close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

1 Information oder Propaganda – was bietet das Internet?

EinbettenHerunterladen
1
Information oder Propaganda – was bietet das Internet?
Wahrheit und Lüge - verlässliche Daten und Fehlinformation - sind im Internet kaum zu
unterscheiden.
Von objektiver Berichterstattung über Propaganda bis zu Verleumdung, Geschichtsklitterung und Desinformation ist alles möglich. Abhängig von den Zielen der Personen und
Gruppen hinter den Daten werden unterschiedliche Auslegungen der gleichen Fakten
publiziert. Was macht den Unterschied zwischen Information und Propaganda aus?
Information:.. „1) die Unterrichtung über eine bestimmte Sache; 2) Mitteilung, Nachricht, Auskunft über etwas oder
jemanden; 3) Äußerung oder Hinweis, mit dem jemand von einer Sache in Kenntnis gesetzt wird (Brockhaus Band
10: Information, 524)
„Der moderne Begriff der P. bezeichnet den gezielten Versuch von Personen oder Institutionen, einen bestimmten
Quelle: http://de.wikipedia.org/w/index.php?Title=Datei: Adressatenkreis durch Informationslenkung für eigennützige Zwecke zu gewinnen und diese Zwecke zugleich zu
Messagebox_info.svg&filetimestamp=20070217174807 verschleiern.“ (Historisches Wörterbuch der Rhetorik Band 7: Propaganda, 267)
Anonym von vielen erarbeitete Wikis wie Wikipedia, GuttenPlagWiki, wissenschaftliche oder über Themen berichtende Wikis,
Blogs und Foren, die sich um unverfälschte Angaben bemühen, sowie seriöse Einrichtungen zu politischer Bildung konkurrieren
mit Gruppen und Einzelpersonen, die eindeutig die Wahrheit beugen, unterdrücken oder gezielt desinformieren. Oft erkennt man
dies noch nicht einmal auf den zweiten Blick.
Nichtsdestoweniger können im Internet auch der Wahrheit entsprechende Daten zum Ärgernis werden. In den Sozialen Medien,
die in den letzten Jahren boomen, werden die Daten der Nutzer nicht genügend geschützt. Datenschützer legen sich deshalb mit
ihnen an (z.B. Facebook mit über 600 Millionen Nutzern). Teilweise sprechen Befürworter der freien Weitergabe der Daten vom
erreichten Ende der Privatheit bzw. einer „Post Privacy“-Gesellschaft. Inwieweit greift das in die Menschenrechte des Bürgers ein?
Endet nicht das Recht auf Selbstbestimmung da, wo das Recht des anderen verletzt oder private Informationen über ihn ohne
seine Zustimmung für alle öffentlich werden?
Inzwischen fahndet die Polizei in den Sozialen Medien und die aktuellen Nachrichten verwenden regelmäßig Artikel Bilder und
Videos aus Sozialen Medien, You-Tube . Da bekommt die schlichte Information neue Dimensionen. Dazu wächst das Ausmaß der
Daten von Sekunde zu Sekunde und riesige Datenmengen überfordern Nutzer.
1.1 Informationen - Wissen, Bildung, Vertrauen
1.1.1 Schwarmintelligenz Vertrauen in gemeinsame Ergebnisse
1.1.2 Wikipedia, Wissens, Open Access und Bildung
1.1.3 Informationen - Reaktion, Datenflut, Privatsphäre
Quelle: http://www.bpb.de/publikationen/GAKC8E,0,Datenreport_2011.html
91 % der deutschen Bevölkerung besaßen 2010 einen Internetzugang .Schulen, Universitäten und WLan bieten freien Netzzugang . Anstatt teurer Software gibt es kostenlos Freeware, Serverplatz und Domains, was wir auch vielen Netzaktiven verdanken, die in Zusammenarbeit im Sinn der Schwarmintelligenz freien Zugang zum Netz schaffen wollen, aber auch Leuten, deren
Angebot nur scheinbar frei ist, weil sie mit den Informationen handeln, die sie durch ihre Nutzer erhalten.
Eine Suche kann eine Thema von der einfachen Erklärung bis zu wissenschaftlichen Arbeit abdecken, neueste Meldungen aus
aller Welt für schnelle Reaktionen zur Verfügung stellen, aber den Sucher auch in einer Datenflut ertränken. Im Internet steckt
wahnsinnig viel Wissen, aber mindestens genauso viel Verdrehtes, Verfälschtes, auf den Kopf Gestelltes. Das eine vom anderen
zu unterscheiden ist nicht einfach.
Frei verfügbares Wissen kann Schüler, Studenten und Doktoranden dazu verleiten, mit Copy & Paste eigene Arbeiten aufzuwerten, anstatt selbst etwas zu verfassen. Die Plagiatsskandale von zu Guttenberg bis Koch-Merin sprechen Bände davon. Doch
wissenschaftliche Arbeit kann durch Patente und Urheberrecht gesperrt sein, was Open Access für Studierenden nötig macht.
Die Datenflut überfordert Nutzer oft, denn jede neue Information fordert Aufmerksamkeit und lenkt ab. Noch mehr Ablenkung
bieten öffentliche, privaten Daten, die zwar menschliche Neugier stillen, aber auch Kriminellen helfen, oder ausgewertet den
Nutzer zum „gläsernen Menschen“ machen. So schnell der Datenberg im Internet wächst, so wenig wissen wir, wie am besten
damit umzugehen ist.
1.1.1 Schwarmintelligenz - Vertrauen in gemeinsame Ergebnisse
Schwarmintelligenz, Weisheit der Masse oder Weisheit der Vielen umschreiben alle das
Phänomen, dass eine bunt zusammengewürfelte Menge, ein Schwarm oder ein Insektenvolk mehr kann als jeder einzelne darin. m Internet funktionieren viele Anwendungen genau nach diesem Prinzip.
Hinter dem Begriff Open Space steht die Idee, das Wissen aller zu nutzen und das Netz
für jeden offen und frei verfügbar zu machen - ohne alles über sich preiszugeben oder
Konzernen viel Geld für Zugangssoftware und Verbindungskosten zu zahlen. Aus dieser
Bewegung entstanden kostenlos verfügbare und offen von allen bearbeitbare Open
Source Software, freier Zugang zum Netz, Wikis, in denen Texte gemeinsam erstellt
werden, und Anonymitätsportale, die durch eine Zwiebeltechnik auf weltweit verteilten
Proxyservern den Weg im Netz verschleiern. Dabei arbeiten Menschen aus der ganzen
Welt zusammen, ohne sich zu kennen. Das verbilligte die Arbeit am Computer und den
erlaubte freien Zugang zum Netz. Die Arbeit mit Wikis erfolgt online über einen
Browser, ebenso gratis erhaltbar wie der Serverplatz. Anwendungsmöglichkeiten zeigt eine Seite der BPB über kollaboratives
Schreiben. (http://pb21.de/category/themen/dienste-werkzeuge/kollaboratives-schreiben-wikis/ ) Dazu gehören Wikipedia, die Überprüfungen
Plagiate von Politikern in ihren Dissertationen und auch Wikileaks, die alle ständig für gute Datenqualität sorgen.
Man kann sagen, dass die Schwarmintelligenz im Internet weltweit funktioniert, denn falscher Code, falsche Informationen oder
falsche Aussagen werden gefunden und wieder herausgefiltert. Obwohl diese Datenbereinigung von den Vielen gut gelöst wird,
bleibt immer eine Phase, in der das Fehlerhafte nicht von der Wahrheit zu unterscheiden ist. Es ist auch schwierig, wenn die
Quantität der Information mit ihrer Qualität gleichgesetz wird – nach dem Motto, bei so vielen ähnliche Informationen zu einem
Ereignis, liegt in der Regel die Mehrzahl richtig - denn auch eine kleine Gruppe kann per Software eine Menge gezielt falscher
Informationen generieren und so die Masse der Bestätigungen vortäuschen. Die Datenqualität erfordert, ständig alles zu prüfen,
denn fehlerhafte oder gefälschte Informationen verschwinden leicht in der Masse der authentischen Daten. Deshalb sollte man
sich trotz Vertrauen in die Schwarmintelligenz nicht in Sicherheit wiegen und zu sorglos mit Informationen umgehen.
1.1.2
Wikipedia, Wissensseiten, Open Access und Bildung
Im Internet steht ein Wissensumfang zur Verfügung wie noch nie zuvor, das sich
zum leichten Gebrauch in bearbeiteter Form auf einigen Seiten zusammenfindet. Wikipedia(http://de.wikipedia.org/wiki/Wikipedia) ,inzwischen 10 Jahre
alt, ist das berühmteste Wiki und kann sich anderen Enzyklopädien messen. Es
soll weniger Fehler enthalten, als die Encyclopedia Britannica, denn die Artikel
werden ständig geprüft. Trotzdem bleiben fehlerhafte Daten oder ein als witzig
angesehener Unsinn manchmal über Wochen erhalten.
Der ständig einfacher werdende Zugriff auf unterschiedlichste Informationsquellen aus aller Welt erleichtert Recherchen in allen Bereichen. Sucht man
nach Hausarbeiten, Referaten oder Klassenarbeiten wird man millionenfach
fündig. Das verändert den Umgang mit Information im Bildungsangebot. Das von
einem Lehrer zu vielen Schülern funktionierende Modell wird auf den Kopf gestellt. Die regional vorhandenen Wissensquellen sind
nicht mehr ausschlaggebend für die Wissensvermittlung. Offener Zugang zu Wissen kann zu Plagiaten verleiten. Gerade die
Diskussion über die Plagiate von Politikern lässt die Frage aufkommen, inwieweit der große Eisberg der Plagiate in der wissenschaftlichen Arbeit unerkannt unter der Wahrnehmungsgrenze schlummert. Dazu sollten Universitäten die Scheu verlieren,
eingereichte Arbeiten auch im Netz zu überprüfen, bevor sie eine Seminararbeit bewerten oder einen Titel vergeben, damit würden
sie auch die Datenqualität steigern.
Natürlich gab es auch früher schon Plagiate, Betrug und Datenfälschung in Dissertationen und Studien, doch die einfache digitale
Kopie und Manipulation erleichtert einen unehrlichen, schnellen Erfolg. Es kommt auf die Verführbarkeit von Wissenschaftlern an,
ob erschlichener Erfolg über echten Erkenntnisgewinn gestellt wird. Doch nicht der Missbrauch des Wissenszugangs ist in der
Wissenschaft das Problem, sondern der ungehinderte und freie Zugang zu wissenschaftlichen Quellen (Open Access), der die
wissenschaftliche Arbeit schnell zu darauf aufbauenden neuen Erkenntnissen führt.
Für gute wissenschaftliche Arbeiten ist es jedoch erforderlich, geistige Leistung zu schützen und denen zuzuweisen, die sie
wirklich erbracht haben, auch oder gerade, wenn sie allen unentgeltlich zur Verwendung überlassen wird.
1.1.3
Informationen - Reaktion, Datenflut, Privatsphäre
Informationen vermehren sich und konkurrieren um die Aufmerksamkeit des
Betrachters. Dauernd vermehren sich die Daten im Internet und neue stehen
über alten. Damit ist nicht leicht umzugehen. Inzwischen wird manchmal
schon die „Explosion des Cyberspace“ vermutet, was bei 295 Trillionen Byte
(295Exabyte) weltweit gespeicherter Informationen 2007 verständliche ist
(auf CD-Roms ein Turm bis hinter den Mond). (SZ 10.02.11)
Die Informationsmassen verteilen sich auf viele Nutzer. Trotzdem sieht F.
Schirrmacher einen „Überlebenskampf von Informationen, Ideen und Gedanken“ auf uns zukommen, durch den sich das Denken des Menschen durch
die Datenflut verändert und an die Maschine bzw. das Internet anpasst.
Der Umgang mit der Informationsflut gelingt, solange wir selbst entscheiden,
welche Information wir nutzen. Die weltweite Vernetzung bringt jedoch auch
ungefragt Informationen über das, was gerade auf der Welt geschieht.
Brandaktuelle Informationen fordern meist schnelle Reaktionen, denn auf aktuelle Ereignisse kann man effektiver eingehen als
auf vergangene. Das zeigte sich, als die über alle Medien eingehenden Bilder und Berichte aus dem „Arabischen Frühling“ ohne
Verzögerung Entscheidungen im Westen herausforderten, was zum Nato-Einsatz in Libyen führte. Eine kurze Verlangsamung zur
Prüfung der Daten ist dabei nötig, um sich nicht dem Informationsfluss unterzuordnen.
Die vielen Aktivitäten im Netz ermöglichen globales Engagement auf allen Ebenen, was die Freiheit erhöht, aber auch die
Datenflut steigert. Für viele ist es inzwischen schon schwer, sich vom Internet und speziell den Sozialen Medien zu trennen, so
gelangen Informationen ins Netz, die leicht ausgenutzt werden können und die Privatsphäre der Menschen abbauen. Konzerne,
Wahlberater und staatliche Stellen durchforsten diese Daten und werten sie für ihre jeweiligen Zwecke aus. Das ermöglicht auch
Hackern, ganze Identitäten zu stehlen oder Inhalte geändert wieder einstellen, denn offene Systeme versagen gegen egoistische
Ausbeutung. Manche Netzaktivisten glauben, dass sich das von selbst regeln wird, aber Vorsicht ist angebracht und zu vertrauensseeliger Umgang mit den eigenen Daten sollte vermieden werden.
1.2 Lobby, Propaganda, Information?
1.2.1 Journalismus und Verlässlichkeit von Meldungen
1.2.2 Soziale Medien, You-Tube, Twitter…
1.2.3 Lobbyarbeit - Vereine, Parteien, NRO - gemäßigt bis
radikal
Die Datenmassen im Internet stellen nicht nur Informationen zur Verfügung,
sondern sie ermöglichen auch deren Nutzung für Propaganda und Lobby. Dazu
kommen die privaten Daten, die gar nicht für die Öffentlichkeit gedacht waren, aber von allen abrufbar sind und ausgewertet den
Nutzer zur Ware machen.
Die Zusammenarbeit von traditionellen Medien und Internet ist bereichernd und gefährlich zugleich, denn die Verlässlichkeit der
Daten ist nicht leicht nachprüfbar. Viele Menschen können Bilder, Videos oder Audio-Dateien manipulieren. Die Reputation der
Verfasser über die Verlässlichkeit der Meldungen ist deshalb wichtig. Die Standpunkte der Journalisten erkennt man in ihren
Artikeln immer ein wenig, doch diese triumphierten nicht über die Information, zeigen sie mehrere Aspekte auf. Die seriösen
Vertreter aller Medien, überlassen es dem Leser, Zuhörer oder Zuschauer, sich selbst eine Meinung zu bilden.
Im Internet können auch unverfälschte Daten zum Ärgernis werden. Soziale Medien veröffentlichen die Daten der Nutzer ohne
deren Zutun. Befürworter dieser Praxis sprechen vom erreichten Ende der Privatheit bzw. einer „Post-Privacy“-Gesellschaft.
Inwieweit greift das in die Menschenrechte des Bürgers ein? Wird nicht das Recht auf Selbstbestimmung dort verletzt, wo private
Informationen ohne Zustimmung für alle öffentlich werden? Da bekommt die schlichte Information neue Dimensionen.
Im Netz sind auch die Seiten zu finden, die den Umgang mit Information beobachten, von der Falschmeldung bis zum Eindringen
der Lobbyisten in die politische Arbeit bleibt ihnen nichts verborgen. Propaganda, positiv betrachtet, ist der Versuch einer Partei,
einer Interessengruppe, die anderen von ihren Zielen zu überzeugen. Die wohlmeinende Betrachtung endet jedoch dort, wo dies in
unkenntlicher, manipulativer Art geschieht oder man kaum entdecken kann ,wer oder was sich dahinter versteckt.
1.2.1
Journalismus und Verlässlichkeit von Meldungen
Aus der täglichen Berichterstattung der traditionellen Medien sind die Informationen,
die auf Twitter, Sozialen Medien oder You Tube basieren, nicht mehr wegzudenken,
obwohl ihr Wahrheitsgehalt nicht immer überprüft werden kann. Darin liegt die
wichtige Arbeit der Journalisten. Als Sprachrohr der öffentlichen Meinung stehen sie in
Konkurrenz zu den neuen Medien, doch ihnen wird meist mehr Verlässlichkeit
zugetraut.
Quelle: http://www.haz.de/Nachrichten/Medien/Netzwelt/
Hacker-knacken-Webseite-von-Murdoch-Zeitung-The-Sun
Dieses Vertrauen wird allerdings aus dem Netz angegriffen, wenn eine Zeitung
gehackt und der Tod des Herausgebers darin verbreitet wird. Der Hackangriff auf die
Sun galt jedoch dem Gebaren der Murdoch-Presse, es mit der Wahrheit nicht sehr
ernst zu nehmen. Einige Internetgruppen, wie Anonymous und LulzSec setzen sich mit
spektakulären Hackangriffen wie diesem für unverfälschte und unzensierte Daten ein.
Aus diesem Umfeld stammt auch Wikileaks, das sich die Aufdeckung von Geheimnissen zum Ziel setzt. In den dort verfügbaren,
Informationen liegen unbemerkte Skandale, die erst bearbeitet und in Zusammenarbeit mit traditionellen Medien öffentlich
wahrgenommen werden. Die Verdammung der Website durch die USA beeinflusst den Umgang der traditionellen Medien mit den
Geheimakten, selbst die bearbeiteten Daten wurden von anderen Medien teilweise ignoriert. Rosenbach und Stark schreiben in
„Staatsfeind WikiLeaks“, dass sich Journalisten eigentlich die Finger nach den Daten lecken müssten. Sie nennen es ein Versagen
des investigativen Journalismus, wenn solche Informationen nicht ausgewertet werden.
Internet und traditionelle Medien bieten gemeinsam Möglichkeiten umfassender und schneller zu berichten und Hintergründe auf
eigenen Websites besser zu beleuchten. Dabei spielt die Reputation der Verfasser über die Verlässlichkeit ihrer Meldungen eine
Rolle. Es ist noch einiges zu tun, um Daten aus dem Internet genügend zu überprüfen, um nicht Falschmeldungen und manipulierten Bildern aufzusitzen. Presse, Funk und Fernsehen konkurrieren, aber auch mit sehr gut recherchierten Artikeln in OnlineMagazinen und Blogs. Es gibt jedoch in allen Medien welche, bei denen niemand so genau nach dem Wahrheitsgehalt der
Schlagzeile, des Artikels, der Audio-Datei oder des Films fragt, denn bei ihnen stehen Falschmeldungen und Propaganda über der
Information. Glücklicherweise gibt es auch seriöse Angebote und sogar einige Websites, die Falschmeldungen aufdecken.
1.2.2
Soziale Medien, You Tube, Twitter…
Die sozialen Medien, You Tube und Twitter sind weltweit die am meisten genutzten Seiten. Viele fühlen sich
unter Gleichgesinnten angenommen und teilen ihre privaten Erlebnisse gerne ungefiltert mit. Dabei ist ihnen
oft nicht bewusst, dass diese Daten nun für alle Welt öffentlich zugänglich sind – und damit ist auch er Chef,
ein künftiger Arbeitgeber oder ein Krimineller, der sich bereichern will, gemeint. Inzwischen wird den Nutzern
geraten, nichts zu veröffentlichen, was ihnen bei einer Bewerbung schaden könnte – doch wer denkt bei einer Feier im alkoholisierten Zustand so weit? Oder wer denkt beim Posten des Jahresurlaubs daran, dass der Dieb jetzt weiß, dass er das Haus
ausräumen kann?
Es gibt abgeschlossene Gruppen, Chats, etc. in den Sozialen Medien, die sogar von Oppositionellen in demokratiefernen Staaten
genutzt werden, aber an solche Sicherheitsmaßnahmen denken die meisten nicht. Die Informationen über die Millionen Nutzer
mit ihren Vorlieben, Sehnsüchten und offenbarten Geheimnissen werden von vielen Seiten durchsucht und ausgewertet. Das
Beispiel Facebook, als größtes soziales Medium mit über 600 Millionen Mitgliedern, ist ein typischer Vertreter aller solcher Seiten
Und kaum einer von all den erwartungsfrohen Neubürgern ahnt, dass er bei dem sozialen Netzwerk nun gleichsam Schulden hat. Weil für
Facebook jeder Nutzer 100 Dollar wert ist. Weil der Nutzer zum Wirtschaftsgut geworden ist und diese 100 Dollar einspielen muss. (aus dem
Spiegelartikel „Die Unersättlichen“ im Januar 2011).
Übertroffen wird Facebook noch von Google, das jede Suche aufzeichnet und auswertet – oder wundert es niemanden, dass
gerade die Werbung am Rand auftaucht, die zu dem passt, was man zuletzt gesucht hat? Viele Nutzer sehen darin kein Problem
und in den USA wird teilweise das Recht auf Privatsphäre als antiquiert angesehen. Befürworter der freien Weitergabe
persönlicher Daten sprechen vom erreichten Ende der Privatheit bzw. einer „Post-Privacy“-Gesellschaft.
Doch es geht auch um Daten, die übermittelt werden, weil einem eine Seite gefällt und diese den „gefällt mir“ Button eingebaut
hat. Deutsche Datenschützer legen sich deshalb mit Facebook an. Inwieweit greift das jedoch in die Menschenrechte des Bürgers
ein? Endet nicht das Recht auf Selbstbestimmung erst da, wo das Recht des anderen verletzt wird? Und nicht schon da, wo
private Informationen über ihn ohne seine Zustimmung für alle öffentlich und von anderen ausgewertet werden?
Welche Dimensionen bekommen auf diesem Weg Informationen, die man eigentlich Freunden zukommen lassen will? Was
geschieht, wenn nun noch irgendwer diese Daten manipuliert? Ist da nicht die technische Überwachung in „1984“ eine längst
vergangene „Wunschvorstellung“?
1.2.3
Lobbyarbeit - Vereine, Parteien, NRO - gemäßigt bis radikal
Propaganda ist die Verwendung von Information, Gerüchten und
Ideen, um andere von den Zielen der eigenen Partei, Gruppe oder
Einrichtung zu überzeugen. Auf den Websites von Parteien, NRO
oder Bewegungen für bestimmte Ziele ist sie zu erwarten und
berechtigt. Parteien haben sogar den Auftrag politisch zu bilden und
werden dies immer im Sinn ihrer Überzeugung tun. Schleicht sie
sich jedoch hinter scheinbaren Argumenten versteckt in sachliche
Informationen, so endet die positive Betrachtung, Sie wird in
aktuellen Zusammenhängen schwer erkannt und soll unbewusst
unser politisches Verhalten beeinflussen und manipulieren.
Im Internet engagieren sich lose Gruppen in Kampagnen, und
Projekten, ohne sich ideologisch festlegen zu wollen. Sie sind das
(http://www.lobbycontrol.de/blog/)
Ziel für Parteien, die unerkannt mit der Teilnahme an parteilosen
Kampagnen im Internet neue Unterstützer gewinnen wollen. Sie schleichen sich dadurch in ein Umfeld ein, das nicht ihren
politischen Zielen entspricht, diese sogar tarnen kann, aber ihr Image anheben soll. So hat die NPD versucht, sich bei der neutralen Occupy Wallstreet-Bewegung zu beteiligen. Anonymous, die sich stark an dieser parteilosen Bewegung der 99% beteiligen,
warnten daraufhin auf You Tube, dass sie von keiner Partei vereinnahmt werden wollen
NRO gehen den Weg, Ereignisse zu veröffentlichen, die auf ihre Anliegen hinweisen, um Unterstützung zu finden. Traditionelle
Medien sind für solche Themen schwer zu erreichen, deshalb bietet You-Tube eine Möglichkeit, diese Informationen für alle
ständig abrufbar bereit zu halten. Doch NRO brauchen auch politischen Einfluss, deshalb ist für sie Lobbyarbeit ein wichtiges Feld,
um auch Politiker in Entscheidungspositionen zu überzeugen. NRO stellen jedoch nicht die überwiegende Zahl der Lobbyisten,
sondern die Wirtschaft, die Profit und wirtschaftsfreundliche Gesetze erreichen wollen. Wikis und Blogs vergeben Negativ-Preise
und weisen darauf hin, welche Finanzinstitute an Gesetzestexten oder der Erstellung von Bildungsmaterial beteiligt sind, oder wer
gerade vorne liegt bei der Beeinflussung von Parteien durch Spenden. Das Internet bietet die Möglichkeit für viele, sich an der
Aufklärung zu beteiligen, sobald Überzeugungsarbeit in Bestechung oder Unterwanderung übergeht.
1.3 Desinformiert, Daten verdreht und manipuliert
1.3.1 Geschichte und Ereignisse - verdreht, geleugnet
und manipuliert
1.3.2 Informationskrieg (Cyberwar) und IT-Sicherheit
1.3.3 Von der Lüge zum Wurm zu Datenchaos
Viren, Würmer, Trojaner, Daten zerstörende Hackerangriff, das Lahmlegen von
Internetangeboten oder die Sperrung des Zugangs zum Netz sind die
bekanntesten gewaltsamen Eingriffe in die weltweite Vernetzung, die das
Funktionieren der Kommunikation, Information und Beteiligung verhindern.
Das gilt für alle Lebensbereiche, vom Privaten über Politik und Wirtschaft bis
zum Militär. Doch sie sind nicht die einzigen Gefahren, die dort drohen.
Desinformation und Datenmanipulation können ebenso wirksam sein. Dabei ist nur schwer zu unterscheiden, ob Kriminelle diese
Techniken einsetzen, um Identitäten zu stehlen, sich zu bereichern, zu verleumden oder ihre Spuren zu vertuschen, aus
politischen oder persönlichen Gründen Wahrheit verdreht wird, oder ob Staaten sie in der Spionage oder im Krieg einsetzen. Die
benutzten Daten sind im Internet erreichbar und das Netz dient auch zur Weiterverbreitung.
Dennoch sollte bei aller Manipulation und Desinformation, die uns begegnet, keine Panik um die eigenen Inhalte entstehen, denn
die wenigsten Daten werden direkt angegriffen, sobald sie im Netz stehen – sie sind einfach zu uninteressant für die Angreifer.
Der überwiegende Teil bleibt unangetastet und verlässlich, doch die Krux liegt in der Schwierigkeit, sie auseinander zu halten.
Wobei ich einen wesentlichen Teil auslasse, denn auch scheinbar uninteressante Daten werden ausgespäht und ausgewertet,
was den Menschen immer gläserner macht. Viele versuchen ihre Privatsphäre durch Verschlüsselung, Firewalls und Virenschutz
zu schützen, doch nicht einmal die Authentizität von Information kann hundert Prozent garantiert werden. Die ständig weiterentwickelten Sicherheitsmethoden werden immer wieder durch neue Überbrückungen umgangen. Aber die meisten privaten Daten
werden sorglos und freiwillig öffentlich ins Netz gestellt und können frei für viele Ziele ausgewertet werden.
1.3.1. Geschichte und Ereignisse - verdreht, geleugnet, manipuliert
Zur bekanntesten Leugnung der Geschichte, der Holocaustleugnung,
gibt es Millionen von Einträgen im Internet. Natürlich sind viele dazu
gedacht, über die Leugnung aufzuklären, doch das Thema wird am
Leben erhalten und es gibt auf Facebook Seiten, die den Holocaust
leugnen. Eine Gruppe amerikanischer Holocaust-Überlebender
versuchte Facebook davon zu überzeugen, die Seite zu löschen,
„Facebook sei aber zu dem Schluss gekommen, dass die Leugnung des Holocaust
nicht gegen die Geschäftsbedin-gungen verstoße“ (n-tv 28.07.11)
Auf diese Art und Weise können vergangene Ereignisse weiter manipuliert und verdreht weitergegeben werden, denn es gibt genügende, die
nicht so leicht aufgedeckt werden, da sie nicht so bekannt sind.
Verfälschte Geschichtsdaten sind im Vergleich mit anderen Seiten
erkennbar, doch gefälschte Daten, die alleine ein Ereignis bestätigen,
können nicht erkannt werden. Dazu sind die Möglichkeiten der Datenmanipulation viel zu weit fortgeschritten. Ob Klimaschützern
vorgeworfen wird, Daten über die Erderwärmung manipuliert zu haben, um Staaten Argumente zu liefern, sich nicht an der
Klimapolitik zu beteiligen, oder Zahlen über Tote in verschiedenen Kriegen geschönt wurden, die Zahl der Beispiele ist groß. Die
Massenvernichtungswaffen, die die USA im Irak gefunden haben wollten, waren nie zu finden, doch die manipulierten Grundlagen
für die Entscheidung sind inzwischen nicht nur im Internet zu finden.
Doch auch die im Internet gerne verwendeten Methoden der E-Mail-Aktionen wurden schon missbraucht. So wurde ein Stuttgart21 Gegner verdächtigt, vorgefertigte E-Mails mit falschen E-Mail-Adressen versandt zu haben.
Den Seiten von Verschwörungstheoretikern, Verfechtern unzensierter Daten und Geheimnisaufdeckern wie Wikileaks ist es zu
verdanken, dass immer wieder Manipulationen von Staaten, Gruppen, Konzernen und Einzelpersonen aufgedeckt werden.
Betrachtet man, was der Informationskrieg bringen wird, dann werden die Datenmanipulationen nicht weniger sondern mehr.
1.3.2 Informationskrieg (Cyberwar) und IT-Sicherheit
BSI für Bürger (https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html) und das LKA
Bayerns (http://www.polizei.bayern.de/kriminalitaet/internet/straftaten/index.html) informieren
zur Sicherheit im Netz und zur Internetkriminalität. Hier handelt es sich um
kriminelle Machenschaften, doch auch die können im Informationskrieg
eingesetzt werden. Wie S. Gayken in seinem Buch Cyberwar schreibt, sind
Kooperationen mit kriminellen, talentierten Hackern sehr gefragt und
anscheinend auch schon eingesetzt worden.
Das Internet ist eine Plattform geworden, die sich für Informationskriege geradezu anbietet, von der Informationsbeschaffung und deren Auswertung einmal
abgesehen, sind Datenmanipulationen und Desinformationen inzwischen
erfolgreiche Waffen. Es wird zur Frage, wert die besseren Hackertruppen hat um
Informationen zu entferne und zu manipulieren und damit auch ferngesteuerte Drohnen in die Irre zu führen, oder mehr.
Ganz egal, ob totalitäre Staaten kritische Meinungsäußerung durch Hackerattacken lahmlegen oder den Zugang zur Informationsbeschaffung, Meinungsäußerung oder politischer Beteiligung unterbinden. Die notwendigerweise offenen Zugänge der Vernetzung
bieten trotz aller bisherigen Schutzmaßnahmen immer wieder die Möglichkeit andere zu blockieren, zu bedrängen oder in die Irre
zu führen. Ohne schnell und eindeutig erkannt zu werden, können Staaten so auch die öffentliche Berichterstattung manipulieren,
denn Internetrecherche ist inzwischen allgemein üblich.
Mit dem Aufkommen des freien, unkontrollierten Mediums Internet im Web ist perfekt manipulierbar. Soldaten können nun hunderte bis tausende
von Webseiten betreiben, getarnt als Magazine, Zeitungen, Webforen, Community-Services oder sogar als Präsenzen unabhängiger
Forschungsinstitute. So kann gezielt Desinformation platziert werden… reguläre Foren, offene Wissensseiten wie die Wikipedia oder Web-2.0Plattformen bearbeitet werden. Zusätzlich können die Pfade gestört werden, die zu diesen Informationen führen. Viele Menschen informieren sich
über Suchmaschinenanfragen, diese sind manipulierbar. Es gibt technische Wege, entsprechend kombinierte Anfragen auf bestimmte Seiten zu
lenken, falls das nicht ausreicht, können Suchmaschinen direkter staatlicher Regulierung unterstellt werden. Die verordnete Zensur von Google in
China ist ein Beispiel (S. Gayken Cyberwar)
Im Umfeld der Manipulation und Unterdrückung von Information kommt man unweigerlich zur Offenlegung geheimer Daten, wie
Wikileaks gezeigt hat. Damit wird das verfassungsmäßige Recht des Staates zur Geheimhaltung nicht angezweifelt, sehr wohl
aber, wenn er diese zur Vertuschung von Straftaten nutzt
1.3.3 Von der Lüge zum Wurm zu Datenchaos
Die anonyme Welt des Internets, schützt nicht nur die Privatsphäre,
solange es Menschen gibt, die sich Vorteile beschaffen wollen. Dabei ist
es egal, ob das aus persönlichen, kriminellen, militärischen oder
terroristischen Gründen geschieht - Verleumdung, Web-Mobbing und der
Missbrauch von Identitäten schaden enorm.
Natürlich wird die Sicherheit der Daten im Netz weiterentwicklelt, aber
auch die Angriffe darauf werden nicht weniger. Die wichtige Zertifizierung
im Netz(SSL)von Diginotar, die Geschäftspartnern bestätigt, sie seien, wer
sie behaupten, wurde im September angegriffen - 500 Sicherheitszertifikate bei einem Hackerangriff gestohlen. (Spiegel-online 06.09.11)
Das beliebte Cloud-Computing, das die Daten netzweit verteilt, benötigt
diese Zertifikate, um zu funktionieren, doch es ist überhaupt eine Gefahrenquelle. Denn Serviceleistungen im Netz bietet auch mehr Hintertüren in
verwendeter Software an.
Trotz aller Verschlüsselungstechniken zur Sicherheitswahrung können die externen Zugänge auch in sensible Bereiche von
Hackern irgendwann geknackt werden. Der Hackerangriff auf eine Nuklearanlage im Iran zeigt, wie schwach die Schwellen für
einen tatsächlichen Angriff auf elektronische Steuereinheiten in industriellen und logistischen Bereichen sind. Auch wenn Stuxnet
kein Angriff auf die Atomanlagen im Iran war, sondern ein Test, da er auf Tausenden von Systemen auftauchte – konnte er doch
weitere Programme aus dem Netz laden. Inzwischen hat Symantec sogar einen kleinen Bruder Duqu gemeldet, der zwar ein Virus
und kein Wurm ist, aber eine Industrieanlage im Steuerbereich sehr weit ausspähen kann. (Spiegel-online 19.10.11)
Solange anfällige Bereiche nicht vom Netz abgehängt sind, müssen Terroristen also keine Bombenbauanleitung aus dem Netz
holen, sie können diese Ziele direkt für Angriffe nutzen. Mancher Hackerangriff soll gar keinen Schaden anrichten, sondern nur
vor Schwachstellen warnen. Beim Lahmlegen des Stromnetzes, der Logistik oder anderer Bereiche, auf die viele Bürger angewiesen sind, besteht Gefahr für betroffene Staaten. Aus dem Datenchaos würde schnell ein reelles Chaos, das nicht nur Produktionen, Verkehr und den Alltag blockiert.
Linkliste zu: Information oder Propaganda - was bietet das Internet?:
http://www.netzpolitik.org/ Beckedahl seit 2002 politischer Blog, mehrfach ausgezeichnet.
http://pb21.de/category/themen/dienste-werkzeuge/kollaboratives-schreiben-wikis/ Bundeszentrale Politische Bildung Kollaboratives Schreiben
http://www.bpb.de/wissen/VQEMG9,0,0,Soziale_Netzwerke.html Bundeszentrale Politische Bildungoziale Netzwerke
http://de.wikipedia.org/wiki/Wikipedia Zugriff 12.07.11 Wikipedia
http://de.wikipedia.org/wiki/Wiki Zugriff 14.07.11 Wikipedia
http://de.wikipedia.org/wiki/Datei:Entwicklung_der_Artikelanzahlen_der_f%C3%BCnf Wikipedia
gr%C3%B6%C3%9Ften_Wikipedias.png Zugriff 08.11.11 Wikipedia
http://www.bpb.de/publikationen/GAKC8E,0,Datenreport_2011.html Datenreport, Download 23.07.11
Artikel zu den Themen:
http://www.guardian.co.uk/media/wikileaks
http://www.studis-online.de/Studieren/referate.php Zugriff 08.11.11
http://www.lobbycontrol.de/blog/ Zugriff 08.11.11
https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html) Zugriff 09.11.11
http://www.polizei.bayern.de/kriminalitaet/internet/straftaten/index.html Zugriff 09.11.11
http://www.haz.de/Nachrichten/Medien/Netzwelt/Hacker-knacken-Webseite-von-Murdoch-Zeitung-The-Sun Zugriff 07.11.11
http://open-access.net/de/allgemeines/was_bedeutet_open_access/ Zugriff 08.11.11
http://www.sueddeutsche.de/digital/datenwachstum-der-digitalisierten-welt-explosion-des-cyberspace-1.1058394 vom 10.02.11 Zugriff 08.11.11
http://www.spiegel.de/spiegel/print/d-76229521.html, in Spiegel 02/11, 10.01.2011
http://www.heise.de/newsticker/meldung/Like-Button-Facebook-erklaert-Details-zur-Speicherpraxis-1339079.html Zugriff 05.11.11
http://www.spiegel.de/netzwelt/netzpolitik/0,1518,793641,00.html Zugriff 04.11.11
http://www.spiegel.de/panorama/gesellschaft/0,1518,793974,00.html Zugriff 04.11.11
http://www.pc-magazin.de/news/anonymous-keine-vereinnahmung-von-occupy-germany-1208243.html Zugriff 26.10.11
http://www.n-tv.de/technik/Holocaust-Leugner-duerfen-bleiben-article3928946.html Zugriff 09.11.11
http://www.schwarzwaelder-bote.de/inhalt.stuttgart-21-s21:-wohnung-von-fritz-mielert-durchsucht.898773cc-d025-4a28-bab1-27fcd0bf64fd.html
Zugriff 09.11.11
http://www.spiegel.de/netzwelt/web/0,1518,792640,00.html Download 10.11.11
http://www.spiegel.de/netzwelt/web/0,1518,784626,00.html Download 10.11.11
Document
Kategorie
Seele and Geist
Seitenansichten
15
Dateigröße
358 KB
Tags
1/--Seiten
melden