Was Facebook weiß.

von Sebastian Luther

Wenn Maximilian Schrems sich bei Facebook einloggt, dann entbehrt das nicht einer gewissen Ironie. Schrems dürfte wohl für den Social Network Giganten einer der unbeliebtesten User sein. Er hat es geschafft, Facebook zu Dingen zu zwingen, die Zuckerbergs Unternehmen aus Eigeninitiative nie getan hätten. Schrems hat den Spieß umgedreht. Er weiß nun, was Facebook über ihn weiß – und was es über uns alle weiß, stellt es sogar online.

Schrems vs. Facebook

Der Jurastudent Maximilian Schrems aus Wien hat im Juni letzten Jahres von seinem Recht Gebrauch gemacht, das alle User dank der europäischen Datenschutzgesetze haben. Er fordert Facebook auf, ihm eine Kopie aller Daten zu schicken, die das Unternehmen über ihn erhoben hat. Zunächst weigert es sich, versucht ihn abzuwimmeln und ihn mit einem Bruchteil dessen, was er fordert, seinen Login-Daten, abzuspeißen. Doch Schrems will es wirklich wissen, legt mehrfach Beschwerde bei der irischen Datenschutzkommission ein, die für Facebook zuständig ist, da es seinen europäischen Firmensitz auf der grünen Insel hat. Mehrere Wochen und einige Pannen später, bekommt er zum ersten Mal eine CD zugeschickt, 1.222 PDF Seiten, die sein Facebook-Leben protokollieren. Was sich nach viel anhört, ist in Wahrheit noch lange nicht alles, was über ihn gespeichert wurde. So fehlen beispielsweise immer noch Informationen über seine geklickten „Like“ Buttons auf Facebook- und Firmenseiten und andere Nutzungsstatistiken. Über seine Internetseite ruft Schrems zur Aktion gegen das soziale Netzwerk auf, um es in seine Schranken zu verweisen und Datenschutzregen zu etablieren, die tatsächlich beachtet werden. Für den Server seiner Homepage fallen gleichzeitig die einzigen Kosten für ihn an – 9,90 € im Monat. Wenn er gewinnt, drohen dem Datenstaubsauger Verluste in Millionenhöhe, da wahlloses Sammeln, Speichern und Verkaufen nicht mehr möglich wäre. 44.000 User haben bereits ihre Daten beantragt, was Facebook jetzt schon dazu veranlasst hat, Konsequenzen zu ziehen und ein Downloadtool zu installieren, dass den Zugang zu den Daten erleichtern soll. Schon bei flüchtiger Betrachtung entpuppt sich die vermeintliche Geste von Facebook als eine virtuelle Nebelkerze, da wieder nur wenig Daten zugänglich gemacht werden und der gesamte Prozess verschleppt werden soll. Abgesehen davon hat Schrems bereits jetzt schon der Nutzergemeinde einen ungeheuren Dienst erwiesen, indem er der ominösen Drohnung „Facebook weiß alles“ ein tatsächliches Konterfei verliehen hat und sich allmählich Einblicke in die Unternehmenspraktiken auftun.

Facebook weiß, wann wir gerne posten.

An diesem Punkt stellt sich offensichtlich die Frage, was Facebook mit den Daten über seine 845 Millionen Nutzer überhaupt anstellt. Neben dem immensen Werbepotential, dass die Nutzer generieren, nutzt Facebook seine Daten nämlich auch zur Forschung über Vernetzung, Kommunikation und Informationsaustausch. Die Ergebnisse, die Facebook auf der Seite seines Forschungsteams zugänglich macht, verraten erstaunlich viel über unsere Gewohnheiten und Verhaltensweisen, sogar über die Welt an sich.

So kann man auf dieser Karte die Umrisse von Ländern und Kontinenten erkennen, alleine auf Basis von Facebook Freundschaften. Auch darüber, wie Nutzer via Facebook an Informationen gelangen, haben die Forscher interessante Ergebnisse zu Tage gefördert, und ein Phänomen skizziert, das der US-amerikanische Soziologe Mark Granovetter „The Strength of Weak Ties“ nannte. So interagieren Facebook-Nutzer zwar, wenig überraschend, nur mit einem kleinen Teil ihres gesamten Freundeskreises regelmäßig, bekommen neue Informationen aber wesentlich häufiger von „weak ties“, also denjenigen, mit denen sie nur selten Kontakt haben. Die Wahrscheinlichkeit, dass diese neue Information später auch vom engen Freundeskreis geteilt wird, ist relativ gering, weshalb die Wahrscheinlichkeit, dass ein Nutzer selber die Information teilt, 10-fach größer ist. Bei engen Freunden ist es hingegen unwahrscheinlicher, dass ich deren Inhalte teile: Hier gilt nur die sechsfach erhöhter Wahrscheinlichkeit. Via Facebook ist die Netzgemeinde zudem auch näher zusammen gerückt. 1929 äußerte der ungarische Autor Frigyes Karinthy die Idee, dass zwei Menschen, die einander völlig unbekannt sind, sich über höchstens sechs „Ecken“ kennen, was Stanley Milgam 1960 bestätigte. Mittlerweile ist diese durchschnittliche Distanz innerhalb Facebooks auf 4,74 Ecken bzw. Sprünge von Freund zu Freund gesunken. Der durchschnittliche Facebooknutzer unter 25 ändert sonntags am ehesten seines Beziehungsstatus, hat ca. 190 Freunde und postet zwischen elf Uhr abends und vier Uhr morgens die meisten negativen Kommentare, was insgesamt nur die Spitze des Datenberges darstellt, den Facebook durchforstet.

Für die Forschung geeignet?

Was Facebook da veröffentlicht, ist jedoch mit großer Skepsis zu genießen, meint der Tübinger Professor für Medienwissenschaft, Guido Zurstiege: „Bei einem Unternehmen, das Forschungen und Untersuchungen über sich selbst beziehungsweise seine eigenen Kunden anstellt, muss man die Unabhängigkeit der Ergebnisse immer hinterfragen“. Zudem besteht die Motivation Facebooks für diese Forschung letztlich nicht darin, einfach nur Informationen zu generieren, sondern Geld zu verdienen, indem Werbe- und somit Gewinnpotential maximiert wird. Auch den Nutzen für die kommunikationswissenschaftliche Forschung betrachtet er mit Vorsicht, da es fraglich ist, wie mit Problematiken, wie etwa Fake-Accounts, umgegangen wurde und die Ergebnisse in Punkto Reliabilität somit zweifelhaft sind. Eine Zusammenarbeit mit Facebook kann er sich nicht vorstellen: „Die fände niemals auf  Augenhöhe statt“, da die externen Forscher jederzeit vom Gusto des Unternehmens abhängig wären – so Zurstiege. Denn spätestens seit Maximilian Schrems wissen wir wie schwer es ist, mit dem blauen Riesen auf Augenhöhe zu verhandeln.

Foto: flickr/ pshab (CC BY-NC 2.0)

Verbotenes Hitler-Buch bald wieder im Handel?

 von Pascal Thiel

Es ist das schriftliche Zeugnis der dunkelsten Epoche der neuen deutschen Geschichte. Es wurde geliebt und bewundert, avancierte vom unbeachteten Werk eines einfachen Putschisten zur dogmatisch-unantastbaren „Bibel des Nationalsozialismus“. Und es wurde verachtet, ja gehasst und als Werk eines paranoiden Wahnsinnigen in die Tresore des Bayrischen Freistaats verbannt: „Mein Kampf“ von Adolf Hitler. Doch nun scheint sich das Blatt zu wenden – kommt es wieder in den Buchhandel?

Was ist denn schon wieder mit Hitler?

70 Jahre nach dem Tod seines Autors im Jahr 1945 könnte das Buch wieder öffentlich verkauft werden – am 1.1.2016 würden nach dem Urhebergesetz die Nutzungsrechte des Freistaats Bayern auslaufen. 70 Jahre nachdem Deutschland vom Wahn seines „Führers“ befreit wurde, sollen dessen Gedanken wieder Einzug in die hiesige Bücherwelt erhalten, die aber konträrer zu dessen „Geburtswelt“ der 1920er Jahre nicht sein könnte: Der europäische Nationalismus ist dem Supranationalismus gewichen, Deutschland hat seinen Weg zur Demokratie gefunden, die politische Bildung steht ganz oben auf der nationalen Agenda und die wirtschaftliche Lage ist entspannt. So sind Sorgen eines Wiederauflebens der nationalsozialistischen Ideologie unbegründet. Oder etwa nicht?

In diesem Punkt scheiden sich die Geister. Auf der einen Seite stehen die Gegner der Wiederveröffentlichung, vehement warnend, mit einem kommerziellen Vertrieb des Buches die Opfer des Nationalsozialismus zu verleumden und ein erneutes Aufflammen von nationalsozialistischem Gedankengut besonders in jugendlich-naiven Köpfen zu riskieren. Auf der anderen Seite argumentieren die Befürworter mit dem Vergleich zu anderen „Tyrannen der Geschichte“: Lenins „Staat und Revolution“ oder etwa die „Mao-Bibel“ sind früher wie heute leicht zu erwerben. Es müsse demnach als historisches Zeugnis der deutschen Geschichte auch „Mein Kampf“ der Öffentlichkeit zugänglich gemacht werden.

Was nun?

An einem Kompromiss feilt nun mit finanzieller Unterstützung des bayrischen Wissenschafts- und Finanzministeriums eine Forschergruppe des Münchener Instituts für Zeitgeschichte. Unter der Leitung von Dr. Edith Raim wird eine wissenschaftlich kommentierte Version unter Einbezug der Situation der 1920er Jahre erarbeitet. Fraglich ist, ob diese Version die Aufmerksamkeit der geballten Öffentlichkeit erfahren kann oder in wissenschaftlichen Bibliotheken verstaubt.

Letzteres muss unbedingt verhindert werden. Denn bereits jetzt kursieren innerhalb und außerhalb des Internets Textversionen. Das Interesse an der Thematik wird spätestens zum 70. „Jubiläum“ von Hitlers Todestag und dem Kriegsende wieder aufflammen, zumal dann auch zeitnah „Mein Kampf“ seinen 90. Geburtstag feiert. Dieses Interesse muss gestillt werden – aber nur mit einer überarbeiteten Version. Mit Blick auf die Gesundheit der deutschen Demokratie kann die Priorität einer kommentierten, nicht instrumentalisierbaren Version nicht hoch genug gesetzt werden.

Doch ein Versuch, diesem nachzugehen, wurde bereits 2009 durch den Freistaat Bayern selbst im Keim erstickt: In der sogenannten Serie „Zeitungszeugen“ von dem englischen Verleger Peter McGee, sollte in einem Heft auch eine kommentierte Version von „Mein Kampf“ erscheinen. Doch München stellte sich quer und beharrte auf seinen Nutzungsrechten. Paradox: Dieses Heft mit dem Namen „Das unlesbare Buch“ ist nun zur Hälfte tatsächlich unlesbar, weil geschwärzt – nur die Kommentare sind lesbar, der eigentliche Text Hitlers nicht.

Auch wenn sich nun die Befürchtung aufdrängt, die Politik verbaue sich mit ihren rechtsstaatlichen Mechanismen die schnelle Lösung des Problems, sieht Dr. Edith Raim keinen Grund, sich über eine Renaissance Hitlers Gedanken zu sorgen:

Bonn war schon nicht Weimar und Berlin ist es erst recht nicht. Wir haben eine erfolgreiche Nachkriegs- und Demokratiegeschichte hinter uns. Seit Jahrzehnten fließt viel Geld in die politische Bildung. Wir sind heute in einer völlig anderen Situation.

Doch ungeachtet dieser „völlig anderen Situation“, bleibt die Frage, wer Hitlers Texte überhaupt noch braucht. Ist es angemessen, in unserer heutigen Zeit ein Buch mit derart hasserfüllten und weltverklärenden Textpassagen wie der folgenden zu veröffentlichen? 

„[…] Ein kleiner, aber mächtiger Teil der Erdbevölkerung wählte den Weg der Parasiten. Er sucht sich durch intelligente und heuchlerische Einfühlung und Überlistung in bodenständigen Volkstümern einzunisten, diese mit händlerischer Schlauheit um den Ertrag ihrer Arbeit zu bringen und durch raffinierte geistige Zersetzung der Selbstführung zu berauben. Die bekannteste und gefährlichste Rasse dieser Art ist das Judentum. […]“  

Die Antwort ist: Ja und nein. Ja, weil in der Geschichtswissenschaft ein großes Forschungsinteresse an Hitlers Texten besteht. Ja, um einer von Wissenschaftlern kommentierten Version die Chance zu geben, die ursprünglichen Texte zu relativieren. Und nein, da eine Instrumentalisierung des Buchs von rechtsradikalen Kreisen und somit die Entstehung bzw. das Wiederaufleben eines neuen Hitler-Kults droht.

Die Diskussion, wie genau mit „Mein Kampf“ verfahren werden soll, steckt noch in den Kinderschuhen. Klar ist, dass eine kommentierte Version in den Handel kommen wird, doch alle andere ist ungewiss.

Foto: flickr/Gilderic Photography, flickr/Michael Dawes

Fans & Fiktionen – Wir machen’s uns selbst!

von Sanja Döttling

Was, wenn Harry Potter ins Haus Slytherin gekommen wäre? Was, wenn Captain Kirk und Co. ihre „Fünf Jahres Mission“ im Weltraum weiter verfolgt hätten? Was, wenn Aragorn nicht König geworden wäre? Was, wenn Ted Mosby tatsächlich mal die Mutter seiner Kinder träfe? Was machen Mulder und Scully eigentlich in ihrer Freizeit? Und wie zum Teufel hat Sherlock Holmes den Sprung vom Hochaus überlebt?

Was nicht passt, wird passend gemacht

media-bubble.de Autorin Sanja Döttling mit der TARDIS aus „Dr. Who“

All diese Erzählungen beginnen nicht mehr mit „Es war einmal“. Sie beginnen mit „Was wäre, wenn?“. Man nennt sie Fanfictions – die Fiktionen der Fans. Es sind Geschichten die die Lieblingsfiguren der Fans zu Hauptrollen in eigenen Geschichten machen. Mit der Möglichkeit, im Internet über Grenzen hinweg Inhalte zu teilen, finden sich Liebhaber von Büchern, Filmen, Serien, Spielen (und und und) zusammen, um über ihre Passion zu diskutieren und sich kreativ zu betätigen. Sie alle himmeln ein bestimmtes Medienprodukt an. Um sie von anderen Fans (einer bestimmten Musik-Richtung oder eines Fußballclubs) abzugrenzen, führte Kommunikationswissenschaftler Henry Jenkins den Begriff „media fan“ ein. Von diesen wird im folgenden die Rede sein.

In Fanfictions werden alternative Enden erfunden, Lücken in der Original-Storyline gefüllt und ganz eigene Abenteuer generiert, die Harry Potter, Kirk und Edward Cullen durchleben müssen. Kurz: Was den Fans an dem Original-Erzeugnis (auf fannisch: Canon), nicht passt, wird in ihren eigenen Erzählungen passend gemacht (und damit zum Teil des „fanon„).

Was Fans tun

Doch nicht nur das geschriebene Wort, die Fanfiction, ist Ausdruck der Fan-Gemeinschaft, die such inzwischen im Netz als eigene Subkultur verankert hat. Unter dem Begriff „Fan Culture“ versammelt sich alles, was Fans kreatives mit dem Stoff ihres Vorbilds tun: Es gibt die Fan Arts, selbstgezeichnete Bilder, es gibt Icons und Manips, manipuierte Bilder, es gibt Vidding, das Zusammenfügen von YouTube-Clips aus Serien und Filmen, es gibt Cosplay, Verkleidungen im Stile des Vorbilds und vieles mehr.

Aus dem passiven Rezipienten, dem Zuschauer und Leser, der den präsentierten Inhalt ausgeliefert ist, ist – teilweise – ein aktiver, kreativer und aufmerksamer Fan geworden.

Sub-Sub-Sub-Kulturen der Fans

Was in kleinen Zirkeln in den 60er Jahren mit selbstgemachten Fan-Zeitschriften begann, ist heute eine unübersichtliche, vielschichtige und kaum zu fassende Kultur, die schreibt, zeichnet, cuttet, kritisiert und hinterfragt.

Was die Subkultur der Fans zu schwer fassbar macht, ist ihre differenzierte Unterteilung. Man unterscheided sogenannte „Fandoms“, die jeweils die Liebe zu einer Serie, einem Buch, einem Film beschreiben: Der eine schaut Doctor Who, der nächste Herr der Ringe und/oder Harry Potter. Und ein dritter ist passionierter Anime-Fan. Sie alle können sich in ihrer jeweiligen Community bewegen, ohne jemals einen Fan einer anderen Serie, eines anderen Buches zu treffen. Und sie alle haben ihre eigenen Codes, ihre eigenen Geschichten und Geheimnisse.

Innerhalb dieses Fandoms gibt es noch weitere Untergruppen. Da die meisten Fanfiction davon handeln, die einen oder anderen Charaktere zu verkuppeln, bilden sich vor allem Subgruppen nach verschiedenen „Pairings“ aus: Der eine will Dr. House mit Chefin Cuddy auf einem Date sehen, der nächste will den misanthrop veranlagten Arzt lieber in den Armen seines Kollegen Wilson liegen sehen. Denn über alle Fandoms hinweg stehen schwule Liebesgeschichten (kurz: Slash) und den – meist weiblichen – Fans hoch im Kurs.

Fans und Fiktionen -Die Serie auf media-bubble.de

Media-bubble.de will sich der Fan Culture in einer zehnteiligen Artikelreihe annehmen und verschiedene Aspekte dieser Subkultur beleuchten. Wir wollen versuchen, gemeinsam Fragen rund um Fanfics, Slash und Lemon zu beantworten und dabei immer den medienwissenschaftlichen Blickwinkel behalten. Warum sind (fast) alle Fans weiblich? Warum lesen sie so gerne schwule Liebesgeschichten? Welche Rolle spielen Plattformen wie fanpop.com, tumlr.com und fanfiktion.de in den Communities und wer organisiert sie? Welche rechtlichen Grundlagen gibt es? Was ist die erste Fanfiction, die jemals geschrieben wurde? Wir wollen versuchen, wissenschaftliche Antworten zu geben.

Wie dieser einleitende Artikel hervorhebt, ist die Fan-Community ein großes, unübersichtliches Feld, das kaum in all seinen Facetten dargestellt werden kann. Wir hoffen auf, ganz im Sinne der Review-Politik der Fanfictions eure Mitarbeit, Anmerkungen und Kommentare, unter den einzelnen Artikel oder per Mail an uns.

Fans & Fiktionen – Wir machen’s uns selbst!

Eine Serie auf media-bubble.de  | Immer montags.

„Modern Family“ – Äußerst komisch!

von Alexander Karl

Man nehme eine Patchwork-Familie und tue so, als würde man sie auf Schritt und Tritt begleiten, garniert das mit viel Humor und fertig ist eine äußerst komische Comedy-Sendung. Und die Erfolge sprechen für sich: 2012 gab es den Golden Globe als beste Comedy-Serie.

Patchwork. Oder: Wie geht Familie?

In der ersten Episode der ersten Staffel ist man – sollte man ohne Hintergrundwissen die Serie schauen – vielleicht etwas verwirrt: Warum haben sich die Schreiberlinge genau diese drei Familien einfallen lassen, die auf den ersten Blick so unterschiedlich sind?

Oberhaupt von Familie Delgado-Pritchett ist der reiche und in die Jahre gekommene Jay (gespielt von „Eine schrecklich nette Familie“-Darsteller Ed O’Neill). Er ist seit kurzem mit einer attraktiven Kolumbianerin Gloria verheiratet, die ihren Sohn Manny mit ihn die Ehe bringt.

Familie Dunphy hat drei Kinder, die alle kurz vor oder direkt in der Pubertät stecken, einen Dad, der sich für den coolsten und hippsten Vater auf Erden hält, und eine fürsorgliche Mutter.

Und schlussendlich Familie Pritchett-Tucker, bestehend aus zwei Schwulen, die eine Tochter aus Vietnam adoptiert haben.

Was diese Familien verbindet? Jay ist der Vater der fürsorglichen Mutter Claire und dem schwulen Mitchell (den Stammbaum gibt’s auch bei Wikipedia).

Eine klassische Patchwork-Familie also, die sich fernab von sämtlichen gesellschaftlichen Schranken formiert hat. Und darum geht es in „Modern Family“: Das moderne Familienleben mit schwulem Sohn und einer Stiefgroßmutter, die jünger (und attraktiver) als die eigene Mutter ist.

Wie ist sie also, die „moderne Familie“? The Atlantic fasst es so zusammen:

In the case of Modern Family, however, it must be acknowledged that the trick, or bag of tricks, works. It works spectacularly. The American family circa 2011 is, after all, an acutely self-conscious and self-interrogating unit: How does one “parent”? Who does what, which “role”? Is Dad sufficiently dad-like and Mom enough of a mom? And what if there are two dads, or two moms, or half- or step-siblings?

Dabei wird natürlich auch mit Klischees gespielt: Der coole Übervater Phil will ein Nacktbild auf dem PC seinem zehnjährigen Sohn Luke anhängen. Wenige Folgen später beschließen er und seine Frau Claire, den Valentinstag mit einem Rollenspiel zu begehen. Blöd nur, dass sich der Mantelgürtel in einer Rolltreppe verfängt – und Claire nichts drunter trägt. Ein böses Ende gibt es aber nicht: Vater Jay kommt mit der neuen Frau Gloria vorbei, die Rat weiß. Typisch Sitcom, also: Jede Episode wird abgeschlossen und endet positiv, obwohl sich die Charaktere natürlich immer weiterentwickeln.

Wie mit Klischees gespielt wird, zeigt auch das Paar Mitchell und Cameron: Der schwule Cameron präsentiert die frisch adoptierte Tocher dem Rest der Familie zur Titelmusik aus „König der Löwen“, der unglaublich authentisch vom heterosexuellen Eric Stonestreet gespielt wird. Zu recht bekam er für seine Rolle 2010 einen Emmy. Trotz oder gerade wegen dieser vordergründig offenen Thematisierung von Homosexualität wurde der Show von den Fans angelastet, keine körperliche Zuneigung des Paares zu zeigen. Erst in der zweiten Staffel wird ein Kuss des Paares gezeigt.

Mockumentary und Technik für den Humor

Mockumentary ist eine Wortschöpfung aus „(to) mock“ und „documentary“, also ein verspotten des Dokumentarfilms. In Deutschland ist dies vor allem aus der Serie „Stromberg“ bekannt, in der die Charaktere zum einen in die Kamera schauen dürfen (oder müssen), die Bilder manchmal ein wenig wackeln und zum anderen die Figuren (fiktive) Interviews vor der Kamera führen.

Gleichzeitig aber spielt die neue Technologie und das digitale Leben in der Serie eine große Rolle: Da wird gesimst und mit dem Handy telefoniert, aber gleichzeitig auch mit den Problem kokettiert. So passiert es Claire, dass sie halbnackt in das Zimmer ihrer Tochter geht, während dort die Webcam läuft und deren Freund seine Schwiegermutter in spe so in Unterwäsche sieht. Dieser Einbau von moderner Kommunikation ist geschickt, das wissen auch die Serienmacher:

“We used to talk about how cellphones killed the sitcom because no one ever goes to anyone’s house anymore,” said Abraham Higginbotham, a writer on the show. “You don’t have to walk into Rachel and Ross’s house, because you can call and say, ‘Hey, what’s up?’ We embrace technology so it’s part of the story.”

Gleichzeitig erhebt modern Familie aber nicht den Anspruch, die Realität abzubilden – das wird alleine durch die mockumentary-Kameraführung deutlich. Vielmehr führt uns die Serie Rollen und Muster vor, die wir aus unserem eigenen Leben kennen. Und unterhält zudem. Nicht schlecht für 20 Minuten Sitcom.

Nur schade, dass in Deutschland „Modern Family“ nur über Satellit auf RTL Nitro (montags, 20.15 Uhr) zu empfangen ist. Auf RTL Now sind die Folgen bis 7 Tage nach Ausstrahlung kostenlos zu sehen.

Angriff der sexy Sirenen auf Facebook

von Sandra Fuhrmann

Zu 97 % weiblich, zu über 60 % bisexuell und gewöhnlich zu 100 % sexy: Das sind die Sirenen, die in den Tiefen des Cyberspace lauern. Auf Facebook werben sie um unsere Freundschaft – wollen uns aber nicht an die Wäsche, sondern an unser Konto. Sie strecken ihre Klauen nicht nur nach unserem Geld, sondern auch nach den Daten unsrer Freundeslisten aus.

Außen hui und innen pfui

Warum addet man überhaupt Menschen, die man nicht aus dem echten Leben kennt? Ein Grund: Sex sells! Erotik ist laut einer Studie der IT-Sicherheitsfirma Barracuda Networks die Masche, mit der Fake-Profile in Facebook versuchen Nutzer in ihre Fänge zu locken.

Facebook besitzt etwa 845 Millionen Nutzer. In einem Pflichtbericht, den das Unternehmen der US-Börsenaufsicht SEC (Securities and Exchange Commission) überreichte, schätzt Facebook selbst den Anteil der gefakten Profile auf fünf bis sechs Prozent, was in etwa 42 bis 50 Millionen der Konten entspricht. Bis zu 50 Millionen falsche Freunde mit noch falscheren Bildern – und oft auch bösen Absichten.

Mit Speck fängt man Mäuse und mit dem richtigen Profil Freunde in Facebook. Fake-Accounts sind außen hui und innen pfui. Nicht nur, dass sich dahinter keine realen Personen verbergen – ihre Absicht ist es Spam in Umlauf zu bringen, Nutzer zu überreden, Programmen beizutreten, oder auf die privaten Daten der User zuzugreifen. Doch nicht nur das – lässt man die falschen Profile erst einmal auf sein eigenes zugreifen, mutiert man selbst zur Virenschleuder indem man den falschen Freunden Zugang zu den Kontaktdaten seiner richtigen Facebook-Freunde verschafft. Generiert werden die falschen Konten meist automatisch. Ihre Ziele bei der Verbreitung sind häufig Schulen und große Städte.

Schlaraffenland für Betrüger

Für die Betrüger die dahinter stehen, bedeutet jeder Nutzer, der ihnen in die Klauen fällt, Geld im wirklichen Leben. Das funktioniert beispielsweise über Programme, die für den Nutzer ganz schnell zur Kostenfalle werden. Facebook stellt hier in mancher Hinsicht geradezu ein Schlaraffenland dar. Früher wurden Briefmarken gesammelt, heute geht manch einer auf die Jagd nach Freunden. Kein Wunder: Viele Freunde in Facebook machen attraktiv – zu viele aber auch. Laut einer Studie der Michigan State Universität aus dem Jahr 2008, liegt die höchste Attraktivität eines Profils bei einer Freundeszahl von etwas über dreihundert. Bei Zahlen darüber und darunter sinkt sie wieder ab. Besonders im asiatischem Raum jedoch scheint es beim Sammeln von Freunden oft zu regelrechten Wettstreits zu kommen. In diesem Fall ein gefährliches Spiel.

Wie auch im wirklichen Leben heißt es also Kopf einschalten. Was glänzt, muss noch lange kein Gold sein.

Aber woran erkennt man eigentlich ein Fake-Profil? Na ja – lediglich sechs von hundert Frauen geben in der Realität an, bisexuell zu sein. Nur etwa 40 % der richtigen Profile bei Facebook gehören tatsächlich Frauen. 700 Freunde sind bei realen Personen, handelt es sich nicht gerade um Prominente, eher unwahrscheinlich. Bei Fake-Profilen entspricht diese Zahl dem Durchschnitt. Ein weiteres Indiz sind nicht aktualisierte Statusmeldungen. Nur 15 % der realen Facebook-User aktualisieren ihren Status nicht, während es bei falschen Konten 43 % sind.

Istanbul

Istanbul? Komischer Nachname! Das dachte sich zumindest Facebook. Ein weiteres Indiz, dass es sich um ein Fake-Profil handelt, sind oft außergewöhnliche Nutzernamen. Da es auch nicht im Interesse des Unternehmens liegt, dass Betrüger auf seinen Seiten ihr Unwesen treiben, lässt Facebook Fake-Profile sperren, nachdem sie identifiziert wurden. In diesem Fall zum Missfallen der Nutzerin Alica Istanbul, bei der es sich dummerweise um eine reale Person handelte. Die US-Amerikanerin mit türkischen Wurzeln konnte eines Tages nicht mehr auf ihr eigenes Profil zugreifen. In so einem Fall ist es sinnvoll, sich persönlich an den Betreiber zu wenden. Da jedoch Facebook weltweit nur 850 Mitarbeiter zählt,  kann es dauern, bis Anfragen bearbeitet werden.

Die Lehre die man daraus ziehen sollte? Falsche Freunde gibt es nicht nur im wahren Leben. Manchmal ist weniger in diesem Fall mehr. Und die Zahl bisexueller Frauen ist weit kleiner, als manch einer vielleicht bisher dachte.

Foto:flickr/cambiodefractal (CC BY-NC-ND 2.0), flickr/Daniel Rocal (CC BY-NC-ND 2.0)

Blackout – Ein Buch über den absoluten Stillstand

Es ist ein Schreckensszenario: Durch einen Hackerangriff wird in ganz Europa das Stromnetz lahmgelegt. Bisher alles nur Fiktion des Bestsellers „Blackout – Morgen ist es zu spät“. media-bubble sprach mit Autor Marc Elsberg über sein Buch, die Medien und Trittbrettfahrer.

Nerds entern die Politik

von Pascal Thiel

Mit lautem Gebrüll entern die Piraten die Parlamente des Landes. Doch vorbei sind die Zeiten der Säbel, Enterhaken und Co.. Denn die Piraten von heute halten etwas in der Hinterhand, von dem die etablierten Parteien keinen blassen Schimmer haben: neue, onlinebasierte Kommunikationstechniken.

Kuschelkurs oder Attacke? Die Piraten sind im Aufwind.

Allen voran CDU und SPD tasten sich seit Jahren an „dieses Internet“ heran, jedoch mit eher mäßigem Erfolg. Die Piratenpartei ist ihnen auf diesem Gebiet hingegen längst enteilt. Während Merkel und Co. das Gros ihrer Kommunikation über Telefonate  SMSen und E-Mails bewältigen und nur vereinzelt Abgeordnete mit dem Tablet-PC gegen die Langeweile kämpfen, nutzen die Piraten das Netz aktiv. Auch wenn es inhaltlich und realpolitisch noch Defizite gibt, punkten die Piraten durch ihre Netzaffinität. Doch wie sieht die Kommunikation genau aus?

Es gilt zwischen zwei Arten von Kommunikation zu unterscheiden: zwischen der Kommunikation in der Partei und der mit der Öffentlichkeit. Zur parteiinternen Verständigung nutzt die Piratenpartei diverse vor allem onlinebasierte Kommunikationsmittel.

Piratenkommunikation

Sie verfügt zum Beispiel über ein synchronisiertes Forum, das in einen öffentlichen und einen passwortgeschützten, internen Part aufgeteilt ist. Hier laufen drei Kommunikationsmittel zusammen: die Funktionen eines herkömmlichen Forums, Mailinglisten und ein Newsserver.

Die Forumfunktionen dienen besonders dem Austausch von Meinungen und Anregungen der Piraten untereinander. Es ist leicht, eine Diskussion entstehen zu lassen, an der jeder teilnehmen kann, da die Benutzung keine speziellen Kenntnisse erfordert. Zudem gibt es Mailinglisten, mithilfe derer entweder alle Piraten bundesweit oder nur bestimmte Landes-, Regional- und Lokalverbände erreicht werden können. All diese Mailinglisten sind im Zuge des Gebots der absoluten Transparenz unverschlüsselt einsehbar. Ein Newsserver komplettiert die Anwendungstrilogie: Besitzt man einen Newsreader, so kann man hier diverse Nachrichten der Partei abrufen.

Skype oder ICQ?

Auf welcher Plattform soll kommuniziert werden? Mittels Skype oder doch ICQ? Oder woanders? Dieses Problem ist weit verbreitet. Man will mit einem Freund chatten, der ist aber nicht beim selben Chatanbieter registriert. Doch mit dem richtigen Programm ist dies leicht zu umgehen. Auch die Piratenpartei hat das erkannt.

Die meisten Instant-Messagers (IMs) laufen über ein bestimmtes Protokoll, das sogenannte „Extensible Messaging and Presence Protocol“ (XMPP), auch Jabber genannt. Besitzt man ein Programm (z.B. Adium), das in der Lage ist, dieses Protokoll zu „lesen“, ist es möglich die Accounts der verschiedenen Anbieter (ICQ, Skype, etc.) miteinander zu verbinden. Dann kann man über ein fest auf dem Computer installiertes Programm mit Kontakten aus den verschiedenen IMs kommunizieren. So ist es den Piraten möglich, sich unabhängig von Anbietergrenzen untereinander zu verständigen.

Der blaue Helfer – auch bei den Piraten.

Skype wird von manchen Piraten allenfalls zum normalen Instant-Messaging in Kombination mit Jabber genutzt, stellt aber kein primäres Kommunikationsmittel dar. Es herrscht offenbar eine gewisse Skepsis, dass Skype die Daten seiner Anwender ordnungsgemäß schützt. Zuletzt gab eine Hackerin bekannt, sie habe herausgefunden, Skype spähe ab Installation die sog. BIOS-Daten, also die zentrale Schaltzentrale eines jeden Computers aus.

Eine weitere Möglichkeit ist Twitter. Doch dadurch wird eher die Internet-Avantgarde der Piraten angesprochen, Personen, die nicht so internet-affin sind eher weniger.

Während die Piraten mit Jabber vorrangig über Textnachrichten kommunizieren, verwenden sie zum Voicechat ein anderes Programm: Mumble.

Mumble wurde ursprünglich für Online-Videospiel-Spieler konzipiert, um ihnen während dem Spiel die Möglichkeit zur gegenseitigen Kommunikation zu eröffnen. Doch die Piraten nutzen es nun, um kurze Besprechungen abhalten zu können, ohne durch ganz Deutschland reisen zu müssen. Die Vorteile z.B. gegenüber Skype liegen im besseren Schutz der Benutzerdaten, dem relativ niedrigen Leistungsverbrauch, der aber gleichzeitig ausgezeichneten Sprachübertragungsqualität sowie in der Individualität des Programms.

Eine weitere Hilfe der eher dezentralen Piratenpartei ist das Piratenpad. Dies ist eine Abwandlung von Etherpad, einem Programm, mit welchem die Online-Bearbeitung von Dokumenten durch mehrere Personen an verschiedenen Internetanschlüssen möglich ist. Mit einem zusätzlich eingebauten Chat können sich die am Dokument schreibenden Personen zusätzlich untereinander verständigen.

Kommunikation mit „Nicht-Piraten“

Da die Piratenpartei nach ihrem Einzug ins Abgeordnetenhaus von Berlin sowie in den saarländischen Landtag ohnehin schon unter besonderer Beobachtung der Öffentlichkeit steht, ist eine große Aufmerksamkeitskampagne nicht nötig. Dennoch macht die Partei durch Plakate, Flyer und digitalen Werbebannern auf sich aufmerksam. Der erste Weg ins Reich der Piraten führt meist zum zentralen Onlineportal, der offiziellen Homepage oder zu einer der offiziellen Facebookseiten. Hier werden ähnlich wie bei anderen Parteien Fragen geklärt, wie „Wer sind die Piraten überhaupt?“, „Für was stehen sie?“ oder „Wie kann ich mitmachen?“.

Wer sich genauer informieren möchte, schaut ins Piratenwiki. Das ist, ähnlich wie Wikipedia über die Welt, eine Art Internetlexikon über die Piratenpartei. Hier kann sich der Bürger auf 160.251 Seiten über alle Bereiche der Arbeit der Piraten informieren. Hier wird der Anspruch der Piraten auf absolute Transparenz besonders deutlich. Zudem gibt es einige Piratenblogs, die zusätzliche News liefern.

Die Piraten bedienen sich also einer breiten Palette von Kommunikationsinstrumenten, um den Sturm auf deutsche Politik vorzubereiten. Ob es ihnen gelingt, ist abzuwarten. Rein technisch verfügen sie über beste Voraussetzungen.

Foto: flickr/gerougos; skype.com

Gewinnspiel zum Welttag des Buches

 Aufgepasst: Aufgrund der großen Nachfrage werden via Facebook noch 2 Bücher von „Schneewittchen muss sterben“ verlost! Was ihr tun müsst?

1) Einfach media-bubble.de bei Facebook liken (falls ihr es noch nicht getan habt).
2) Unter dieses Bild schreiben, warum genau ihr ein Exemplar wollt.
3) Den Kommentar vor (!) dem 23.4.2012 um 18 Uhr posten.

Viel Erfolg und viel Glück! Der Rechtsweg ist natürlich ausgeschlossen 😉

Oder macht hier beim Quiz mit. Zu gewinnen gibt es den Bestseller „Schneewittchen muss sterben“ von Nele Neuhaus in der Welttag des Buches Sonderedition – und das gleich 5 Mal!

So geht’s: Einfach die Quizfragen zur Medienwelt beantworten. Dafür einfach hier klicken und schon startet das Quiz.

Wenn ihr mit dem Test durch seid und alle neun Fragen richtig beantwortet habt, wird euch ein Lösungswort eingeblendet. Dieses Lösungswort schickt ihr an info@media-bubble.de. Vergesst euren Namen und die Adresse bitte nicht! Unter allen, die bis zum 23.4.2012 um 18:00 Uhr das richtige Lösungswort eingeschickt haben, wird ein Gewinner gezogen, der dann benachrichtigt wird.

Der Rechtsweg ist ausgeschlossen!

Foto: Flickr/Oberazzi (CC BY-NC-SA 2.0)

 

Der Geruch von Büchern – der Gestank von Geld

Bücher umgeben uns: haptisch wie auch digital. Und das zu fixen Preisen. In Deutschland regelt die Buchpreisbindung, dass Bücher nicht zu willkürlichen Preisen verhökert werden dürfen. Doch das war vor der Digitalisierung. Wie viel sind Bücher eigentlich noch wert?

Ein neues ACTA droht!

von Sebastian Seefeldt

SOPA, PIPA, ACTA – wer dachte, die Welle der Akronyme hätte ein Ende gefunden, hat sich getäuscht. Der Cyber Intelligence Sharing and Protection Act (CISPA) stammt aus den USA und stellt den Nachfolger von SOPA und PIPA da, welche zu ihrer Zeit dem Aktivismus der Netzgemeinde nicht standhalten konnten. Und diesmal sind die Einschnitte in die Privatsspähre der User noch größer.

CISPA – SOPA/PIPA 2.0?

Der Grundgedanke von CISPA hat nicht viel mit den alten Gesetzentwürfen zu tun: Der aktuelle Entwurf zu CISPA sieht vor, privaten und staatlichen Einrichtungen den freien Informationsaustausch von Daten zu erlauben, insofern diese Daten die Cyber-Sicherheit bedrohen. Der Austausch erfolgt auf freiwilliger Basis mit dem Ziel, gemeinsam Cyber-Bedrohungen zu bekämpfen. Ein ehrenwerter Gedanke – so könnte schnell und effektiv gehandelt werden und gemeinsam gegen die Bedrohungen im Netz vorgegangen werden. Das neue Konzept, dass am 30. November 2011 von Michael Rogers eingebracht wurde, scheint auch im Repräsentantenhaus Anklang zu finden: 100 Unterstützer konnten bereits gewonnen werden, auch aus einer unerwarteten Richtung erhält der Entwurf Rückenwind.

Opportunisten?

Ruft man sich Geschehnisse im Rahmen von SOPA/PIPA noch einmal ins Gedächtnis, gab es ein bestimmtes Ereignis, dass weltweit mediales und somit auch bürgerliches Interesse geweckt hat: der Blackout Day. Damals zogen große Internetfirmen wie Facebook und Microsoft gemeinsam mit den Netzaktivisten in den Kampf für ein freies Internet. Heute scheint sich der Wind aus einer anderen Richtung zu wehen: Die Netzgemeinde steht allein auf dem Schlachtfeld, denn die Namen von Facebook und Microsoft befinden sich dieses Mal auf der Liste der aktuell 28 öffentlichen Befürworter. Facebook wehrt sich allerdings gegen den Vorwurf des Opportunismus:

A number of bills being considered by Congress, including the Cyber Intelligence Sharing and Protection Act (HR 3523), would make it easier for Facebook and other companies to receive critical threat data from the U.S. government. Importantly, HR 3523 would impose no new obligations on us to share data with anyone –- and ensures that if we do share data about specific cyber threats, we are able to continue to safeguard our users’ private information, just as we do today.

Bisher war es ohne Weiteres nachvollziehbar, wieso CISPA als ein positiver Entwurf gehandelt werden kann – allerdings verschweigen Statements von Facebook und Co. die „Kleinigkeiten“, die eine kritische Überprüfung benötigen.

Staatliche Spionage im Privatbereich

Gerade das zunächst positiv wirkende Wort „freiwillig“ ist sehr kritisch zu betrachten, denn hier verbirgt sich die Gefahr, dass sich ein Status des quid pro quo etablieren könnte. Wieso sollte Facebook beispielsweise Daten weitergeben, ohne dafür auch Informationen als Gegenleistung zu erhalten?

Auch die Definition, was eine „Cyberbedrohung“ ist, ist mehr als wage formuliert:

Defines „cyber threat intelligence“ as information in the possession of an element of the intelligence community directly pertaining to a vulnerability of, or threat to, a system or network of a government or private entity, including information pertaining to the protection of a system or network from:

(1) efforts to degrade, disrupt, or destroy such system or network; or

(2) theft or misappropriation of private or government information, intellectual property, or personally identifiable information.

Während man bis zu Abschnitt 1 der Beschreibung noch zustimmen kann, liest sich der 2. Abschnitt wie ein Zusatz, der explizit auf das Filesharing abzielt, denn unter den Punkt „intellectual property“ fällt alles, von einer Photoshop-Datei bis hin zum aktuellen Blockbuster-Film. Auch die Formulierung „the protection of a system or network from“ ist mehr als wage, denn hier könnte der Spielraum eingeräumt werden ohne konkreten Beweis, unter dem Vorwand das System/Netzwerk zu schützen, private Daten weiterzugeben – ohne das Mitwissen des Betreffenden. SOPA-Kritiker werden an dieser Stelle wohl den Vorwurf, CISPA sei SOPA in grün, als gerechtfertigt ansehen, dabei sind die Folgen noch viel weitreichender.

Gelangen beispielsweise Regierungsinstitutionen wie das United States Department of Homeland Security und die National Security Agency an User-Daten (E-Mails, Chatverläufe usw.) fehlt eine Regulierung, die es ihnen verbietet auch nach Dingen zu suchen, die mit dem Thema „Cyberbedrohung“ nichts zu tun haben – reguliert ist allein, dass die Informationen unter diesem Vorwand erhalten worden mussten. Wer also nicht möchte, dass Uncle Sam in den eigenen Mails liest, sollte sich wohl näher mit dem Thema beschäftigen – auch derjenige, der nicht Bürger der USA ist, denn da die großen Dienste wie Facebook und Google in den USA ansässig sind und somit dem US-Recht unterworfen sind, können auch private Informationen aus anderen Ländern in die Hände des US-Staats fallen.

Wieso unterstützen die großen Firmen wie Facebook und Mircrosoft nun diesen Gesetzesvorschlag? Ganz einfach: Da die Firmen mit CISPA nicht für ihre User verantwortlich sind, wie es noch bei SOPA der Fall war und somit nicht für sie zur Rechenschaft gezogen werden können, wird ihr Job um einiges einfacher. Dass der Gesetzestext die Grundlage für das Eindringen des Staates in die privatesten Bereiche des Lebens schafft, scheint unwichtig zu sein.

Foto: flickr/Dioboss (CC BY-NC-SA 2.0);  flickr/ pshab (CC BY-NC 2.0)