„Modern Family“ – Äußerst komisch!

von Alexander Karl

Man nehme eine Patchwork-Familie und tue so, als würde man sie auf Schritt und Tritt begleiten, garniert das mit viel Humor und fertig ist eine äußerst komische Comedy-Sendung. Und die Erfolge sprechen für sich: 2012 gab es den Golden Globe als beste Comedy-Serie.

Patchwork. Oder: Wie geht Familie?

In der ersten Episode der ersten Staffel ist man – sollte man ohne Hintergrundwissen die Serie schauen – vielleicht etwas verwirrt: Warum haben sich die Schreiberlinge genau diese drei Familien einfallen lassen, die auf den ersten Blick so unterschiedlich sind?

Oberhaupt von Familie Delgado-Pritchett ist der reiche und in die Jahre gekommene Jay (gespielt von „Eine schrecklich nette Familie“-Darsteller Ed O’Neill). Er ist seit kurzem mit einer attraktiven Kolumbianerin Gloria verheiratet, die ihren Sohn Manny mit ihn die Ehe bringt.

Familie Dunphy hat drei Kinder, die alle kurz vor oder direkt in der Pubertät stecken, einen Dad, der sich für den coolsten und hippsten Vater auf Erden hält, und eine fürsorgliche Mutter.

Und schlussendlich Familie Pritchett-Tucker, bestehend aus zwei Schwulen, die eine Tochter aus Vietnam adoptiert haben.

Was diese Familien verbindet? Jay ist der Vater der fürsorglichen Mutter Claire und dem schwulen Mitchell (den Stammbaum gibt’s auch bei Wikipedia).

Eine klassische Patchwork-Familie also, die sich fernab von sämtlichen gesellschaftlichen Schranken formiert hat. Und darum geht es in „Modern Family“: Das moderne Familienleben mit schwulem Sohn und einer Stiefgroßmutter, die jünger (und attraktiver) als die eigene Mutter ist.

Wie ist sie also, die „moderne Familie“? The Atlantic fasst es so zusammen:

In the case of Modern Family, however, it must be acknowledged that the trick, or bag of tricks, works. It works spectacularly. The American family circa 2011 is, after all, an acutely self-conscious and self-interrogating unit: How does one “parent”? Who does what, which “role”? Is Dad sufficiently dad-like and Mom enough of a mom? And what if there are two dads, or two moms, or half- or step-siblings?

Dabei wird natürlich auch mit Klischees gespielt: Der coole Übervater Phil will ein Nacktbild auf dem PC seinem zehnjährigen Sohn Luke anhängen. Wenige Folgen später beschließen er und seine Frau Claire, den Valentinstag mit einem Rollenspiel zu begehen. Blöd nur, dass sich der Mantelgürtel in einer Rolltreppe verfängt – und Claire nichts drunter trägt. Ein böses Ende gibt es aber nicht: Vater Jay kommt mit der neuen Frau Gloria vorbei, die Rat weiß. Typisch Sitcom, also: Jede Episode wird abgeschlossen und endet positiv, obwohl sich die Charaktere natürlich immer weiterentwickeln.

Wie mit Klischees gespielt wird, zeigt auch das Paar Mitchell und Cameron: Der schwule Cameron präsentiert die frisch adoptierte Tocher dem Rest der Familie zur Titelmusik aus „König der Löwen“, der unglaublich authentisch vom heterosexuellen Eric Stonestreet gespielt wird. Zu recht bekam er für seine Rolle 2010 einen Emmy. Trotz oder gerade wegen dieser vordergründig offenen Thematisierung von Homosexualität wurde der Show von den Fans angelastet, keine körperliche Zuneigung des Paares zu zeigen. Erst in der zweiten Staffel wird ein Kuss des Paares gezeigt.

Mockumentary und Technik für den Humor

Mockumentary ist eine Wortschöpfung aus „(to) mock“ und „documentary“, also ein verspotten des Dokumentarfilms. In Deutschland ist dies vor allem aus der Serie „Stromberg“ bekannt, in der die Charaktere zum einen in die Kamera schauen dürfen (oder müssen), die Bilder manchmal ein wenig wackeln und zum anderen die Figuren (fiktive) Interviews vor der Kamera führen.

Gleichzeitig aber spielt die neue Technologie und das digitale Leben in der Serie eine große Rolle: Da wird gesimst und mit dem Handy telefoniert, aber gleichzeitig auch mit den Problem kokettiert. So passiert es Claire, dass sie halbnackt in das Zimmer ihrer Tochter geht, während dort die Webcam läuft und deren Freund seine Schwiegermutter in spe so in Unterwäsche sieht. Dieser Einbau von moderner Kommunikation ist geschickt, das wissen auch die Serienmacher:

“We used to talk about how cellphones killed the sitcom because no one ever goes to anyone’s house anymore,” said Abraham Higginbotham, a writer on the show. “You don’t have to walk into Rachel and Ross’s house, because you can call and say, ‘Hey, what’s up?’ We embrace technology so it’s part of the story.”

Gleichzeitig erhebt modern Familie aber nicht den Anspruch, die Realität abzubilden – das wird alleine durch die mockumentary-Kameraführung deutlich. Vielmehr führt uns die Serie Rollen und Muster vor, die wir aus unserem eigenen Leben kennen. Und unterhält zudem. Nicht schlecht für 20 Minuten Sitcom.

Nur schade, dass in Deutschland „Modern Family“ nur über Satellit auf RTL Nitro (montags, 20.15 Uhr) zu empfangen ist. Auf RTL Now sind die Folgen bis 7 Tage nach Ausstrahlung kostenlos zu sehen.

Angriff der sexy Sirenen auf Facebook

von Sandra Fuhrmann

Zu 97 % weiblich, zu über 60 % bisexuell und gewöhnlich zu 100 % sexy: Das sind die Sirenen, die in den Tiefen des Cyberspace lauern. Auf Facebook werben sie um unsere Freundschaft – wollen uns aber nicht an die Wäsche, sondern an unser Konto. Sie strecken ihre Klauen nicht nur nach unserem Geld, sondern auch nach den Daten unsrer Freundeslisten aus.

Außen hui und innen pfui

Warum addet man überhaupt Menschen, die man nicht aus dem echten Leben kennt? Ein Grund: Sex sells! Erotik ist laut einer Studie der IT-Sicherheitsfirma Barracuda Networks die Masche, mit der Fake-Profile in Facebook versuchen Nutzer in ihre Fänge zu locken.

Facebook besitzt etwa 845 Millionen Nutzer. In einem Pflichtbericht, den das Unternehmen der US-Börsenaufsicht SEC (Securities and Exchange Commission) überreichte, schätzt Facebook selbst den Anteil der gefakten Profile auf fünf bis sechs Prozent, was in etwa 42 bis 50 Millionen der Konten entspricht. Bis zu 50 Millionen falsche Freunde mit noch falscheren Bildern – und oft auch bösen Absichten.

Mit Speck fängt man Mäuse und mit dem richtigen Profil Freunde in Facebook. Fake-Accounts sind außen hui und innen pfui. Nicht nur, dass sich dahinter keine realen Personen verbergen – ihre Absicht ist es Spam in Umlauf zu bringen, Nutzer zu überreden, Programmen beizutreten, oder auf die privaten Daten der User zuzugreifen. Doch nicht nur das – lässt man die falschen Profile erst einmal auf sein eigenes zugreifen, mutiert man selbst zur Virenschleuder indem man den falschen Freunden Zugang zu den Kontaktdaten seiner richtigen Facebook-Freunde verschafft. Generiert werden die falschen Konten meist automatisch. Ihre Ziele bei der Verbreitung sind häufig Schulen und große Städte.

Schlaraffenland für Betrüger

Für die Betrüger die dahinter stehen, bedeutet jeder Nutzer, der ihnen in die Klauen fällt, Geld im wirklichen Leben. Das funktioniert beispielsweise über Programme, die für den Nutzer ganz schnell zur Kostenfalle werden. Facebook stellt hier in mancher Hinsicht geradezu ein Schlaraffenland dar. Früher wurden Briefmarken gesammelt, heute geht manch einer auf die Jagd nach Freunden. Kein Wunder: Viele Freunde in Facebook machen attraktiv – zu viele aber auch. Laut einer Studie der Michigan State Universität aus dem Jahr 2008, liegt die höchste Attraktivität eines Profils bei einer Freundeszahl von etwas über dreihundert. Bei Zahlen darüber und darunter sinkt sie wieder ab. Besonders im asiatischem Raum jedoch scheint es beim Sammeln von Freunden oft zu regelrechten Wettstreits zu kommen. In diesem Fall ein gefährliches Spiel.

Wie auch im wirklichen Leben heißt es also Kopf einschalten. Was glänzt, muss noch lange kein Gold sein.

Aber woran erkennt man eigentlich ein Fake-Profil? Na ja – lediglich sechs von hundert Frauen geben in der Realität an, bisexuell zu sein. Nur etwa 40 % der richtigen Profile bei Facebook gehören tatsächlich Frauen. 700 Freunde sind bei realen Personen, handelt es sich nicht gerade um Prominente, eher unwahrscheinlich. Bei Fake-Profilen entspricht diese Zahl dem Durchschnitt. Ein weiteres Indiz sind nicht aktualisierte Statusmeldungen. Nur 15 % der realen Facebook-User aktualisieren ihren Status nicht, während es bei falschen Konten 43 % sind.

Istanbul

Istanbul? Komischer Nachname! Das dachte sich zumindest Facebook. Ein weiteres Indiz, dass es sich um ein Fake-Profil handelt, sind oft außergewöhnliche Nutzernamen. Da es auch nicht im Interesse des Unternehmens liegt, dass Betrüger auf seinen Seiten ihr Unwesen treiben, lässt Facebook Fake-Profile sperren, nachdem sie identifiziert wurden. In diesem Fall zum Missfallen der Nutzerin Alica Istanbul, bei der es sich dummerweise um eine reale Person handelte. Die US-Amerikanerin mit türkischen Wurzeln konnte eines Tages nicht mehr auf ihr eigenes Profil zugreifen. In so einem Fall ist es sinnvoll, sich persönlich an den Betreiber zu wenden. Da jedoch Facebook weltweit nur 850 Mitarbeiter zählt,  kann es dauern, bis Anfragen bearbeitet werden.

Die Lehre die man daraus ziehen sollte? Falsche Freunde gibt es nicht nur im wahren Leben. Manchmal ist weniger in diesem Fall mehr. Und die Zahl bisexueller Frauen ist weit kleiner, als manch einer vielleicht bisher dachte.

Foto:flickr/cambiodefractal (CC BY-NC-ND 2.0), flickr/Daniel Rocal (CC BY-NC-ND 2.0)

Blackout – Ein Buch über den absoluten Stillstand

Es ist ein Schreckensszenario: Durch einen Hackerangriff wird in ganz Europa das Stromnetz lahmgelegt. Bisher alles nur Fiktion des Bestsellers „Blackout – Morgen ist es zu spät“. media-bubble sprach mit Autor Marc Elsberg über sein Buch, die Medien und Trittbrettfahrer.

Nerds entern die Politik

von Pascal Thiel

Mit lautem Gebrüll entern die Piraten die Parlamente des Landes. Doch vorbei sind die Zeiten der Säbel, Enterhaken und Co.. Denn die Piraten von heute halten etwas in der Hinterhand, von dem die etablierten Parteien keinen blassen Schimmer haben: neue, onlinebasierte Kommunikationstechniken.

Kuschelkurs oder Attacke? Die Piraten sind im Aufwind.

Allen voran CDU und SPD tasten sich seit Jahren an „dieses Internet“ heran, jedoch mit eher mäßigem Erfolg. Die Piratenpartei ist ihnen auf diesem Gebiet hingegen längst enteilt. Während Merkel und Co. das Gros ihrer Kommunikation über Telefonate  SMSen und E-Mails bewältigen und nur vereinzelt Abgeordnete mit dem Tablet-PC gegen die Langeweile kämpfen, nutzen die Piraten das Netz aktiv. Auch wenn es inhaltlich und realpolitisch noch Defizite gibt, punkten die Piraten durch ihre Netzaffinität. Doch wie sieht die Kommunikation genau aus?

Es gilt zwischen zwei Arten von Kommunikation zu unterscheiden: zwischen der Kommunikation in der Partei und der mit der Öffentlichkeit. Zur parteiinternen Verständigung nutzt die Piratenpartei diverse vor allem onlinebasierte Kommunikationsmittel.

Piratenkommunikation

Sie verfügt zum Beispiel über ein synchronisiertes Forum, das in einen öffentlichen und einen passwortgeschützten, internen Part aufgeteilt ist. Hier laufen drei Kommunikationsmittel zusammen: die Funktionen eines herkömmlichen Forums, Mailinglisten und ein Newsserver.

Die Forumfunktionen dienen besonders dem Austausch von Meinungen und Anregungen der Piraten untereinander. Es ist leicht, eine Diskussion entstehen zu lassen, an der jeder teilnehmen kann, da die Benutzung keine speziellen Kenntnisse erfordert. Zudem gibt es Mailinglisten, mithilfe derer entweder alle Piraten bundesweit oder nur bestimmte Landes-, Regional- und Lokalverbände erreicht werden können. All diese Mailinglisten sind im Zuge des Gebots der absoluten Transparenz unverschlüsselt einsehbar. Ein Newsserver komplettiert die Anwendungstrilogie: Besitzt man einen Newsreader, so kann man hier diverse Nachrichten der Partei abrufen.

Skype oder ICQ?

Auf welcher Plattform soll kommuniziert werden? Mittels Skype oder doch ICQ? Oder woanders? Dieses Problem ist weit verbreitet. Man will mit einem Freund chatten, der ist aber nicht beim selben Chatanbieter registriert. Doch mit dem richtigen Programm ist dies leicht zu umgehen. Auch die Piratenpartei hat das erkannt.

Die meisten Instant-Messagers (IMs) laufen über ein bestimmtes Protokoll, das sogenannte „Extensible Messaging and Presence Protocol“ (XMPP), auch Jabber genannt. Besitzt man ein Programm (z.B. Adium), das in der Lage ist, dieses Protokoll zu „lesen“, ist es möglich die Accounts der verschiedenen Anbieter (ICQ, Skype, etc.) miteinander zu verbinden. Dann kann man über ein fest auf dem Computer installiertes Programm mit Kontakten aus den verschiedenen IMs kommunizieren. So ist es den Piraten möglich, sich unabhängig von Anbietergrenzen untereinander zu verständigen.

Der blaue Helfer – auch bei den Piraten.

Skype wird von manchen Piraten allenfalls zum normalen Instant-Messaging in Kombination mit Jabber genutzt, stellt aber kein primäres Kommunikationsmittel dar. Es herrscht offenbar eine gewisse Skepsis, dass Skype die Daten seiner Anwender ordnungsgemäß schützt. Zuletzt gab eine Hackerin bekannt, sie habe herausgefunden, Skype spähe ab Installation die sog. BIOS-Daten, also die zentrale Schaltzentrale eines jeden Computers aus.

Eine weitere Möglichkeit ist Twitter. Doch dadurch wird eher die Internet-Avantgarde der Piraten angesprochen, Personen, die nicht so internet-affin sind eher weniger.

Während die Piraten mit Jabber vorrangig über Textnachrichten kommunizieren, verwenden sie zum Voicechat ein anderes Programm: Mumble.

Mumble wurde ursprünglich für Online-Videospiel-Spieler konzipiert, um ihnen während dem Spiel die Möglichkeit zur gegenseitigen Kommunikation zu eröffnen. Doch die Piraten nutzen es nun, um kurze Besprechungen abhalten zu können, ohne durch ganz Deutschland reisen zu müssen. Die Vorteile z.B. gegenüber Skype liegen im besseren Schutz der Benutzerdaten, dem relativ niedrigen Leistungsverbrauch, der aber gleichzeitig ausgezeichneten Sprachübertragungsqualität sowie in der Individualität des Programms.

Eine weitere Hilfe der eher dezentralen Piratenpartei ist das Piratenpad. Dies ist eine Abwandlung von Etherpad, einem Programm, mit welchem die Online-Bearbeitung von Dokumenten durch mehrere Personen an verschiedenen Internetanschlüssen möglich ist. Mit einem zusätzlich eingebauten Chat können sich die am Dokument schreibenden Personen zusätzlich untereinander verständigen.

Kommunikation mit „Nicht-Piraten“

Da die Piratenpartei nach ihrem Einzug ins Abgeordnetenhaus von Berlin sowie in den saarländischen Landtag ohnehin schon unter besonderer Beobachtung der Öffentlichkeit steht, ist eine große Aufmerksamkeitskampagne nicht nötig. Dennoch macht die Partei durch Plakate, Flyer und digitalen Werbebannern auf sich aufmerksam. Der erste Weg ins Reich der Piraten führt meist zum zentralen Onlineportal, der offiziellen Homepage oder zu einer der offiziellen Facebookseiten. Hier werden ähnlich wie bei anderen Parteien Fragen geklärt, wie „Wer sind die Piraten überhaupt?“, „Für was stehen sie?“ oder „Wie kann ich mitmachen?“.

Wer sich genauer informieren möchte, schaut ins Piratenwiki. Das ist, ähnlich wie Wikipedia über die Welt, eine Art Internetlexikon über die Piratenpartei. Hier kann sich der Bürger auf 160.251 Seiten über alle Bereiche der Arbeit der Piraten informieren. Hier wird der Anspruch der Piraten auf absolute Transparenz besonders deutlich. Zudem gibt es einige Piratenblogs, die zusätzliche News liefern.

Die Piraten bedienen sich also einer breiten Palette von Kommunikationsinstrumenten, um den Sturm auf deutsche Politik vorzubereiten. Ob es ihnen gelingt, ist abzuwarten. Rein technisch verfügen sie über beste Voraussetzungen.

Foto: flickr/gerougos; skype.com

Gewinnspiel zum Welttag des Buches

 Aufgepasst: Aufgrund der großen Nachfrage werden via Facebook noch 2 Bücher von „Schneewittchen muss sterben“ verlost! Was ihr tun müsst?

1) Einfach media-bubble.de bei Facebook liken (falls ihr es noch nicht getan habt).
2) Unter dieses Bild schreiben, warum genau ihr ein Exemplar wollt.
3) Den Kommentar vor (!) dem 23.4.2012 um 18 Uhr posten.

Viel Erfolg und viel Glück! Der Rechtsweg ist natürlich ausgeschlossen 😉

Oder macht hier beim Quiz mit. Zu gewinnen gibt es den Bestseller „Schneewittchen muss sterben“ von Nele Neuhaus in der Welttag des Buches Sonderedition – und das gleich 5 Mal!

So geht’s: Einfach die Quizfragen zur Medienwelt beantworten. Dafür einfach hier klicken und schon startet das Quiz.

Wenn ihr mit dem Test durch seid und alle neun Fragen richtig beantwortet habt, wird euch ein Lösungswort eingeblendet. Dieses Lösungswort schickt ihr an info@media-bubble.de. Vergesst euren Namen und die Adresse bitte nicht! Unter allen, die bis zum 23.4.2012 um 18:00 Uhr das richtige Lösungswort eingeschickt haben, wird ein Gewinner gezogen, der dann benachrichtigt wird.

Der Rechtsweg ist ausgeschlossen!

Foto: Flickr/Oberazzi (CC BY-NC-SA 2.0)

 

Der Geruch von Büchern – der Gestank von Geld

Bücher umgeben uns: haptisch wie auch digital. Und das zu fixen Preisen. In Deutschland regelt die Buchpreisbindung, dass Bücher nicht zu willkürlichen Preisen verhökert werden dürfen. Doch das war vor der Digitalisierung. Wie viel sind Bücher eigentlich noch wert?

Ein neues ACTA droht!

von Sebastian Seefeldt

SOPA, PIPA, ACTA – wer dachte, die Welle der Akronyme hätte ein Ende gefunden, hat sich getäuscht. Der Cyber Intelligence Sharing and Protection Act (CISPA) stammt aus den USA und stellt den Nachfolger von SOPA und PIPA da, welche zu ihrer Zeit dem Aktivismus der Netzgemeinde nicht standhalten konnten. Und diesmal sind die Einschnitte in die Privatsspähre der User noch größer.

CISPA – SOPA/PIPA 2.0?

Der Grundgedanke von CISPA hat nicht viel mit den alten Gesetzentwürfen zu tun: Der aktuelle Entwurf zu CISPA sieht vor, privaten und staatlichen Einrichtungen den freien Informationsaustausch von Daten zu erlauben, insofern diese Daten die Cyber-Sicherheit bedrohen. Der Austausch erfolgt auf freiwilliger Basis mit dem Ziel, gemeinsam Cyber-Bedrohungen zu bekämpfen. Ein ehrenwerter Gedanke – so könnte schnell und effektiv gehandelt werden und gemeinsam gegen die Bedrohungen im Netz vorgegangen werden. Das neue Konzept, dass am 30. November 2011 von Michael Rogers eingebracht wurde, scheint auch im Repräsentantenhaus Anklang zu finden: 100 Unterstützer konnten bereits gewonnen werden, auch aus einer unerwarteten Richtung erhält der Entwurf Rückenwind.

Opportunisten?

Ruft man sich Geschehnisse im Rahmen von SOPA/PIPA noch einmal ins Gedächtnis, gab es ein bestimmtes Ereignis, dass weltweit mediales und somit auch bürgerliches Interesse geweckt hat: der Blackout Day. Damals zogen große Internetfirmen wie Facebook und Microsoft gemeinsam mit den Netzaktivisten in den Kampf für ein freies Internet. Heute scheint sich der Wind aus einer anderen Richtung zu wehen: Die Netzgemeinde steht allein auf dem Schlachtfeld, denn die Namen von Facebook und Microsoft befinden sich dieses Mal auf der Liste der aktuell 28 öffentlichen Befürworter. Facebook wehrt sich allerdings gegen den Vorwurf des Opportunismus:

A number of bills being considered by Congress, including the Cyber Intelligence Sharing and Protection Act (HR 3523), would make it easier for Facebook and other companies to receive critical threat data from the U.S. government. Importantly, HR 3523 would impose no new obligations on us to share data with anyone –- and ensures that if we do share data about specific cyber threats, we are able to continue to safeguard our users’ private information, just as we do today.

Bisher war es ohne Weiteres nachvollziehbar, wieso CISPA als ein positiver Entwurf gehandelt werden kann – allerdings verschweigen Statements von Facebook und Co. die „Kleinigkeiten“, die eine kritische Überprüfung benötigen.

Staatliche Spionage im Privatbereich

Gerade das zunächst positiv wirkende Wort „freiwillig“ ist sehr kritisch zu betrachten, denn hier verbirgt sich die Gefahr, dass sich ein Status des quid pro quo etablieren könnte. Wieso sollte Facebook beispielsweise Daten weitergeben, ohne dafür auch Informationen als Gegenleistung zu erhalten?

Auch die Definition, was eine „Cyberbedrohung“ ist, ist mehr als wage formuliert:

Defines „cyber threat intelligence“ as information in the possession of an element of the intelligence community directly pertaining to a vulnerability of, or threat to, a system or network of a government or private entity, including information pertaining to the protection of a system or network from:

(1) efforts to degrade, disrupt, or destroy such system or network; or

(2) theft or misappropriation of private or government information, intellectual property, or personally identifiable information.

Während man bis zu Abschnitt 1 der Beschreibung noch zustimmen kann, liest sich der 2. Abschnitt wie ein Zusatz, der explizit auf das Filesharing abzielt, denn unter den Punkt „intellectual property“ fällt alles, von einer Photoshop-Datei bis hin zum aktuellen Blockbuster-Film. Auch die Formulierung „the protection of a system or network from“ ist mehr als wage, denn hier könnte der Spielraum eingeräumt werden ohne konkreten Beweis, unter dem Vorwand das System/Netzwerk zu schützen, private Daten weiterzugeben – ohne das Mitwissen des Betreffenden. SOPA-Kritiker werden an dieser Stelle wohl den Vorwurf, CISPA sei SOPA in grün, als gerechtfertigt ansehen, dabei sind die Folgen noch viel weitreichender.

Gelangen beispielsweise Regierungsinstitutionen wie das United States Department of Homeland Security und die National Security Agency an User-Daten (E-Mails, Chatverläufe usw.) fehlt eine Regulierung, die es ihnen verbietet auch nach Dingen zu suchen, die mit dem Thema „Cyberbedrohung“ nichts zu tun haben – reguliert ist allein, dass die Informationen unter diesem Vorwand erhalten worden mussten. Wer also nicht möchte, dass Uncle Sam in den eigenen Mails liest, sollte sich wohl näher mit dem Thema beschäftigen – auch derjenige, der nicht Bürger der USA ist, denn da die großen Dienste wie Facebook und Google in den USA ansässig sind und somit dem US-Recht unterworfen sind, können auch private Informationen aus anderen Ländern in die Hände des US-Staats fallen.

Wieso unterstützen die großen Firmen wie Facebook und Mircrosoft nun diesen Gesetzesvorschlag? Ganz einfach: Da die Firmen mit CISPA nicht für ihre User verantwortlich sind, wie es noch bei SOPA der Fall war und somit nicht für sie zur Rechenschaft gezogen werden können, wird ihr Job um einiges einfacher. Dass der Gesetzestext die Grundlage für das Eindringen des Staates in die privatesten Bereiche des Lebens schafft, scheint unwichtig zu sein.

Foto: flickr/Dioboss (CC BY-NC-SA 2.0);  flickr/ pshab (CC BY-NC 2.0)

 

Quelle: Internet

von Alexander Karl

Dieses Internet ist wirklich überall! Selbst in den Nachrichten wird nicht nur davon gesprochen, sondern auch daraus zitiert. Oder man versucht es zumindest. So wie am heutigen Tag das ZDF in seiner Nachrichtensendung „heute“. In Syrien treffen UN-Beobachter ein, eigentlich herrscht Waffenruhe, doch in Homs wird weiter gekämpft. Letzteres ist auf verwackelten Bildern zu sehen. Die Quelle der Bilder wird mit „Internetvideo“ angegeben.

Das ist in etwa so, als schreibt man in seiner Doktorarbeit als Quelle „Bibliothek“. Oder als würde auf Zugfahrplänen „irgendwo“ stehen. Oder als hätten die Medienschaffenden keine Ahnung vom Urheberrecht.

YouTube und so

Manche Redaktion geben als Quelle – und diese wird es wahrscheinlich auch im Fall des „Internetsvideos“ des ZDF sein – YouTube an. Das ist wiederum so als würde man in seiner Doktorarbeit „Regale 1 bis 2000“ oder auf dem Fahrplan „irgendwo in Berlin“ schreiben. Also kaum hilfreicher als die Angabe „Internetvideo“. Ferner ist es ein klarer Verstoß gegen das Urheberrecht.  Von Seiten Googles, YouTubes Mutterkonzern, heißt es in den Nutzerbedingungen:

  • Erwähne den Content-Eigentümer. Obwohl YouTube eine Lizenz zur Verbreitung des Contents, ist der YouTube-Nutzer der Eigentümer des Contents. Wenn du ein Video verwenden möchtest, empfehlen wir, den Nutzer direkt zu kontaktieren und einen entsprechenden Hinweis anzugeben, indem der Nutzername oder der echte Name des Nutzers angezeigt wird.
  • Erwähne YouTube beim erneuten Senden des Videos. Wenn du ein YouTube im Fernsehen zeigst, achte darauf, dass YouTube erwähnt und ein entsprechender Hinweis zu sehen ist. Wir haben das offizielle YouTube-Logo hierfür zum Download zur Verfügung gestellt.

Denn, liebe Fernsehmacher und Medienschaffende, das Urheberrecht, welches sonst so gerne ins Feld geführt wird wenn es um Musik, Fernsehen oder nachrichtliche Meldungen geht, gilt auch für Online-Content wie YouTube-Videos oder Blogs. Das weiß mittlerweile sogar die Autorin Helene Hegemann, in deren Buch „Axolotl Roadkill“ die Quellenangaben zu ihren Inspirationen mittlerweile zu finden sind.

Denn wie jeder Erstsemester lernt: Das A und O jeder (wissenschaftlichen) Arbeit ist ein genauer Nachweis der Quellen. Und eben nicht „irgendwo im Internet“.

Foto: Flickr/Jeffrey Beall (CC BY-ND 2.0)

Wie findet man Leser?

von Alexander Karl

 Jeder vierte Deutsche liest niemals ein Buch – das ergab die Studie „Lesen in Deutschland 2008“ der Stiftung Lesen. Dieser Zustand hat sich wohl auch in den letzten vier Jahren nicht grundlegend geändert, auch wenn Jugendliche in den letzten Jahren immer häufiger zum Buch greifen. Die Jim-Studie aus dem Jahr 2011 ergab, dass 44 Prozent der 12 bis 19-jährigen regelmäßige Buch-Leser sind. 56 Prozent im Umkehrschluss aber nicht. Tatsächlich aber haben Jugendliche dank sozialer Netzwerke im Internet, wie  Facebook und Co., wohl noch nie so viel gelesen und geschrieben wie heute.

Es liegt also nahe, dass Schriftsteller und Verlage versuchen, die Jugendliche Zielgruppe dort zu erreichen, wo man sie primär findet – nämlich im Internet. Doch ganz so einfach ist es leider auch nicht…

Werbung und Social Web

Mein Erstlingsroman „Real Me – Die Suche nach dem wahren Ich“ erscheint in diesem Jahr und natürlich soll er auch Leser haben. Aber gerade dann, wenn man bei einem kleinen Verlag ist, der kein großes Werbebudget hat, mit dem er eine Anzeige in der BILD-Zeitung oder Aufsteller in jeder Buchhandlung kaufen kann, liegt viel Marketing-Arbeit vor dem Autor.

Wie kann ich mein Buch im Internet vermarkten?

Daher muss ich selbst aktiv werden – das Internet macht es ja möglich! Leider bin ich nicht der Einzige mit dieser Idee: Das Internet ermöglicht es jedem, das Wort zu ergreifen, doch die entscheidende Frage ist, ob man auch gehört wird.

Eine Möglichkeit den eigenen Bekanntheitsgrad zu steigern ist ein eigener Blog. Der Vorteil: Kostenlos und schnell kann ich posten, was ich gerade tue, Infos zu meinem Buch liefern und einen Blick hinter die Kulissen erlauben. Gerne auch untermalt mit Bildern oder Videos.

Wie mache ich auf meinen Blog aufmerksam?

Bei fehlendem Budget für (virtuelle) Werbeanzeigen bleibt da nur die Hoffnung auf Mund-zu-Mund-Propaganda und virales Marketing. Virales Marketing heißt, dass sich ein Bild, Video oder ein Text wie ein Virus im Netz verbreitet, beispielsweise über Facebook.

Die soziale Plattform liefert unter anderem die Möglichkeit, Fan-Seiten zu erstellen, durch die man Interessierte immer auf dem Laufenden halten kann. Leider stellt sich hier gleich eine ähnliche Frage wie zuvor:

Wie schaffe ich es, dass möglichst viele Leute meine Seite anklicken?

Dafür bietet sich nun tatsächlich die Realität an. Der persönliche Kontakt ist auch in Zeiten des Internets noch immer unabdingbar. Durch meine Lesungen an Schulen konnte ich meine Zielgruppe ansprechen, die ich dann – um meinen Weg auch weiterhin verfolgen zu können – auf meine Facebook-Seite verweisen konnte.

Denn da ich natürlich nicht täglich live mit meiner Leserschaft interagieren kann, ermöglicht mir das Internet eine fiktive Nähe herzustellen, die ich in der Realität nicht bieten kann. So kann ich dann virtuell über das Erscheinen von meinen Kurzgeschichten in Anthologien berichten, kleine Videobotschaften über den Äther schicken oder Bilder von Dreharbeiten zu einer Reportage, z. B. über junge Autoren, hochladen.

 

Alexander Karl betreut nicht nur den Blog media-bubble.de, sondern schreibt auch Bücher.  Neben zahlreichen veröffentlichten Kurzgeschichten in Anthologien erscheint dieses Jahr sein Jugendroman „Real Me – Die Suche nach dem wahren Ich“.

Der Text erschien in ähnlicher Form im Mitteilungsblatt für die Mitglieder der Wilinaburgia, 87. Jahrgang, Nr. 230.

Foto: Sophie Kröher

media-bubble zum Toleranz-Tag

Zum Abschluss unserer Aktion zum „Internationalen Tag gegen Homo- und Transphobie“ bekennt auch die media-bubble-Redaktion Farbe.