43,6 Prozent).Schüler, Ärzte, Lagerarbeiter, Anwälte und Lehrer werden in ihrer Freizeit im Netz zu Säbel schwingenden Amazonen, unerschrockenen Kampfpiloten, visionären Städtebauern und grimmigen Scharfschützen. Doch nicht nur die Rollenspiele und EgoShooter boomen im Netz. Beliebt sind vor allem die vermeintlich harmlosen Spiel-Welten wie Second Life. Das Spiel ist in den vergangenen Monaten immer wieder in die Schlagzeilen geraten. Nutzer haben die Plattform für den Handel mit Kinderpornografie genutzt und sexuelle Handlungen mit Kindern nachgestellt. Politiker forderten danach strengere Kontrollen von Spiele-Portalen im Internet. Auch Spielplattformen wie Counter-Strike, einem Ego-Shooter-Spiel, das teilweise mit extremen Gewaltdarstellungen arbeitet, haben für eine Debatte über Jugendschutz und Gewalt im Netz gesorgt. Wie die Frankfurter Computer-Spiel-Studie zeigt, fühlen sich Online-Spieler deshalb von außen zunehmend misstrauisch beäugt. Sie glauben, dass viele Nichtspieler sie als Spielsüchtige, kindische Außenseiter oder gar als potenzielle Amokläufer betrachten. Viele Spieler haben laut Studie das Gefühl, sich für ihr Hobby rechtfertigen zu müssen. 90 Prozent der Befragten glauben, dass Computerspiele in der Öffentlichkeit einen schlechten Ruf haben.

Junge Spieler zocken im Internet am meisten Online-Computerspiele haben einen festen Platz in der Freizeitgestaltung vieler Menschen. Besonders junge Menschen verbringen dabei viel Zeit am PC. 60 Prozent der im Rahmen der Videospiel-Studie befragten 13- bis 15-Jährigen spielten demnach in der Woche vor der Befragung mehr als 30 Stunden im Internet. Obwohl

Computerspiele im öffentlichen Bewusstsein vor allem mit jungen Menschen in Verbindung gebracht werden, spielen laut Videospiel-Studie immer mehr Ältere stundenlang am PC. Über 30-Jährige sitzen demnach bereits fast genauso lange am PC wie Schüler: Ein Drittel der Befragten spielt mehr als vier Stunden am Tag. Die meisten dieser erwachsenen Vielzocker sind laut Studie berufstätig. Das wirkt sich auch auf den Umgang mit PC-Spielen aus. Altersfreigaben spielen offenbar gar keine Rolle mehr. Gefragt nach ihren Lieblingsspielen nennen 40 Prozent der 13- bis 15-Jährigen Titel, die sie noch gar nicht spielen dürften, weil sie eine Altersfreigabe ab 16 oder 18 Jahren haben. Laut der Frankfurter Studie bedeutet dies jedoch nicht, dass die Jugendlichen diese Spiele gerade deswegen spielen, weil sie Gewalt beinhalten und für ihr Alter nicht freigegeben sind. Die Beliebtheit der verschiedenen Titel ab 16 oder 18 Jahren bei Jugendlichen unter 15 entspreche nämlich ungefähr dem Gesamtdurchschnitt. Die durchschnittliche Spielzeit nimmt mit steigendem Alter jedoch ab. Unter den 21- bis 25 Jährigen spielen gerade 14,6 Prozent mehr als 30 Stunden in der Woche, bei den 13bis 15-Jährigen wie gesagt dagegen 60 Prozent. Die 26- bis 30-Jährigen spielen am wenigsten (nur 8,8 Prozent spielen mehr als 30 Stunden in der Woche). Zwar nimmt die Spielzeit mit zunehmendem Alter ab. Unter den 31- bis 35-Jährigen sind allerdings fast so viele Vielspieler »


n3rds united_08_2010_206_207.txt

games

wie bei den Schülern zu finden. Mit spielenden Arbeitslosen ist das laut Studie nicht zu erklären. Vielmehr kommt als Ursache für dieses Phänomen der Boom der Onlinerollenspiele wie World of Warcraft oder von virtuellen Welten wie Second Life in Betracht. Dort tummeln sich in zunehmendem Maß die Mittdreißiger.

Immermehr Frauen werden zu hartgesottenen Computerzockern Durch technische Fortschritte, die weite Verbreitung des Internets und Flatrate-Tarife entsteht mehr und mehr ein Genre, dass nicht nur die bisherige klassische Zielgruppe von Computerspielern – männliche Kinder, Jugendliche und junge Erwachsene – sondern auch neue Spielinteressierte erreicht. Vor allem Mittdreißiger, Frauen und Mädchen sind dadurch in das Visier der Software-Entwickler geraten. Zwar bilden weibliche Spieler mit sechs Prozent noch eine kleine Minderheit. Allerdings erobern sie die klassische Männerdomäne der Computerspiele mit besonders großem Ehrgeiz. Das belegt zum einen der Hohe Anteil an Vielspielerinnen: Vier von fünf befragten Frauen (80 Prozent) spielen mehr als drei Stunden täglich. Jede Zehnte spielt dabei sogar mehr als zehn Stunden am Tag. Das sind fast drei Mal so viele wie im Gesamtdurchschnitt. Vier von fünf der Befragten Mädchen und Frauen sind in Zusammenschlüssen organisiert – so genannten Clans und Gilden. Jede Dritte betreibt ihr Hobby sogar auf Wettkampfniveau und tritt in einer Liga gegen andere Spieler an.

Positive Effekte oder pure Effekthascherei? Über die Auswirkungen der Computerspiele auf ihre sozialen und beruflichen Kompetenzen, sind sich Computerspieler und Wissenschaftler allerdings uneins. Die Mehrzahl der Spieler schreibt der Beschäftigung mit Computerspielen positive Effekte zu. Fast zwei Drittel (62 Prozent) glauben, dass sie beim Spielen ihre Reflexe trainieren und fast drei Viertel der Befragten denken, dass sie beim Spielen ihr taktisches Denken schulen. Zwei Drittel der Spieler glauben sogar, dass

sie ihr logisches Denken durch Online-Spiele verbessern können. 58 Prozent meinen, sich am Computer gut abreagieren zu können und 79 Prozent bewerten das Spielen als sehr entspannend. Ob die Effekte von Computerspielen tatsächlich so positiv sind, darf unterdessen bezweifelt werden. Die Ausbilder in Handwerksbetrieben zeigen sich von der Generation Google enttäuscht. Die meisten Lehrlinge können zwar am Computer spielen und mit Freunden über das Internet chatten. Doch von wirklich wichtigen PC-Programmen für den Beruf – wie Excel – haben sie zu wenig Ahnung. Fast jeder zweite Lehrling im deutschen Handwerk kann laut einer Umfrage von TNS-Infratest unter 200 Lehrmeistern in deutschen Handwerksbetrieben nicht vernünftig mit dem Computer arbeiten. 46 Prozent der bundesweit rund 500.000 Lehrlinge haben demnach „keine ausreichenden Kenntnisse im Umgang mit Computer und Internet“. Obwohl laut den Ausbildern solche Fertigkeiten gefragt sind, können 60 Prozent der Azubis nicht ordentlich mit Textverarbeitungs-Programmen wie Word (Microsoft) umgehen. Drei Viertel der Lehrlinge haben demnach Mängel beim Umgang mit der TabellenKalkulation. In der Generation Google weisen nach Angaben der Lehrmeister 40 Prozent des beruflichen Nachwuchses Probleme beim Arbeiten mit dem Internet auf. Dass die Gruppe der Lehrlinge altersmäßig in die Gruppe der absoluten Vielzocker fällt, sei hier nur am Rande erwähnt. »«


SPIELER I von Franz Solms-Laubach

die geheimsprache der onlinezocker Wenn der Tank die Aggro nicht hält, sieht es speziell für die Stoffies unter den dd's schlecht aus. Kommt dann noch Add dazu, ist ein Wipe programmiert. Erfahrene Onlinespieler werden eine solche Feststellung mit müdem Kopfnicken als Tatsache bestätigen. Dagegen dürften Laien nur Bahnhof verstehen. Onlinespiele haben sich nicht nur zum Hobby für Millionen von Menschen entwickelt. In den Spielwelten ist ganz nebenbei auch eine Sprache entstanden, die die Verständigung untereinander vereinfacht. Neueinsteiger finden sich rascher zurecht, wenn sie zumindest einige Basisbegriffe und Zusammenhänge beherrschen. Von den unterschiedlichen Arten an Onlinespielen verbuchen die Hersteller mit den MMORPG-Spielen die größten Erfolge. MMORPG, das steht für Massive Multiplayer Online Role Playing Games – Onlinerollenspiele mit sehr vielen Spielern, die ihre virtuellen Charaktere – kurz Chars oder auch Avatare genannt – durch die Fantasywelten bewegen. Das kann jeder Spieler für sich allein tun. Doch Spaß macht es vor allem in der Gruppe. Und die dafür nötigen Mitspieler werden am besten über den Chat gesucht, über den jedes Spiel verfügt. Ist dort „4/6 lfm tank und dd“ zu lesen, heißt das nicht in erster Linie, dass es sich beim Autoren um eine schreibfaule Person handelt. Vielmehr hat er mehrere Informationen zusammengefasst: Ausgeschrieben bedeutet der Buchstaben- und Ziffernsalat, dass sich bereits vier Spieler für eine gewünschte sechsköpfige Gruppe gefunden haben (4/6). Sie suchen nach weiteren Mitgliedern für ihre Gruppe (lfm – looking for more). Wer sich dazugesellt, sollte entweder ein Tank oder ein dd sein, ein Damage Dealer. Tank und dd's – dahinter verbirgt sich die typische Unterscheidung der Klassen, die die Spieler für ihre Figur anfangs auswählen können. Schließlich dreht sich bei Onlinespielen ein Großteil des Ablaufes darum, fiese Monster zu vermöbeln. Die wiederum werden meist nur Mobs genannt, was eigentlich Mobile Object bedeutet. Damit das Vermöbeln klappt, steht weit vorne meist ein Krieger in dicker Rüstung, der die Prügel von dem Monster einsteckt – der Tank (Panzer). Damit er das lange genug durchhält, stehen im Hintergrund die Heiler, »

Sie heißen „World of Warcraft“, „Dark Age of Camelot“ oder „Der Herr der Ringe Online“ – InternetRollenspiele begeistern Millionen Zocker weltweit. Die haben mittlerweile eine eigene Sprache für die 3D-Welten entwickelt: eine Mischung aus Englisch und wirren Abkürzungen. n3rds unted listet die wichtigsten Begriffe auf.


games

n3rds united_08_2010_208_209.txt

Schlüsselbegriffe aus Online-Rollenspielen Buff: Vorübergehender Zauber, der bestimmte Fähigkeiten der Spielfigur verbessert. Gilde: Zusammenschluss von Spielern. Lag: Durch technische Probleme verursachter Zeitabstand zwischen der vom Spieler gewählten Aktion und deren Ausführung durch die Figur Linkdead: Verbindung zwischen Computer und Spielwelt wurde unterbrochen. Loot: Gegenstände, die erbeteten Hinterlassenschaften eines Monsters Mainchar: Figur, mit der ein Spieler hauptsächlich unterwegs ist. PVE – Player versus Environment: Am meisten verbreitete Spielart. Gegner sind hier nur die vom Computer gesteuerten Monster. PVP – Player versus Player: Hier kämpfen Spieler auch gegeneinander. Twink: Weitere, seltener eingesetzte Spielfigur.

die mit Zaubersprüchen seine HP (Health Points, Lebenspunkte) im grünen Bereich halten. Währenddessen sorgen die Damage Dealer, die Schadens-Aussteiler, mit reichlich dps (Damage per Second, Schaden pro Sekunde) dafür, dass es sich mit den HP des Monsters genau umgekehrt verhält. Dabei kommt es dann darauf an, dass der Tank die Aggro hält – das Monster seine Aggressionen also auslebt, indem es nur auf dessen Rüstung einprügelt. Wenn aber dummerweise ein in dünne Leinengewänder gehüllter Stoffie unter den dd's Aggro zieht und Schläge einstecken muss, wird diese Spielfigur schnell leblos auf dem Boden liegen. Und dann ist da noch der Add: Dieser Begriff ist die Abkürzung von Additional – zusätzlich. Im Spielverlauf bedeutet er, dass sich ein weiteres Monster in den Kampf einmischt. Ergebnis ist nicht selten ein Wipe: Nicht die Monster bekommen Haue, sondern die Gruppe. Alle Charaktere liegen am Boden – man könnte mit ihnen den Boden wischen. Nicht immer ist daran aber ein Add schuld: Onlinespiele leben davon, dass Menschen miteinander spannende Dinge erleben. Nur sind Menschen eben auch nur Menschen. Tippt ein Spieler im Chat bio, hat das in der Regel zur Folge, dass seine Figur bewegungslos in der Onlinewelt steht, während der Spieler afk (away from keyboard, nicht an der Tastatur) im Badezimmer einem dringenden biologischen Bedürfnis nachgeht. Kommt er zurück, meldet er das mit einem re für return und wird von höflichen Mitspielern mit wb begrüßt: welcome back – willkommen zurück! Mit Glück ist die gerade besiegte Gruppe nicht völlig ausgelöscht, weil der Rückkehrer seinen Char in sicherem Abstand geparkt hatte. Mit noch mehr Glück hat dieser Char die Fähigkeit, die anderen zu rezzen – wiederzubeleben. Vielleicht waren sogar alle Mitglieder der Gruppe mit dem gleichen Auftrag – einer Quest – unterwegs, den sie nun erfüllt haben. Dann können sie zurück zu dem NPC (Non Player Character, eine nicht

von Spielern bewegte Figur), der ihnen den Auftrag gegeben hat. XP bedeutet nicht gleich Betriebssystem Die Erfüllung bringt XP (Experience Points, Erfahrungspunkte) ein – für den Fortschritt der eigenen Figur. Dazu gibt es oft noch eine Belohnung, die aber meist bop ist (bound on pickup, gebunden beim Aufnehmen): Der Gegenstand bleibt an diese eine Spielfigur gebunden. Es besteht also keine Möglichkeit, sie mit einem wts (want to sell, möchte verkaufen) im Chat an andere Spieler zu verhökern. Steht der Spieler nach überstandenem Abenteuer allein da, kann er sich bei Bedarf jederzeit wieder auf lfg setzen (looking für group, suche nach Gruppe), um möglichst schnell wieder mit anderen durch die Welt zu ziehen. So fremd manche dieser Begriffe und Abkürzungen auch klingen: Nach einigen Ausflügen mit anderen Spielern wird auch aus dem unerfahrensten Noob (Newbie, Neuling) ein erfahrener Held. Er kann dann den nächsten Neueinsteiger bei seinen ersten Schritten durch die Sprachwelt der Onlinerollenspiele unterstützen. »«


SPIELER I von Franz Solms-Laubach

forscher stürzen das spieler-klischee Wer regelmäßig vor dem Computer zockt, gilt schnell als unkommunikativer, potenziell gewalttätiger Freak. Doch dieses Bild entspricht in keiner Weise der Realität.

Eine Gruppe von deutschen Kommunikationswissenschaftlern zeichnet in einer Studie ein Bild der Computerspieler, das so gar nicht dem Klischee entspricht. Die Menschen, die sich dem Freizeitvergnügen Computerspiel hingeben, sind demnach keine Einzelgänger am Abgrund von Sucht und Gewalt, sondern besonders kommunikative Zeitgenossen mit einer Vorliebe für Geselligkeit und anspruchsvolle Unterhaltung. Der Bremer Professor Andreas Hepp und der Trierer Soziologe Waldemar Vogelgesang befassten sich mit der sogenannten LAN-Szene, also den Teilnehmern privater oder öffentlicher Spielveranstaltungen im gemeinsamen Netzwerk. Sie näherten sich dabei den Computerspielern wie „Ethnologen, die Kontakt mit einer für sie unbekannten Spezies und ihrem Lebensraum herzustellen versuchen“. Zu ihren Beobachtungen gehört das Ergebnis, dass Computerspieler in einem von ihnen selbst aufgebauten Lernbereich eine besondere Kompetenz in technischen Fragen entwickeln. Aber passen dazu die Gewaltorgien in Spielen wie Counter-Strike oder Doom? Die Forscher sehen das gelassen, da der irreale Spielcharakter immer gegenwärtig sei. Außerdem seien gerade auch „die kollektiven Geballer- und Abschießspiele eingebunden in ex-

pressive Verhaltensmuster, gekoppelt an Witz, Spaß machen und Albernheiten“. Sie sehen in diesen Spielen daher einen "Befreiungsversuch von den Rationalitätsanforderungen und der Problembeladenheit der modernen Alltagsrealität". Mit anderen Worten: Der Alltag ist so belastend geworden, dass sich Spieler ihren eigenen Freiraum einrichten, in dem sie ungestraft auch einmal außer Kontrolle geraten dürfen. Und das tun mittlerweile nach Zahlen der Allensbacher Demoskopen immerhin 37 Prozent der Bevölkerung ab 14 Jahren. Während dieser Anteil in den letzten zehn Jahren kaum gestiegen ist, haben die Nutzer von Online-Spielen zuletzt deutlich zugelegt, auf 17 Prozent. Online-Spieler sind vor allem unter den Jugendlichen von 14 bis 17 Jahren, eher bei Männern als bei Frauen sowie in der Bevölkerung mit hohem Bildungsgrad zu finden. Die Szene des 2005 eingeführten Online-Spiels World of Warcraft haben die beiden Medienwissenschaftler Robert Seifert und Sven Jöckel untersucht. Bei diesem Spiel steht der Langzeitnutzen im Vordergrund – die virtuelle Fantasy-Welt existiere neben der realen Welt und entwickle sich immer weiter. Bei der Befragung von Spielern stellten die Forscher fest, dass sich »


n3rds united_08_2010_210_211.txt

games

deren Motivation mit der Zeit ändert: SteSpieler. Wenn es um die Inhalte hen am Anfang der Nervenkitzel, Wettgeht, werden neue Fragen aufgekampf und die Erkundung der neuen Welt worfen. So merkt Krotz kritisch an, im Zentrum des Interesses, wird später dass Computerspiele aber auch die virtuelle Gemeinschaft immer wichals Übernahme jugendlicher Fantiger: „Die Zeit, die man online verbringt, tasien durch Unternehmen aufgenimmt zu, und der Grund dafür ist nicht fasst werden könnten. „Hier ist die mehr das spielerische Töten von MonsZivilgesellschaft gefragt, die diese tern und das Sammeln von GegenstänProzesse beobachten, kontrollieden, sondern das Treffen von Freunden.“ ren und dafür sorgen muss, dass Der Erfurter Professor Friedrich Krotz verdie Menschen angemessene und steht Computerspiele als eine neue Kagute Spiele auswählen können.“ tegorie der Kommunikation: Neben der Neurowissenschaftler von der Universität Bremen schoben 22 männpersönlichen und der Massenkommuniliche Probanden in den Magnetrekation über die Medien stellen sie eine sonanztomografen und fertigten interaktive Kommunikation dar, bei der Gehirnaufnahmen an. Einmal bedie Kommunikationsebene und zum Teil kamen die Testpersonen virtuelle auch die Kommunikationspartner von Gewaltaufnahmen zu sehen, dann Software und Hardware gestaltet werreale. Die Gehirnbilder zeigten den. Krotz erwartet, dass künftig immer gänzlich unterschiedliche Aktivimehr Geräte eine eigene kommunikatitätsmuster. Spielszenen regten ehve Intelligenz erhalten: „Tote Dinge werer Teile des Großhirns an, reale Bruden kommunikationsfähig und damit in talität eher das limbische System. gewissem Sinn lebendig.“ Da dieser Abschnitt als Sitz emotioDie Wissenschaftler erwarten, dass naler Verarbeitungsprozesse gelte, Computerspiele künftig noch mehr als könne man vermuten, dass Intenbisher den Alltag durchdringen und damit sivspieler „auf neuronaler Ebene“ auch kulturprägend wirken. Dazu passt zwischen virtuellem und tatsächliauch der Trend, dass ältere Computerchem Geschehen differenzierten, spieler über 35 Jahren schon jetzt keine schreibt Studienautorin Christina Seltenheit sind. Unter diesen finden sich Regenbogen in einem zusammenvor allem Freizeit- und Gelegenheitsspiefassenden Text für einen großen ler, die gelernt haben, dieses Hobby mit Neurowissenschaftlerkongress ihren beruflichen und familiären TätigkeiMitte Juli in Genf. Co-Autor und Forten in Einklang zu bringen. Angesichts schungsprojektleiter Thorsten Fehr der Computerspielerfahrung bei Jugendergänzt: „Das Ergebnis ist ein starlichen wird erwartet, „dass mit deren Älkes Argument gegen die Annahme, terwerden das Spielen unter Erwachsedass sich bei häufiger Nutzung von nen wohl zur ,alltäglichen' Normalität Gewaltspielen am Computer fiktiowerden wird“. Die Forschungsergebnisse nale und reale Szenen beim Spiescheinen im Interesse der Spielbranche ler überlagern würden.“ »« zu liegen. Es gibt jedoch keinen Hinweis, der die Seriosität der Autoren in Zweifel ziehen würde. Diese untersuchten ausschließlich den Nutzen für die


SPIELER I von Gert G. Wagner

World of Warcraft

ist spannender als Second Life


n3rds united_08_2010_212_213.txt

games

Second Life ist zur Zeit in aller Munde – zumindest sind Berichte und Analysen über dieses Online-Computerspiel in jedem Feuilletons und in mancher Titelgeschichte zu finden. Viel interessanter sind freilich Abenteuerspiele – wie World of Warcraft, die man auch im Internet spielen kann. Denn die Abenteuerspiele basieren auf gleichen Startchancen für Jedermann – während Second Life, wie der Name schon sagt, nur ein müder Abklatsch des gewöhnlichen Lebens ist, in dem es unfair zugeht. Second Life ist auf den ersten Blick ein MMORPG: ein Massively Multiplayer Online RolePlaying Game. Bei solchen Computer-Spielen treffen sich tausende, ja zehntausende Spieler gleichzeitig im Internet, um in einer fiktiven Welt miteinander zu spielen. Bei jungen Leuten beliebt, insbesondere in Asien und den USA, waren und sind Abenteuerspiele wie die vom Mittelalter inspirierte fantastische World of Warcraft. Oder City of Heros. Und – unvermeidlich – ein Sternenspektakel wie Star Wars Galaxies. Bei diesen schon nahezu traditionellen MMORPGs geht es darum, dass man Herausforderungen und Kämpfe besteht. Dadurch kann man mit Geschick und Geduld innerhalb der synthetischen Welt an Status zulegen. Und ein möglichst hoher Status und Anerkennung bei den Mitspielern ist das Ziel und der Spaß der Spieler. Das Spiel, das sich Second Life nennt, ist völlig anders gestrickt. Man begibt sich in Fantasiewelt auf den Servern von Linden Lab, der Firma, die das Spiel betreibt. Diese zweite Welt sieht im wesentlichen so aus wie man sich die reale Welt der Schönen und der Reichen vorstellt, Hier treffen sich dann virtuelle Menschen, um das zu tun, was man auch in der wirklichen Welt tut: miteinander reden, shoppen und Sex machen (oder das, was man dafür hält). Arbeiten ist möglich, aber nicht notwendig, da das Geld von außen mitgebracht werden kann und mitgebracht wird. Im Grunde ist Second Life kein MMORP-Game, sondern ein dreidimensional gestalteter Chatroom. Der Reiz besteht offenbar darin, dass man sich lebensecht darstellen kann als Avatar, wie die computeranimierten Figuren genannt werden. Aber man kann sein Äußeres weit chicer gestalten als in der ersten Welt, wo Schönheitschirurgie und hippe Klamotten jede Menge Geld kosten. In der zweiten Welt kann man natürlich auch ganz leicht sich das andere Geschlecht aussuchen. Wem das Chatten nicht reicht,

Second Life wird sterben. Die fiktive Welt ist nur ein müder Abklatsch des wirklichen Lebens. n3rds united erläutert die Gründe und nennt Alternativen zur globalen Langeweile im virtuellen, dreidimensionalen Chatroom.


der kann – wie in der wirklichen Welt – Geld ausgeben. Und zwar echtes Geld; es wird lediglich vorher in Spielgeld gewechselt (Linden Dollar). Und im Second Life erworbenes Geld kann jederzeit in richtiges Geld eingetauscht werden. Wenn das allerdings zu viele Spieler machen, würde der Wechselkurs ins Bodenlose sinken. Mit echtem Geld kaufen sich die Teilnehmer am Chat z. B. Immobilien im Cyberspace, um damit anzugeben oder ein Geschäft einzurichten. Und als Avatar kann man auch reale Güter und Dienste innerhalb Second Life bequem bestellen. Getrieben wird der Status im Wesentlichen von dem, was man an realem Geld mitbringt. Ganz wenige Avatare machen im Second Life viele Linden-Dollars und erwerben damit online einen höheren Status. Für erfahrene Cyber-Abenteurer in den echten Multiplayer Online Role-Playing Online-Spielen ist Second Life uninteressant. „Warum soll ich mit jemanden Intimitäten austauschen, von dem ich noch nicht mal weiß ob er Männlein oder Weiblein ist“, fragt man sich in der Szene. Und Ruhm und Ehre kann so gut wie keiner erlangen – die Masse soll lediglich Geld ausgeben, von dem man im wirklichen Leben ohnehin zu wenig hat. Aber nur das echte Leben hält die Scheinwelt finanziell am Leben. Genau der große Nachteil von Second Life, nämlich die Notwendigkeit echtes Geld im Spiel auszugeben, ist der Vorteil der virtuellen Abenteuerwelten wie World of Warcraft. Dort fängt jeder Spieler bei Null an. Synthetische Kinder reicher Eltern, die dank einer Erbschaft

Startvorteile haben, gibt es nicht. Wer ein guter Kämpfer oder Zauberer ist, der also geachtet wird, muss sich diesen Status erspielt haben. Deswegen ist es bei fast allen diesen MMORPGs verboten, dass man sich spielstarke Figuren von anderen Spielern kauft, da das den Spielspaß kaputt macht. Es geschieht natürlich trotzdem. Um die MMORPGs nicht zu ruinieren hat deswegen eBay kürzlich den Handel mit Avataren, also virtuellen Charakteren, eingestellt. Man darf gespannt sein, ob dies etwas nutzt. Wenn nicht, werden die Betreiber von den MMORPGs über kurz oder lang so etwas wie eine Erbschaftssteuer einführen müssen, um wieder Gerechtigkeit und Spaß herzustellen. Probleme gibt es also auch in den synthetischen Welten. Aber: Bei den echten MultiplayerOnline-Spielen geht es um Ruhm und Ehre – bei Second Life nur ums konsumieren. Das reale Universum wird am Ende an maximaler Unordnung sterben. Das Parallel-Universum des Second Life wird an großer Langweile zu Grunde gehen. »«


216/231 TREND ZUKUNFT I Tsunami im Netz I 216-218 Duftendes Internet I 219 Wie wir mit unserem Leben in Verbindung bleiben I 220-225 Web 3.0 das Internet wird emotional I 226-227 Digitale Lebenslinien I 228-229 INTERVIEW I Freies Internet f端r alle I 230-231


trend

NERDS united_08_2010_216_217.txt

ZUKUNFT I von Jürgen Berke

tsunami im netz Das Internet wird zum Opfer seines eigenen Erfolgs: Telefonate und Videos, TVÜbertragungen und Software-Downloads belasten das globale Kommunikationsnetz. Ist das Web noch zu retten? Uwe Nickl gehört zu den Managern, die fast jeden Winkel im Internet kennen. Täglich taucht der Zentral- und Osteuropa-Chef des US-amerikanischen Glasfasernetzbetreibers Level 3 tief ins Web ein, inspiziert Internet-Knoten, Vermittlungsrechner und Leitungen. Was er sieht, gefällt ihm: Mit Lichtgeschwindigkeit schießen die Bits und Bytes durch das 120.000 Kilometer lange Level-3-Netz, das die größten Städte der USA und Europas verbindet. Dennoch macht sich Nickl Sorgen. Denn die Datenmengen, die über das Netz geschickt werden, wachsen in atemberaubendem Maße. Der Grund: Das einst als Transportweg dröger Datenpakete konzipierte Internet wan-

delt sich rasant zur Multimedia-Rennbahn. Breitband-Angebote wie Live-Fernsehen oder die Video-Streams von YouTube oder Joost laufen klassischen Internet-Diensten wie E-Mail zunehmend den Rang ab. Schon drohen erste Staus auf der Datenautobahn. „Der Datenverkehr verdoppelt sich jedes Jahr“, melden die Verkehrsstatistiken. Wenn die Netzbetreiber nicht bald in zusätzliche Kapazitäten investieren, prophezeit der US-Marktforscher Nemertes, gibt es ab 2010 die ersten Engpässe. Das Internet droht Opfer seines eigenen Erfolgs zu werden. Vorbei sind die Zeiten, als sich ein paar PC-Freaks mal kurz ins Internet einwählten, um E-Mails zu versenden oder im World Wide Web zu surfen. Nur wenige Bits schickten sie dabei auf die Leitung. Die neue Generation der Internet-Nutzer ist den ganzen Tag online, lädt über die schnellen und billigen DSL- oder Kabelanschlüsse Musik, Spiele, Videos und Fernsehen – und verbraucht am Tag so viele Megabits wie früher im ganzen Jahr. Das ist nur der Anfang: Die Datenflut wird zum Tsunami, weil das Web in den nächsten Jahren die Schwellen- und Entwicklungsländer erobert. Statt der heute eine Milliarde sind dann


fünf Milliarden Menschen online – und es droht der große Datenstau. Die europäischen Netzlieferanten Alcatel-Lucent, Nokia Siemens Networks und Ericsson, die gemeinsam nach schnelleren Übertragungstechniken suchen, schlagen Alarm: Bis zum Jahr 2015 wächst das Internet um den Faktor 100. „Die heute benötigte Netzkapazität beträgt nur ein Prozent der Kapazität, die wir im Jahr 2015 brauchen“, heißt in einem internen Positionspapier. Experten wie der amerikanische Internet-Pionier Lawrence Roberts befürchten schon, dass der Ansturm zum Kollaps führen könnte. „Wenn die Vermittlungsrechner an ihre Kapazitätsgrenzen stoßen, werden die übertragenen Datenpakete beschädigt“, warnt Roberts, der heute Vorstand beim kalifornischen Routing-Spezialisten Anagran ist. Fest steht: 40 Jahre nach seiner Erfindung steht das Internet vor seiner größten Belastungsprobe. Im großen Stil müssten die Netzbetreiber in neue Infrastrukturen investieren. Für Milliardenprojekte reicht aber die Kapitalausstattung der meisten Betreiber nicht. Viel preiswerter wäre, 100 und mehr Gigabytes mithilfe stärkerer Vermittlungsrechner durch die Glasfaser zu schießen. Nur: die dafür erforderliche Technik braucht noch Jahre, bis sie serienreif ist. Dabei sind die Telekomkonzerne mehr denn je darauf angewiesen, dass das von Intel-Mitbegründer Gor-

don Moore aufgestellte Gesetz (Moore’sches Gesetz) auch im Internet gilt: Der technische Fortschritt sorge dafür, dass es alle zwei Jahre die doppelte Leistung zum gleichen Preis gibt. Jetzt aber bringt die Datenflut das Moore’sche Gesetz zu Fall. „Die Kosten für das gesamte Internet werden sich alle drei Jahre verdoppeln, wenn keine grundlegende technologische Innovation zur Kostenreduzierung eingeführt wird“, befürchtet Level-3-Manager Nickl. Denn der Verkehr steigt ungebremst stark an. Alleine im Frankfurter Internet-Knoten, dem nach Amsterdam zweitgrößten Internet-Autobahnkreuz der Welt, verdreifachte sich der Datenverkehr in den vergangenen zwölf Monaten. Statt 120 Gigabyte strömen jetzt 400 Gigabyte pro Sekunde durch die fünf im Stadtgebiet verteilten Rechenzentren. Die Maximallast liegt derzeit bei knapp 1200 Gigabyte. Auch die Deutsche Telekom meldet einen Übertragungsrekord nach dem anderen. Im vergangenen Jahr explodierte das transportierte Datenvolumen in ihren Netzen auf 1,2 Millionen Terabyte. „Wenn wir alle Daten auf CDs brennen und wie im Bücherregal nebeneinanderstellen würden, ergäbe das eine Strecke von 3300 Kilometern“, erklärt Friedrich Fuß, Bereichsvorstand Technik bei der Telekom-Festnetzsparte T-Home. „Das ist die Entfernung zwischen Kopenhagen und Neapel.“ Setze »


n3rds united_08_2010_218_219.txt

trend

sich das Wachstum fort, würden bereits in sieben Jahren „die aneinandergestellten CDs den Erdball umrunden“, prophezeit Fuß. Einigen Internet-Betreibern wird bei solchen Größenordnungen schummrig. Denn das Internet läuft derzeit von allen Seiten voll: Mehr Breitbandanschlüsse. Anstelle von Analog- oder ISDNAnschlüssen mit maximal 64 Kilobit Übertragungsgeschwindigkeit pro Sekunde wechseln immer mehr Haushalte zu superschnellen DSL- oder Kabelanschlüssen mit Übertragungsgeschwindigkeiten von zwei Megabit pro Sekunde und mehr. 220 Millionen Haushalte in den Industrieländern nutzen bereits solch einen Breitbandanschluss. Schon 2012, so die aktuellen Planungen, werden die Festnetzbetreiber fast alle der derzeit weltweit rund 1,2 Milliarden traditionellen Telefonin Breitbandanschlüsse umgewandelt haben. Die meisten Haushalte werden dann Telefon, Internet und Fernsehen über einen einzigen superschnellen DSL- oder Kabelanschluss beziehen. Mehr Internet-Handys. Das mobile Internet entwächst den Kinderschuhen. Mobilfunkbetreiber beschleunigen den Ausbau moderner UMTS-Netze, damit auch Laptops, Smartphones und Mobiltelefone einen schnellen Internet-Zugang bekommen. Im Jahr 2015, prophezeit der Vorstandschef von Nokia Siemens Networks, Simon Beresford-Wylie, werden fünf Milliarden Menschen einen Internet-Anschluss haben (siehe WirtschaftsWoche 6/2008). Der größte Zuwachs kommt aus Entwicklungsländern, die ausschließlich via Funk und Handy surfen, da es dort weder PC noch Festnetz gibt. Mehr Communities. Die Megabit-Anschlüsse verändern die Nutzungsgewohnheiten. Die Kunden beschränken sich nicht mehr auf weniger zeitkritische Dienste wie den Versand von E-Mails (Transportvolumen: wenige Kilobit) oder das Surfen nach Informationen. Das Web ermöglicht auch Live-Fernsehen, den Austausch von Videos und Musik, ausgiebige Spiele-Sessions und dient als Speicher für Software aller Art, die bis zu zehn Megabit und mehr pro Sekunde verschlingen können und keinen Zeitverzug beim Transport dulden. Immer mehr Inhalte produzieren die Nutzer heute selber und stellen sie sofort ins Netz. Allein YouTube ist mit seinen Online-Videos schon für über zehn Prozent des gesamten Internet-Verkehrs verantwortlich. Mehr Flatrates. Vorbei sind die Zeiten, als sich Internet-Nut-

zer für eine Stunde vor den PC setzten. Heute sorgen Pauschaltarife (Flatrates) dafür, dass Computer nicht mehr ausgeschaltet werden, sondern den ganzen Tag online sind. Datenpakete werden sofort hin- und hergeschickt und nicht erst, wenn der PC das nächste Mal hochgefahren wird. Parallel vollzieht sich ein grundlegender technologischer Wandel in der weltumspannenden Kommunikationstechnik: Denn bis 2015 wechselt auch noch der gesamte Telefonverkehr ins Internet. Die großen Telekomkonzerne in den Industrieländern wollen ihre alten, leitungsgebundenen Telefonnetze abschalten und den gesamten Telefon- und Datenverkehr einheitlich über das Internet leiten. Das heutige Web, das weltweit aus mehr als 15.000 verschiedenen Teilnetzen besteht, wird dann zum universellen Mega-Netz für alle Formen der Kommunikation und Information. Das Mega-Netz, in Fachkreisen Next Generation Network genannt, entwickelt sich damit zum weltumspannenden Nervensystem, dass alle Menschen, Haushalte und Büros miteinander verbindet. Sogar Maschinen werden in Zukunft via Internet aus der Ferne gesteuert. Gigantische Wissens- und Datenbanken entstehen, die ständig neue Informationen empfangen, auswerten, weiterverarbeiten und weitergeben – zum Teil schon ohne jegliche Beteiligung von Menschen. „Die Menschheit schafft sich ein technisches Nervennetz und damit einen gewaltigen Intelligenzverstärker“, schreibt der Ulmer Informatik-Professor Franz Josef Radermacher in seinem Bericht an die Global Marshall Plan Initiative. „Die neuen Informations- und Kommunikationstechniken bringen den ultimativen Beschleunigungsschub.“ Eigentlich bildet das Internet dafür eine gute Grundlage. Ursprünglich wollte das US-Verteidigungsministerium in den Sechzigerjahren ein Computernetz entwickeln, das selbst einen russischen Atomangriff übersteht. Die Forscher entdeckten damals die Paketvermittlung als einzige Möglichkeit, die Kommunikation zwischen den Forschungszentren und den militärischen Einrichtungen aufrechtzuerhalten. Elektronische Dateien werden dabei in einzelne Pakete zerlegt, die – mit Adresse und Absender versehen – auf unterschiedlichen Wegen zu ihren Ziel gelangen. Dort werden sie wieder zusammengesetzt und können gelesen werden. »«


ZUKUNFT I von Jürgen Berke

duftendes internet Südkoreas Ministerium für Information und Kommunikation hat 3500 einheimische Hightech-Spezialisten nach den wichtigsten technischen Änderungen der nächsten Jahre befragt. Deren originellste Vorhersage lautet: Im Jahr 2015 überträgt das Internet Gerüche, wie The Korea Times berichtet. Das klingt allerdings spektakulärer als es wahrscheinlich ist. Denn natürlich werden nicht die originalen Moleküle des Geruches via Internet verschickt. Sondern der Duft, beispielsweise eines Parfüms, wird in einen Zahlencode umgesetzt und dieser über das Internet übermittelt. Beim Empfänger sorgen die Einsen und Nullen des Binärcodes dann dafür, dass eine im PC vorhandene Duft-Kartusche (die man sich wohl so ähnlich wie eine Druckerpatrone vorstellen darf) den richtigen Geruch freisetzt. Wer sich weniger für die Funktion seines Riechkolbens interessiert, findet vielleicht eine andere Prognose wichtig: Bereits drei Jahre früher, nämlich 2012, soll der Akku eines Handys rund zwei Monate ohne Nachladung genügend Strom für Gespräche liefern können. Eine andere Prognose dürfte so manchem das Blut in den Adern gefrieren lassen: Im Jahr 2018 führen Medizin-Roboter Operationen durch. Ebenfalls in die Rubrik etwas unheimlich fallen die winzigen NanoRoboter, die dem Menschen in die Blutgefäße injiziert werden, den Körper dann nach krankhaften Stellen absuchen und diese zu reparieren versuchen. »«

Hightech-Spezialisten aus Südkorea wagen eine spannende Prognose: Im Jahr 2015 werden Gerüche über das Internet übermittelt. Und zwar in Bruchteilen einer Sekunde. Auch im medizinischen Bereich wird sich einiges ändern.


trend n3rds united_08_2010_220_221.txt


ZUKUNFT I von David Gelernter

wie wir mit unserem leben

Das Internet der allernächsten Zukunft wird jedem seinen eigenen Lebensstrom geben, der sich von allen anderen unterscheidet, ein Fluss aus all den Informationen, an denen uns gelegen ist. Die Frage ist nur, was wir tun können, um nicht in ihm zu ertrinken.

in verbindung bleiben

An die Arbeit Doch was wissen unsere Kinder, was unsere Eltern nicht wussten? Sie wissen ums Jetzt. Aber mit der Jetzigkeit ist es wie mit der Lichtverschmutzung in Großstädten, die es unmöglich macht, bei Nacht die Sterne zu sehen. Noch nie zuvor standen wir an einem so aufregenden und gefährlichen Punkt der technologischen Entwicklung wie heute. Das Internet ist wie ein neuer Computer, auf dem eine grellbunte, faszinierende Vorführung läuft – von der wir uns seit fünfzehn Jahren in Bann schlagen lassen. Es ist an der Zeit, sie abzuschalten und an die Arbeit zu gehen. Wir müssen das Internet dazu bringen, dass es das macht, was wir von ihm wollen; dass es richtig funktioniert.

Das Informationszeitalter Ein Zeichen des Problems ist das Grundrätsel des Internet: Wenn dies das Informationszeitalter ist, worüber sind wir dann so gut informiert? Was wissen unsere Kinder, das unsere Eltern nicht wussten? Natürlich wissen sie mit ihren Computern umzugehen, aber das

ist eine leichte Übung etwa im Vergleich damit, Auto zu fahren. Wo immer es Computer gibt, benutzt jeder, der schreibt, ein Textverarbeitungsprogramm. Die Textverarbeitung ist eine der erfolgreichsten Erfindungen, die es je gab; für die meisten Autoren ist sie nicht nur nützlich, sondern unverzichtbar. Wenn aber die entsprechende Software unverzichtbar ist – was hat sie Gutes bewirkt? Hat sie die Qualität dessen verbessert, was in unserer Gesellschaft geschrieben wird? Natürlich nicht. Man vergleiche die Lyrik oder Prosa, die Zeitungen oder wissenschaftlichen Zeitschriften unserer Tage mit denselben Produkten von vor fünfzig Jahren: Von einer Verbesserung kann keine Rede sein. Textverarbeitungsprogramme haben unterm Strich dazu geführt, dass wir mehr, nicht dass wir besser schreiben. Insgesamt hat das Internet die Quantität und nicht die Qualität der uns zugänglichen Informationen gesteigert. Die Internetsuche ist ein Beispiel. Moderne Suchmaschinen verbinden die Funktionen der Bibliotheken und Branchenführer von einst in globa- »


trend

n3rds united_08_2010_222_223.txt

Tausend tödliche Splitter lem Maßstab. Natürlich sind sie nützlich, sogar unverzichtbar – wie Schreibprogramme. Aber es war immer schon schwieriger, die passende Person zu finden als die passende Tatsache. Die wertvollste Ressource, die im Internet zur Verfügung steht, ist die Erfahrung und das Wissen von Menschen. Selbst heute, wo uns das Schreiben leicht gemacht wird, wissen die Experten so viel mehr, als sie jemals schriftlich festhalten; und Menschen nehmen an nichts so sehr Anteil wie an anderen Menschen. Zu ermöglichen, dass man mit Hilfe einer Suchmaschine die richtige Person finden (oder von ihr gefunden werden) kann, ist eine anspruchsvollere Herausforderung als die übliche Internetsuche. Kleine Teilbereiche dieser Aufgabe sind in Angriff genommen worden; in Zukunft aber werden wir dieses Problem lösen, statt uns mit den Früchten, die uns in den Mund hängen, zu begnügen.

Informationsflut Bekanntlich führt das Internet zu einer Informationsflut, die ein Problem mit zwei Aspekten ist: Einer zunehmenden Zahl von Quellen steht ein zunehmender Informationsfluss pro Quelle gegenüber. Der erste Aspekt ist der schwierigere: Es bereitet mehr Mühe, fünf Leuten zuzuhören, die gleichzeitig in normalem Tempo sprechen, als einer Person, die schnell spricht – besonders, wenn man diese Person um eine Pause oder eine Wiederholung bitten kann. (Und es ist anstrengender, die Lexington Avenue in New York entlangzufahren, wo der Verkehr um Hindernisse brandet und man von allen Seiten überholt wird, als in derselben Verkehrsdichte auf einer zweispurigen Autobahn.) Blogs und andere Anthologie-Websites kombinieren Informationen aus vielen Quellen. Wir werden die Informationsflut aber nicht in den Griff bekommen, solange nicht jeder Internetnutzer selbst entscheiden kann, welche Quellen er kombinieren möchte, und zu dieser Mischung die wichtigste Quelle überhaupt hinzufügen kann: seine persönlichen Informationen - EMails und andere Nachrichten, SMS, sein Tagebuch, Erinnerungsstützen, Dokumente aller Art.

Das Internet wird nie eine neue Ökonomie hervorbringen, die auf freiwilliger statt auf bezahlter Arbeit beruht; aber es kann dazu beitragen, die beste Wirtschaft aller Zeiten entstehen zu lassen, in der neue Märkte, zum Beispiel ein freier Bildungsmarkt, die Welt verändern. Eine gute Nachricht ist auch, dass das Netz die Universität, wie wir sie kennen, zerstören wird (von dem einen oder anderen besonders angesehenen oder schönen Campus abgesehen). Das Netz wird sich niemals in einen Geist verwandeln, aber es kann uns dabei helfen, unsere Denkgewohnheiten und auch den Geist der Zeit zum Besseren zu verändern. Doch befinden wir uns heute zugleich an einem gefährlichen Punkt: Virtuelle Universitäten sind eine gute Sache, virtuelle Nationen nicht. Virtuelle Nationen, deren Angehörige irgendwo leben können, solange sie übers Internet miteinander verbunden sind, drohen die Menschheit wie eine Glaskugel in tausend tödliche Splitter zu zerbrechen. Von virtuellen Nationen haben wir bereits eine erste Vorstellung bekommen: Al Qaida hat sie uns vermittelt.

Die Wolke wird gewinnen Eine praktische Frage: Wer wird das Tauziehen zwischen privaten Maschinen und der Rechnerwolke gewinnen? Werden wir unsere persönlichen Informationen auf unseren eigenen Geräten speichern oder auf namenlosen Servern irgendwo da draußen im Netz, oder auf beidem? Die Antwort ist: in der Wolke. Die Wolke wird sich um unsere privaten Geräte kümmern. Sie wird die


Großbildrechner werden die Gestalt von Bürogebäuden verändern und ihre eigene Architektur hervorbringen. Büroangestellte werden die meiste Zeit in Rechner-Modulen sitzen, die zwar kleiner, aber auch gemütlicher sind als die meisten Einzelzimmer in den Büros von heute. Informationen, die wir zu einem gegebenen Zeitpunkt brauchen, sorgfältig auf unsere privaten Handys, Laptops, Pads oder Pods übertragen – aber stets die Originalkopie behalten. Wenn wir Änderungen an einem Dokument vornehmen, werden diese Änderungen unmittelbar in der Wolke mitvollzogen. Weil unsere Informationen in der Wolke leben und nur auf kurze Besuche in unseren persönlichen Geräten vorbeischauen werden, wird jedes von ihnen automatisch über exakt die gleichen Informationen verfügen: Ein neues Gerät wird vom ersten Moment an, in dem man es einschaltet, nützlich sein, und sein Verlust oder Diebstahl kein Problem mehr darstellen – die Daten, die es enthält, werden automatisch gelöscht. Die Wolke wird darauf aufpassen, dass unsere Informationen sicher verschlüsselt, verbreitet und aufbewahrt werden. In den vergangenen Monaten haben neue Geräte wie die von Google und Apple große Aufmerksamkeit erregt. Zweifellos wird gutes Design immer wichtig sein. Worauf es in Zukunft aber ankommt, ist nicht, wie sich neue elektronische Geräte auf aufregende Weise unterscheiden, sondern worin sie sich alle gleich sind. Wir werden die gleichen Informationen, unsere Informationen, auf jeder elektronischen Vorrichtung sehen können, sei sie klein oder groß, privat oder öffentlich; und unsere Informationen werden im Wesentlichen auf allen Geräten gleich aussehen, so wie man durch jedes beliebige Teleskop denselben Himmel sehen kann. Ein praktischer Aspekt: Im Augenblick ist der wichtigste Com-

putertyp das Mobiltelefon. In Büros und zu Hause werden jedoch zunehmend Großbildrechner an die Stelle der herkömmlichen Desktops und Laptops treten. Man sitzt dann einbis zweieinhalb Meter vom Bildschirm entfernt in einem bequemen Stuhl und hat Tastatur und Bedienelemente auf dem Schoß. Die Arbeit wird angenehmer, und, was nicht ganz unwichtig ist, die Augen werden weniger beansprucht. Großbildrechner werden die Gestalt von Bürogebäuden verändern und ihre eigene Architektur hervorbringen. Büroangestellte werden die meiste Zeit in Rechner-Modulen sitzen, die zwar kleiner, aber auch gemütlicher sind als die meisten Einzelzimmer heute. In einem Gebäude, das auf Großbildrechner ausgelegt ist, könnte es beispielsweise Module geben, die um einen zentralen Innenhof auf zahlreichen Ebenen übereinander angeordnet sind; die Säule, die sich aus den aufeinandergestapelten Modulen ergibt, könnte sich spiralförmig aussehen.

Eine kybernetische Struktur ​Die traditionelle Website ist statisch. Die Spezialität des Internet besteht aber in fließender, sich verändernder Information. Was im Netz zählt, ist nicht die Information allein, sondern ihre Geschwindigkeit – Durchsatz und Fließrichtung. Die typische Website ist wie ein Buntglasfenster, bei dem viele kleine Glasstücke in Bleifassungen zusammengelötet sind. Es gibt keine praktikable Möglichkeit, das Buntglas zu verändern, was ja auch niemand erwartet. Von daher überrascht es nicht, wenn das Internet nun eine andere

kybernetische Struktur bekommen wird. Diese Struktur namens Cyberstream oder Lifestream ist besser für das Internet geeignet als die konventionelle Website, weil sie die Information-im-Fluss zeigt, einen Strom von Informationen und nicht einen statischen Pool.

Die Zukunft fließt Von Monat zu Monat fließen mehr Informationen in Form von Lifestreams durch die Cybersphäre, von denen sich manche Blogs, andere feeds, Activity Streams, Ereignisflüsse oder Twitterstreams nennen. Alle diese Ströme oder Flüsse sind Spezialfälle jener digitalen Struktur, die wir Mitte der 1990er Jahre als Lebensstrom bezeichneten: ein Strom von digitalen Dokumenten jeglicher Art, die nach ihrer Erstellungszeit oder nach ihrem Eingang sortiert sind und sich in Echtzeit verändern; ein Strom, den man durchsuchen oder fokussieren kann (einen Strom nach Wörtern, Sätzen, Tönen oder Bildern zu durchsuchen, erzeugt einen neuen Strom); einen Strom mit einer Vergangenheit, einer Gegenwart und einer Zukunft. Unsere eigenen Daten, alle unsere Mitteilungen, Dokumente, Fotos, Videos – einschließlich netzwerkübergreifender Daten wie Telefongespräche, Sprach- und Textnachrichten – werden ein Lebensstrom in der Wolke sein; ein Strom, den man einschalten kann wie einen Fernseher oder Computer. (In der Zukunft des Stroms speichern wir die Erinnerungshilfen, Terminkalendereinträge und aus der Gegenwart weitergeleiteten E-Mails, die wir unbedingt beantworten müssen.) Die Zukunft fließt durch »


trend

n3rds united_08_2010_224_225.txt

Wir werden alle Ströme, die uns interessieren, wie Blumen zu einem Blumenstrauß zusammenstellen können. Ströme auszuwählen und zu vereinigen wird eine neue Basisfunktion der Benutzeroberfläche und des Betriebssystems, die das Internet bekommen wird. die Gegenwart und in die Vergangenheit – mit Zeitgeschwindigkeit. Das Wort Lifestreaming ist zu einem neuen Oberbegriff geworden, und Ströme sind der wichtigste neue Trend im Netz.

Der eigene Lebensstrom Es gibt keinen eindeutigen Weg zur Verschmelzung zweier Standard-Websites; wie man aber zwei Ströme verschmilzt, ist offensichtlich: Man mischt sie ineinander wie zwei Kartensätze, wobei die zeitliche Reihenfolge beibehalten bleibt und das ältere Dokument zuerst kommt. Die Datenintegration ist entscheidend, um die Informationsflut in den Griff zu kriegen, und Ströme machen die Integration leicht. Dass Ströme dazu beitragen können, die Informationsflut zu bewältigen, ist keine Überraschung. In Zukunft werden nahezu alle beweglichen, fließenden, sich verändernden Informationen im Internet in Form von Lifestreams dargestellt. Wir werden alle Ströme, die uns interessieren, wie Blumen zu einem Blumenstrauß zusammenstellen können. Ströme auszuwählen und zu vereinigen wird eine neue Basisfunktion der Benutzeroberfläche und des Betriebssystems, die das Internet bekommen wird. Ströme, die Nachrichten aus aller Welt bringen oder Neuigkeiten von unseren Freunden, Ströme, die über Preise oder Auktionen oder neue Erkenntnisse auf egal welchem Gebiet informieren, über den Verkehr, das Wetter, die Märkte - was auch immer einen interessiert, wird man auswählen und zu einem Strom vereinigen können. Dies ergänzt man um seine persönlichen Informationen: E-Mails, Dokumente und so weiter. Das Ergebnis ist der eigene Lebensstrom, der sich von allen anderen unterscheidet, ein schneller, sauberer Fluss aus all den Informationen, an denen uns gelegen ist. Man kann einen Knopf drehen und seinen Lifestream verlangsamen: Weniger wichtige Elemente des Stroms fließen nun unsichtbar weiter und lenken nicht mehr ab, stehen aber jederzeit wieder zur Verfügung, wenn man sie aufruft oder nach ihnen sucht. Man kann seinen Lifestream jederzeit „zurückspulen“ und die Vergangenheit noch einmal betrachten. Fließen Dokumente oder Nachrichten vorbei, die wichtig aussehen, für die man aber gerade keine Zeit hat, so kopiert man sie einfach in die Zukunft, zum Beispiel auf „heute Abend um zehn“, und dann kommen sie

wieder vorbei. Mit einem weiteren Knopf können wir unseren schnell fließenden Strom in mehrere langsame aufspalten, sofern unser Bildschirm groß genug ist, um sie alle im Auge zu behalten. Wir werden diese separaten Ströme aber immer wieder zu einem zusammenfügen können, wenn wir dies wollen. Manchmal, etwa wenn wir Auto fahren, möchten wir unserem Strom vielleicht zuhören, statt ihn zu sehen. Eine Software wird uns laut vorlesen und am Ende auch Bilder beschreiben. Wenn wir vor unserem hochauflösenden Fernseher sitzen, lassen wir unseren Strom vielleicht am Rand des Bildschirms mitlaufen, um mit unserem Leben in Verbindung zu bleiben.

Die Frage der Privatsphäre Für die Software, die unseren Lifestream laufen lässt, ist es ein Leichtes, unsere Gewohnheiten herauszufinden und zu lernen, welche E-Mails, Neuigkeiten aus sozialen Netzwerken oder Nachrichten wir wichtig und interessant finden. Die Software kann daher auch leicht jene Elemente hervorheben, die wir für wichtig halten dürften, und alles andere vorbeirauschen lassen. Lifestreams werden es der Software noch leichter machen, unser Leben im Detail kennenzulernen und unser Verhalten vorherzusagen, als es heute schon ist. Die potentielle Gefahr für unsere Privatsphäre ist ein zu großes und wichtiges Problem, als dass es hier erörtert werden könnte. Aber die Frage wird sein, ob der Schaden, den unser Privatleben schon genommen hat, uns resigniert aufgeben lässt.


Organisationsprinzip Zeit Die Zukunft des Internet liegt nicht im Web 2.0 oder 200.0, sondern im Postweb, einem Internet, in dem nicht mehr der Raum, sondern die Zeit das grundlegende Organisationsprinzip darstellt. Statt vieler Buntglasfenster aus vielen einzelnen Glasflächen, statt Informationen, die im Raum ausgebreitet sind wie Gemüse auf dem Marktstand, werden wir zahlreiche Informationsströme haben, die durch die Zeit fließen, Ströme, die sich leicht vereinigen lassen. Das Internet als Ganzes ist so, als wären alle Ströme der Cybersphäre zu einem verschmolzen, als erzählte die ganze Welt ihre Geschichte. Nur dass die Geschichte der Welt voller privater Informationen ist, und deshalb darf sie leider kein Mensch lesen.

Allgegenwärtig im Netz Vor zehn Jahren schrieb ich über die zunehmende Bedeutung von Lifestreams. Im vergangenen Jahr fragte der Technikjournalist Erick Schonfeld in einem Artikel, ob ein bestimmtes Großunternehmen „das zentrale Kommunikationsmodell der sozialen Netzwerke – den Lifestream – nehmen und wiederum seinen Instant-Messaging-Kunden überstülpen kann“. Lifestreaming ist allgegenwärtig im Netz. Vor zehn Jahren beschrieb ich den Computer der Zukunft als eine „am Strand ausgehobene Kuhle, in der sich die Informationen aus dem Cyberspace sammeln“. Die Ausbreitung drahtloser Netzwerke und die zunehmende Leistungsfähigkeit der mobilen Geräte bedeutet, dass sich Informationen tatsächlich fast überall sammeln, wo wir unseren Laptop oder unser Handy einschalten; und sehr bald werden wir das fast streichen können. Woraus wir lernen können, dass es a) ein Leichtes ist, zutreffende Vorhersagen über die Zukunft der Technik zu machen, und b) man gut daran tut, diese Vorhersagen in einer poetischen Sprache zu halten – umso leichter behält man recht!

Denken ist gesund aber fatal Das Internet ist kein Thema, über das man sprechen könnte wie über Mobiltelefone, Videospiele oder künstliche Intelligenz. Es ist in seiner Bedeutung nur mit einem Thema wie Bildung zu vergleichen. Vorsicht also: Um hier ein Lehrer zu werden, muss man ein Feld beherrschen, das man unterrichten kann. Es empfiehlt

sich nicht, auf die Pädagogikschule zu gehen und am Ende nichts zu beherrschen. Um am Internet mitzuarbeiten, muss man in irgendeinem Teilbereich des Netzes fachlich beschlagen sein: in technischer Planung, Software, Computerwissenschaft, Kommunikationstheorie, Volks- oder Betriebswirtschaft, Literatur oder Design. Geht nicht auf die Internetschule und werdet in gar nichts Meister. Gewiss gibt es brillante Leute in Internetinstituten, die höchsten Respekt verdienen. Wenn aber Internetinstitute den gleichen Effekt auf das Internet haben wie Pädagogikinstitute auf die Bildung, dann gute Nacht.

Die Verzerrung des Internet Und das Interneträtsel? Wenn dies das Informationszeitalter ist, was wissen dann unsere Kinder, das unsere Eltern nicht wussten? Sie wissen ums Jetzt. Die Netzkultur ist eine Kultur der Jetzigkeit. Das Internet lässt uns wissen, was unsere Freunde und die Welt jetzt gerade treiben, wie Geschäfte und Märkte und das Wetter jetzt gerade sind, wie die öffentliche Meinung, die Trends und Moden jetzt aussehen. Das Internet verbindet jeden von uns gerade jetzt mit vielen verschiedenen Sites – mit vielen verschiedenen Orten in diesem einen Moment. Jetzigkeit ist eines der wichtigsten kulturellen Phänomene der Moderne: Nach und nach hat sich die Aufmerksamkeit der westlichen Welt von dem engen Raum einer Familie oder Ortschaft und ihrer Geschichte auf eine Gemeinschaft, die ganze Nation, die ganze Welt gerichtet. Je mehr wir über das Jetzt lernen, desto weniger wissen wir über das Damals. Das Internet steigert das Informationsangebot ins Unermessliche, lässt aber das Aufnahmevermögen des menschlichen Geistes unverändert. Und doch könnte das Internet das mächtigste Hilfsmittel aller Zeiten sein, um die Vergangenheit, den Fluss der Zeit und das, was Vladimir Nabokov die Textur der Zeit genannt hat, zu verstehen. »«


n3rds united_08_2010_226_227.txt

trend

heute glühen förmlich die Leitungungen Wie die Zukunft des Inaufgrund des Youtube Traffics. Der Feldternets aussieht weiß afinger Kreis schließt einen kompletten leider keiner genau, trotzNeustart des Internets mit einer neuen dem versuchen Experten Protokoll- und Sicherheitstechnologie immer wieder ihre Visionnicht kategorisch aus. Eine große Zuen für die Zukunft des Internets mitzuteilen. Heute kunft für das Cloud Computing. Hier habe ich eine Studie des werden riesige Datenmengen auf exFeldafinger Kreises entdeckt, terne Rechner ausgelagert, der Vordie sich u.a. mit der Zukunft des teil ist, dass die Nutzer von jedem Internets beschäftigt. Aber wer Punkt der Erde mit Internetanschluss Zugriff auf ihre Daten haoder was ist der Feldafinger ben Das Internetorakel O´Reilly Kreis? Ein Holodeck als Internet sagt sogar das Ende von eBay der Zukunft Das web 3.0 ist ein für die nächsten drei Jahre vordreidimensionales und wird uns raus. Endweder wird eBay von ständig begleiten. Man kann es einem anderen großen Intersich wie das Holodeck von Star netunternehmen aufgekauft Trek vorstellen. Es wird das Interoder cooperiert mit einem net der Dienste mit dem Internet der der großen Player im InDinge verbinden. Zusammen mit eiternet. Er sagt auch ganz ner ganz neuen Sicherheitsinfrastruktur soll das Internet der Zukunft, das klar, dass es beim Web Web 3.0 bilden. Damit das alles je2.0 zu einer Konsolidiedoch Realität wird, muss eine neue Infrung kommen wird und rastruktur geschaffen werden, die den ernur die wirklich grohöhten Datenverkehr aushalten kann. Schon ßen Web 2.0 Unter-


ZUKUNFT I von Ibrahim Evsan

WEB 3.0

das internet wird emotional

Maschinen werden Gefühle erkennen und das Netz emotionalisieren. Statt kalter Funktionalität erwartet uns beim Log-in dann heimelige Gefühlsregung.

nehmen werden überleben. Ein Geschäftsmodell zur Monetarisierung der Sozialen Netzwerke fällt allerdings auch Tim O´Reily nicht ein. Die neue große Entwicklung ist Realtime-Web. Wir suchen und kommunizieren heute in Echtzeit. Hierbei wird das Internet emotional: Gebe ich zum Beispiel einen Namen ein, werde ich sehr schnell sehen können, wie sich die Person, nach der ich suche, gerade fühlt. Dieser Service wird die Welt schon ein Stück weit verändern, denn die virtuelle Welt kommt der realen wieder ein Stück näher. Die Maschinen wissen dann nicht nur, was ich suche, was mich interessiert und wo ich bin, sie wissen auch, wie ich mich fühle. Das wiederum wird dann sicher dazu führen, dass die Webseiten, die ich besuche, sich meinem momentanen Gefühlsleben in irgendeiner Weise anpassen werden. Webseiten werden tatsächlich emotional. Das Realtime-Web weiß dann tatsächlich alles über mich.

Die Funktionalität ist kaum noch zu verbessern Auf der Produktentwicklungsseite werden wir erleben, dass Endgeräte immer ästhetischer werden, eben deshalb, weil die Funktionalität kaum noch zu verbessern ist, sie ist schon bei den meisten Geräten intuitiv. Beispiele sind dabei das iPhone und das iPad, die in Funktion, Bedienung und Design Maßstäbe gesetzt haben. Was natürlich sehr spannend ist, ist die Augmented Reality. Ein Freund von mir bastelt zurzeit an einer Lösung für einen Immobilien-Anzeiger. Man fotografiert in einer Stadt einen Straßenzug und das System erkennt, was das für eine Straße ist, und zeigt dann automatisch an, ob dort irgendwelche Wohnungen frei sind. Dann kann man direkt vor die Wohnung hingehen, die Kamera davor halten und dann die ganzen Bilder der Wohnung sehen. Eine ziemlich krasse Geschichte, wie

ich finde. Ein anderer Bekannter von mir aus den USA arbeitet derzeit an einem sehr interessanten Projekt. Dabei fotografiert man eine Person, zum Beispiel in der Disco oder im Café, und dann wird automatisch über eine Gesichtserkennung angezeigt, wer die Person ist. Das Programm zeigt automatisch, ob man zusammenpasst, indem die im Internet gespeicherten Daten zusammengeführt und bewertet werden. Also, wenn man sich das alles anschaut, dann wird die nächste große Geschichte im Netz nicht eine der Technik, eines neuen Produkts oder einer neuen Anwendung sein, sondern der Datenschutz – auf internationaler Ebene. Da werden große politische Themen besprochen. »«


n3rds united_08_2010_228_229.txt

trend

ZUKUNFT I von David Gelernter

digitale

lebenslinien Die Cyberwelt besteht aus einer Masse von Menschen, die über verschiedene Kanäle simultan miteinander kommunizieren. Wir können uns aber immer nur auf einen konzentrieren, um wirklich zu verstehen. Um das Chaos in der Cybersphere zu vereinfachen, muss man diese vereinen. Dies passiert, indem mehr und mehr Seiten die Form von Streams annehmen und wir auch unsere persönlichen Informationswelten in Streams formieren. Mitte der 90er erfand unsere Forschungsgruppe in Yale den "Lifestream“: ein heterogener zeitorientierter Stream, in der jedes Dokument, jede Mail, jedes Foto und jedes Lesezeichen gebündelt wurde, all das in Echtzeit. Der Lifestream stellt eine elektronische Lebenslinie dar, auf die sich von überall in der Welt zugreifen lässt. Datenverzeichnisse und Dokumentnamen werden somit nicht mehr benötigt, da man den Stream leicht auf ein Thema fokussieren kann – einfach per Contentsuche. Uns wurde klar, dass auch Websites sehr einfach als Streams strukturiert werden könnten.

Heute gibt es Lifestreams (auch Eventstreams, Feeds, RSS Updates, Twitterstreams etc. genannt) überall. Auch Emails nehmen oft die Form eines Lifestreams an (geordnet nach Zeit, leicht zu browsen und leicht nach Inhalt zu durchsuchen). Es ist einfach, alle Kommunikationskanäle in einem Mailstream zu bündeln – ankommende Text- und Sprachnachrichten, Instant-Messages und mehr. Nun müssen nur noch alle Fotos, alle Musik-Dateien und jedes Video in diesem Stream gebündelt werden. Setzt man ein Lesezeichen auf eine Webseite, fügt man auch dieses seinem Lifestream hinzu. Ebenso lassen sich alle besuchten Seiten einschließen. Nun ist der Stream dein elektronisches Tagebuch, das dein ganzes Leben abbildet. Es beinhaltet verschiedenste Informationstypen arbeitet sehr schnell. Gleichzeitig ist es einfach, einen Stream zu fokussieren, um nur Fotos oder Emails anzusehen. Es ist ebenso einfach, nach Themen zu suchen und Sub Streams zu kreieren, die alle Durch Beobachten des Streams, ist man


zu jeder Zeit im Bilde, was im persönlichen elektronischen Leben aber auch im Web Bedeutung hat. So löst sich die unnatürliche Trennung zwischen der privaten digitalen Welt und dem Internet. Die Cybersphere als Ganzes vereint alle Streams der Welt – wir können es uns wie einen gigantischen Fluss vorstellen, der in kolossalen Stromschnellen zu mehreren Trillionen von prismatischen Teilchen über einer Klippe zerfällt. Menschen wollen immer das Große Ganze sehen. Das Web ist wie ein großer Zeppelin – einkleines Stück nutzbarer Raum, unter einem riesigen Gasbehälter. Es besteht hauptsächlich aus Orten, die die meisten User nie besuchen wollen. Dennoch streben Menschen nach dem Überblick, nach der Erkenntnis des großen Zusammenhangs. So sollten wir auch in der Lage sein, das ganze Web zur gleichen Zeit überblicken zu können: Das Web aus dem Weltall. Wie wird das funktionieren? Das ist das Next Next big thing. »«

Das Next Big Thing im Web hat bereits begonnen: die Vereinigung des Web und der eigenen persönlichen Informationen zu einem digitalen Tagebuch. In Lifestreams lässt sich jeder Schritt im Web, jede Nachricht, jedes Lied, jedes Foto zu einer persönlichen Informationswolke bündeln – abrufbar jederzeit und von überall.


INTERVIEW I von Markus Pins und Michael Schanz.

freies internet

trend

n3rds united_08_2010_230_231.txt

für alle

Sascha Lobo ist einer der bekanntesten deutschen Blogger und Twitterer. Er selbst nennt sich Autor, Werber, der auch noch ein paar andere ausgedachte Berufe hat. Der Fernsehsender arte zeigt am Samstag den 18.7.2009 um 18:05 Uhr in der Dokumentation „der LOBOist“ seinen Versuch, freies W-LAN für alle mit dem Mittel des „Loboismus“ in eigener Sache zu erreichen. Z.Z. steht er aufgrund einer werblichen und beratenden Tätigkeit für einen großen Mobilfunkanbieter, insbesondere in der Internet-Community unter Kritik. Herr Lobo, sie setzen sich dafür ein, den Internetzugang mittels W-LAN in Deutschland für alle Einwohner frei verfügbar zu machen. Warum? In dem Film fordere ich W-LAN für alle, weil ich glaube, dass Netzzugang ebensowichtig ist wie Strom- und Wasserversorgung. Der Film soll ja Lobbyismusmechanismen verdeutlichen. Da trifft es sich gut, dass in Estland Gratis-W-LAN im Grundgesetz verankert ist, denn eine Forderung ins Grundgesetz zu bekommen, das ist natürlich der Heilige Gral des Lobbying. Und warum haben Sie durch ihre Werbe-Kampagne die demokratische Forderung nach freiem WLAN durch die ökonomischen Segnungen von UMTS für alle ersetzt? Ich glaube, dass noch einige Zeit vergeht, bis eine technisch sinnvolle, finanzierbare Lösung gefunden ist. Bis dahin möchte ich ungern unterwegs unbenetzt bleiben, da ist UMTS im Moment die beste Methode. Haben sie dennoch Verständnis für den Aufschrei der Internet-Community zu ihrer Vodafone-Werbung? Klar, schon weil ein Teil der Internet-Community grundsätzlich aufschreit, wenn ich etwas mache. Aber auch aus netzpolitischen Gründen kann ich das nachvollziehen, ebenso wie aus neidpolitischen Gründen. Apropos Wirtschaft: Was macht die „Digitale Bohème“ gegen die Wirtschaftskrise? Weiss ich nicht, weil sich die „Digitale Bohème“ ungefähr so diffus definieren lässt wie die „Netzgemeinde“. Ansonsten hoffe ich, dass die Wirtschaftskrise bald vorbei ist und man jetzt auch nicht mehr auf Krampf anfangen muss, sich krisenfest aufzustellen. Will sagen: wen es bisher nicht erwischt hat, der kommt mit einiger Wahrscheinlichkeit ungeschoren davon. War nicht die „Digitale Bohème“ ein Luxusableger der Überflussjahre und wird sie jetzt wieder zu einer echten armen Bohème?

Nein, die Digitale Bohème hat auch bisher selten übermäßig viel Geld verdient. Es geht eher um die Reihenfolge und Mischungsverhältnis der Begriffe Karriere, Arbeit, Leben. Dass wir die digitale Revolution mit hineingenommen haben, hat den offensichtlichen Grund, dass das Netz die gesamte Gesellschaft verändert und besonders die Arbeitsbedingungen. Wie hedonistisch ist die "Digitale Bohème"? Exakt so hedonistisch wie sie möchte. Das ist kein Kriterium dieser Gruppe, in meinen Augen. Es geht zwar um selbstbestimmte Arbeit. Aber eben Arbeit. Das hat also mit Hedonismus erstmal nichts zu tun. Der Rest ist nicht generalisierbare Privatsache und im Zweifel auch Zufall. Und wie demokratisch? Ich glaube, dass selbständig zu arbeiten die Chance erhöht, selbständig zu denken. Da das eine Grundvoraussetzung ist, um politisch zu sein, um demokratisch sein zu können, halte ich den Anteil der überzeugten Demokraten


innerhalb der Digitalen Bohème für höher. Ist aber reine Vermutung. Passt das zu Ihrem Lobbyismus? Meine Form des Lobbyismus ist eine Art überzeugungsgetriebener, vernetzter Privatlobbyismus. Da ist sehr viel mehr Vermittlungs- und Erklärungsarbeit dabei, als man von außen glauben könnte. Überhaupt halte ich die Erklärungsarbeit, die Welterklärung, die Verdeutlichung von Zusammenhängen für eine der wichtigsten gesellschaftlichen Aufgaben. Warum konnten Sie die von Ihnen abgelehnte Sperre zur Blockierung von Internetseiten, die Kinderpornographie enthalten, dennoch nicht verhindern? Weil ich zwar die schönste Frisur im Polit-Business habe, aber nur am Rand beteiligt bin – und eben kommunikativ-beratend, nicht operativ. Es ist ja nicht so, dass ich es nicht vor und hinter den Kulissen versucht hätte. Aber echte Macht oder kriegsentscheidenden politischen Einfluss würde ich mir nicht zuschreiben wollen. Können. Noch drei Entscheidungsfragen zum Schluss: Welcher Politiker nutzt die Medien besser: Barack Obama oder Silvio Berlusconi? Barack Obama. Warum? Berlusconi ist kein Politiker, sondern ein mafiöser Politikerdarsteller. Er nutzt die Medien nicht, er kontrolliert sie. Sie gehören ihm. Welche Domain verschwindet früher: „facebook“ oder „twitter“? Beide bleiben bestehen, bis das Do-

mainsystem, wie wir es heute kennen, abgeschafft wird. Warum? Weil es auch immer noch Amazon. com und ebay.com gibt. Die Chancen, dass es irgendwann zwischendurch twitter.google heisst, sind allerdings geringfügig höher als facebook.microsoft.com. Geringfügig. Auf was könnten Sie eher verzichten: Ihre Frisur oder Ihren Bart? Die Frage ist natürlich sensationell bescheuert. Aber: auf den Bart. Warum? Vergleichen Sie die Zahl der Bartträger im Fernsehen mit der der Irokesenschnitte. Herr Lobo, wir bedanken uns für das Gespräch. »«


extra n3rds united_08_2010_232_231.txt

Sonderheft

f端r dich!


Vorschau & impressum

n3rds united_08_2010_233_234.txt

nächste ausgabe thema Die erweiterte Realität

Netspace Die zehn dicksten Internetpannen I So pervers kann das Internet sein! I Segmentierung der Digitalen Gesellschaft I Kindernet? Der JMStV-Entwurf muss vom Tisch! I

Blogging Posterous – mein neues „Web 2.0Spielzeug“ I Blogs als das neues Werbe-Mittel I WordPress 3.0 I Make Money Blogging I Blogging Anfänger (zweiter Teil) I

Search

Google fühlt sich mißverstanden I Schriftsteller verklagen Google I Googel Earth in der Kritik I

Communities

So wird die Zukunft von Social Media aussehen I Hatebook I Gestalte Dein Profil! I


Impressum Diplomarbeit: Monique Mardus Schule: Fachhochschule Trier Dozent: Prof. Andreas Hogan Fach: Typografie Semester: Sommersemester 2010 Druckerei: WDS Pertermann, Dresden Quellen: http://www.dnadigital.de/networks/wiki/index.manifesto www.welt.de/wirtschaft/webwelt/article6714098/Sascha-Lobo-liest-Politikern-die-Internet-Leviten.html http://sw-guide.de/webdienste-blogging/wie-starte-ich-ein-blog-und-mache-dieses-bekannt/ www.contentmanager.de/magazin/artikel_333_blogging.html www.welt.de/wirtschaft/webwelt/article3209599/Wozu-ist-dieses-seltsame-Twitter-ueberhaupt-gut.html www.welt.de/wirtschaft/webwelt/article3947656/Die-Ritter-der-Twitterrunde-rufen-die-Revolution-aus.html www.welt.de/wirtschaft/webwelt/article3617050/An-Twitter-entzuendet-sich-ein-Generationenstreit.html www.manager-magazin.de/unternehmen/it/0,2828,617041,00.html http://failbook.com/ www.welt.de/wirtschaft/webwelt/article6657439/Wie-Farmville-die-Facebook-Gemeinde-spaltet.html www.welt.de/regionales/berlin/article5009746/So-tickt-die-Generation-Facebook.html http://t3n.de/news/anti-facebook-diaspora-272496/ www.zeit.de/digital/internet/2010-05/facebook-diaspora-austritte www.vzbv.de/go/presse/1180/index.html www.faz.net/s/Rub1DA1FB848C1E44858CB87A0FE6AD1B68/Doc~EA2214607B76844C090EE5E092739ED52~ATpl ~Ecommon~Scontent.html http://blog.zeit.de/kulturkampf/2009/10/15/drm-buchmarkt-ebook/ http://seo-marketing-blog.de/goatix/googlevil-wie-google-ueberwacht/ www.zdnet.de/it_business_strategische_planung_google_und_doubleclick_die_totale_ueberwachung_wird_realitaet_story-11000015-39153956-1.htm www.spiegel.de/netzwelt/web/0,1518,614785,00.html#ref=nldt www.fr-online.de/politik/spezials/datenschutz/schluss-mit-strassenkampf-/-/1472644/2707600/-/index.html http://seo-marketing-blog.de/goatix/google-desktop-suche-3-sicherheitsrisiko/ www.fr-online.de/politik/spezials/datenschutz/-konsequenzen-sind-bedenklich-/-/1472644/2677998/-/index.html http://www.faz.net/s/Rub1DA1FB848C1E44858CB87A0FE6AD1B68/Doc~EFE51EA57CE904462A024CE1ADA832F40 ~ATpl~Ecommon~Scontent.html https://www.klicksafe.de/ www.fr-online.de/politik/spezials/datenschutz/die-macht-im-netz/-/1472644/2703478/-/index.html www.unglaesern.de/archives/3-Was-ist-so-schlimm-an-Personensuchmaschinen.html www.3sat.de/dynamic/sitegen/bin/sitegen.php?tab=2&source=/neues/sendungen/magazin/141624/index.html www.zeit.de/online/2008/26/internet-abschaffen www.golem.de/0911/70994.html www.spiegel.de/netzwelt/web/0,1518,662373,00.html www.spiegel.de/netzwelt/web/0,1518,614028,00.html


n3rds united_08_2010_235_236.txt

www.faz.net//s/Rub117C535CDF414415BB243B181B8B60AE/Doc~E38A2F6DD0A734EB789AAD27EDE6F9A35~ATpl~Ec ommon~Scontent.html http://foren-messaging-networking.suite101.de/article.cfm/das_internet_segen_oder_fluch www.digitalpublic.de/digital-natives-gibt-es-uberhaupt-eine-generation-internet www.welt.de/wirtschaft/webwelt/article1392258/So_verschieden_sind_die_Onlinesuechtigen.html www.spiegel.de/netzwelt/web/0,1518,287798,00.html www.spiegel.de/netzwelt/gadgets/0,1518,639661,00.html www.hdm-stuttgart.de/redaktionzukunft/beitrag.html?beitrag_ID=406 www.theeuropean.de/wolfgang-broll/2057-erweiterte-realitaet www.theeuropean.de/bjoern-behrendt/2465-bericht-vom-mobile-world-congress http://netzwertig.com/2010/04/07/friendticker-welche-chancen-hat-der-deutsche-foursquare-klon/ www.maerkischeallgemeine.de/cms/beitrag/11746463/62249/Mobiltelefone-sind-die-Stars-auf-der-diesjaehrigen-Ce-

Vorschau & impressum

bit.html www.baynado.de/blog/das-internet-soll-sendezeiten-fur-inhalte-bekommen www.zeit.de/online/2009/33/internet-ausweis-ueberwachung www.zeit.de/2009/30/Widerspruch-30 www.abendblatt.de/politik/article1120772/Kampf-gegen-Schmutz-im-Internet-wird-verschaerft.html www.fr-online.de/politik/spezials/datenschutz/warum-niemand-gegen-google-klagt/-/1472644/2677982/-/index.html www.presseportal.de/pm/66749/1425454/koelner_stadt_anzeiger www.fr-online.de/politik/spezials/datenschutz/was-onlinespieler-wissen-sollten/-/1472644/2714030/-/index.html www.welt.de/politik/article800293/Forscher_will_Foerderung_fuer_gewaltfreie_Spiele.html www.welt.de/wirtschaft/webwelt/article1120808/Vielzocker_spielen_ueber_30_Stunden_pro_Woche.html www.welt.de/wirtschaft/webwelt/article1533156/Forscher_stuerzen_das_Computerspieler_Klischee.html www.welt.de/wirtschaft/webwelt/article1510527/Die_Geheimsprache_der_Online_Zocker.html www.welt.de/wirtschaft/webwelt/article753272/Warum_World_of_Warcraft_spannender_als_Second_Life_ist.html www.wiwo.de/technik-wissen/tsunami-im-netz-ueber-die-zukunft-des-internet-267746/ http://netzwertig.com/2008/10/06/linkwertig-experten-ueber-die-zukunft-des-internets/ www.pcwelt.de/start/dsl_voip/online/news/73178blick_in_die_zukunft_duftendes_internet_nano_roboter_im_blut/ www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E6B1279A5BE2645E2905CCC58CC63E9F1~ATpl~Ec ommon~Scontent.html www.hss.de/index.php?id=1880 www.baynado.de/blog/web-30-die-zukunft-des-internets www.sueddeutsche.de/die-zukunft-des-internet-zurueck-auf-anfang-1.837626 www.theeuropean.de/ibrahim-evsan/2580-real-time-web www.theeuropean.de/david-gelernter/2744-lifestreams


Bilder flickr.com fotocommunity.de google.de grafische Bilder: processing 1.0


Diplom