Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Weltmacht Internet

Krieg, Frieden und Zivile Kontrolle im Online-Zeitalter
by

Roland Baumann

on 22 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Weltmacht Internet

Weltmacht Internet
Medien-Macht-Demokratie
4. Gewalt
Berufsethos Journalisten
Öffentlich-rechtliche Medien
Privatmedien
Die Blogosphäre
Medienstaatsvertrag
Einen Großteil unserer Welterfahrungen unseres Weltwissens bekommen wir über
Medien vermittelt ... und
Seiber twittert
Veränderungen in der medialen Kommunikation von Politik
Weitere Quellen
http://www.spiegel.de/netzwelt/netzpolitik/0,1518,753789,00.html (Twitter in der Bundespressekonferenz)
http://netzdebatte.bpb.de/
http://www.spiegel.de/netzwelt/web/0,1518,757280,00.html ("Ich will keine Asis als Freunde")
http://www.springerlink.com/content/m56017/#section=329091&page=4&locus=0 (Medien, Macht, Demokratie)
http://www.springerlink.com/content/n26480/#section=755474&page=1 (Facebook & Co.)
http://www.bpb.de/themen/KHZPQE,0,0,Medien_und_Politk.html
http://www.bpb.de/publikationen/2976JF,0,Massenmedien.html
Thesen:
Die Neuen Medien haben unsere gesellschaftliche Kommunikation fundamental verändert
Datenhygiene und Datenschutz bekommt einen hohen oder einen anderen Stellenwert
Medienkompetenz wird zu einem wichtigen Erziehungsziel
Die Mediengesellschaft hat einige Schattenseiten, aber auch viel Licht.
Digitale Netze und die Herrschaft über dieselben prägen auch außenpolitische und militärische Konflikte im 21. Jahrhundert
Abgehängt - Der ländliche Raum?
Licht und Schatten im Web 2.0
Medien und der Krieg
Drohnenkampf &
Die "Generation Kill" zieht in den Krieg
"Generation Kill"
Der arabische Frühling und der Ritterschlag für Facebook
Virales Marketing in Sozialen Netzwerken - Erfolgsfaktor für politisches Campaigning?
Breitbandversorgung - Lange versprochen, bislang nicht gehalten!
Und jetzt: LTE (Long-Term-Evolution) soll es richten.
Vor ein paar Wochen wan­derte fol­gen­der Tweet durch das Netz: „Mir ist lang­wei­lig. Kopiere ich mir ne Dok­tor­ar­beit zusam­men oder stürze ich ein ara­bi­sches Regime? Inter­net hätte ich.“
Aber dafür braucht es:
Der ferngesteuerte Krieg der Drohnen
Jeden Tag passiert genau soviel, wie in der Zeitung steht ??!
Presse
Herausbildung der dt. Presselandschaft in der 2. Hälfte des 19. Jahrhunderts
Boulevardzeitungen
Überregionale Tageszeitungen (Abonnement)
Regionale Tageszeitungen mit Regional- und Lokalteil
Heimatzeitungen
Zeitungsmarkt von fünf Verlagsgruppen beherrscht (geführt vom Axel-Springer-Verlag)
Die BILD-Zeitung erreicht täglich 15% der Bevölkerung
Zeitung verliert bei jüngeren Menschen an Bedeutung
Konzentrationsprozesse im Markt
Das deutsche Mediensystem im Überblick
Historisch bedingte unterschiedliche nationale Ausprägung der Medienlandschaften
Kulturelle Eigentümlichkeiten
In Deutschland: Relative Staatsferne (im Vergleich etwa zu Italien)
Hörfunk
Militärische Anfänge
Entwicklung zum Massenmedium in den 20er Jahren
Systematische Ausnutzung für Propagandazwecke im Dritten Reich
Nach 1945 Regionalisierung - ARD
Seit Ende der 50er Jahre Trend zum "Nebenbeiradiodauerhören"
Seit Mitte der achtziger Jahre Privatsender
Radio erreicht täglich 85% der Bevölkerung
Qualitativ hochwertige Programme auf höchstem journalistischem Niveau (Bayern2, DeutschlandRadio)
Fernsehen
Etablierung in den 50er und 60er Jahren
ARD, ZDF, Regionale
Öffentlich-Rechtliche Anstalten finanziert durch Rundfunkgebühren
Ab Mitte der 80er Jahre Privatfernsehen (Bertelsmann-RTL, Kirchner-ProSiebenSAT1)
Technische jedoch nicht unbedingt inhaltliche Programmvielfalt
85% der Bevölkerung werden täglich vom Fernsehen erreicht
Durchschnittliche tägliche Nutzungszeit: 3h
Enorme polit-publizistische Wirkung (vgl. TV-Duelle vor den Wahlen)
World Wide Web
Basis für eine neue Form von Massenkommunikation
Gewinnt auch im politisch-publizistischen Bereich seit Ende der 90er Jahre gegenüber den klassischen Polit-Medien enorm an Bedeutung
Nutzer wird zum Kommunikator (Kommentar-Funktion unter jedem Spiegel-Online-Artikel)
Aktueller Trend: Mobile Endgeräte (Smartphones, Pads)
Macht der Datensammler: Facebook und der "Gatekeeper": Google
Problem der Refinanzierung: Nur wenige wollen für gute Online-Inhalte bezahlen
http://www.bpb.de/wissen/00829178508474929638007854602121,3,0,Massenmedien.html#art3
http://www.bpb.de/themen/KHZPQE,0,0,Medien_und_Politk.html
Mediale Wehrertüchtigung?
Ideen/Gliederung
netzpolitik.org
Account-Privacy
Vernetzungsstrategien
heise - telepolis - digit. Gesellschaft
http://www.spiegel.de/karriere/berufsleben/0,1518,764737,00.html
The Social Media Revolution
Praktische Tipps für das Überleben in der Informationsflut
SPIEGEL ONLINE

27. Mai 2011, 06:24 Uhr

E-Mail-Dauerfeuer
Wer sortiert, verliert

Von Jochen Leffers

Sie haben Elektropost, und zwar jeden Tag viel zu viel davon? Lassen Sie's einfach laufen - jeder Versuch, Mails durch ausgefuchste Systeme zu sortieren, macht nur Scherereien. Zu diesem Ergebnis kommen Forscher von IBM. Moment mal: Ist das nicht jene Firma, die der Welt Lotus Notes verkauft?

Es ist eine harte Attacke auf jeden Ins-Büro-Geher: Am Montagmorgen Rechner an, Mail-Programm gestartet, in die Inbox gelugt - und schon krachen dem bis dahin grundlos fröhlichen Angestellten zweihundertfuffzich neue Mails ins Gesicht.

Arrgghh. Da sind sie wieder, die kleinen Zeitfresser: Sie rieseln in den Rechner, klackern im Smartphone, schreddern die Geduld.

Wieder ist der übliche Spam durch alle Filter geflutscht. Mit polyglotten Offerten für Penisverlängerungen oder gefälschte Uhren, mit Notrufen nigerianischer Diktatorenwitwen, die partout nicht wissen, wohin mit den vielen Millionen. Dazwischen mischen sich Reiseunternehmen, PR-Agenturen, Veranstaltungstrompeter. Die können etwas besser Deutsch als die Viagra-Dealer, sonst aber nicht viel, zum Beispiel nicht ihre Verteiler arbeitsweltkompatibel gestalten. Klick, klick, klick, weg, weg, weg. Irgendwo in all dem Unrat lagern Mails, die beantwortet oder wenigstens zur Kenntnis genommen werden wollen. Und einige wenige Perlen.

Klar, Elektropost ermöglicht flinke und kompakte Kommunikation, ohne sie geht es in den meisten Berufen längst nicht mehr. Mit ihr aber auch nicht so recht. Wer nur 200 Mails pro Woche erhält, kommt damit meist noch klar. Um weit mehr als tausend zu ertragen, braucht es ein robustes Gemüt - denn allein das Mail-Sichten fordert Aufmerksamkeit und verschlingt Energie. In ihrem Berufsleben verplempern Führungskräfte damit zusammengenommen drei kostbare Jahre, ergab eine europaweite Befragung des britischen Henley Management College.

Eine ausgeklügelte Ordner-Architektur verbrennt am Ende Zeit

Viele denken: Da geht doch was. Es ist ein quasi technisches Problem. Also muss es dafür technische oder organisatorische Lösungen geben. Fünf Forscher haben sich im IBM-Auftrag näher damit beschäftigt, wie Mail-Empfänger versuchen, das Problem der täglich heranbrandenden Fluten in den Griff zu bekommen. Sie unterscheiden zwei Haupttypen:

* Die einen lassen die Mails einfach in ihre Inbox plumpsen. Um Informationen zu finden, verzichten sie auf ernsthafte Sortierversuche. Stattdessen verlassen sie sich außer auf ihr Gedächtnis vor allem auf die Suche, meist durch simples Scrollen durch den Mail-Eingang.
* Die anderen zeigen ein Verhaltensmuster, das professioneller, vielleicht auch nerdiger wirkt. Sie entwerfen komplexe Ordnerstrukturen und sortieren so ihre Mails, etwa nach Absendern, Dringlichkeit, Inhalten oder Betreff-Stichworten. Das Ziel: den Eingang überschaubar zu halten und relevante Mails schneller zu finden, möglichst auf einen Blick.

Die Mitarbeiter des IBM-Forschungsinstituts in San José (Kalifornien) beobachteten 345 erfahrene Nutzer bei insgesamt 85.000 Mail-Zugriffen. Das Ergebnis ist eindeutig, das Modell Sickergrube überlegen: Die Mails schlicht im Eingang zu belassen und bei Bedarf zu suchen, ist effizienter und spart Zeit. Wer sich dagegen ein ausgeklügeltes System aneignet, scheitert häufiger daran, wichtige Informationen zügig zu finden.

Dauerhafte Notwehr: "Ich versuche, nicht abzusaufen"

Für ihre Untersuchung verwendeten die IBM-Mitarbeiter das Mail-Programm Bluemail, das auf das verbreitete System Lotus Notes leicht zugreifen kann, aber im Aufbau auch Ähnlichkeiten zu Googlemail hat. Eine deutliche Mehrheit der Nutzer entschied sich im Alltag für einen simplen Umgang mit den Mails, ohne großes (Vor)Sortieren. Nur 13 Prozent legten eine komplexe Ordner-Architektur an, in der Hoffnung, dass der Aufwand sich auszahlt.

Das trat jedoch nicht ein, im Gegenteil, sie brauchten mehr Zeit für die Suche und arbeiteten weniger effizient. Als typischen Grund für ihre Mail-Strukturen nannten sie zum Beispiel: "Ich versuche, nicht abzusaufen." Denn ein überfüllter Mail-Eingang wirke wie eine To-do-Liste - also wie eine ständige Handlungsaufforderung, ein Druckinstrument, ein pochendes schlechtes Arbeitsgewissen.

So ein Ordnersystem sei meist eine Reaktion auf die Mail-Flut, folgern die Forscher. Reine Notwehr sozusagen. Fälschlich werde oft angenommen, dass man gar keine Zeit mehr für den Aufbau von Ordnungsstrukturen habe, wenn man sehr viele Mails bekomme. Als sehr hilfreich werten sie gute Suchfunktionen und die Verdichtung von Informationen durch Threads. Dagegen werde das Ordnen und Suchen durch Tags, also häufige Stichworte, von den Nutzern kaum akzeptiert, so die Mitarbeiter von IBM.

Ausgerechnet IBM... Jenes Unternehmen also, das mit Lotus Notes viel Geld verdient: Das überladene, nur sehr bedingt alltagstaugliche Datenbank- und Mail-System quält jeden Tag viele Millionen Angestellte, weil sie von ihren Arbeitgebern zur Nutzung gezwungen werden. Bereits seit 2007 lädt die Web-Seite "I hate Lotus Notes" alle Nutzer dazu ein, den Frust über diesen "Angriff auf ihren Lebenswillen" zu teilen, statt zu verzweifeln, zu zerbrechen oder sich gleich aufzuhängen. Dass IBM sich mit Mail-Programmen der Zukunft beschäftigt, ergibt viel Sinn - die Gegenwart ist für viele Mail-Nutzer schmerzhaft genug.

Anm. d. Red.: In einer früheren Fassung dieses Artikels wurde der Eindruck erweckt, Lotus Notes sei von IBM entwickelt worden. Tatsächlich hat IBM die Software 1996 gekauft und führt sie seither als eigenes Produkt. Wir bitten den Fehler zu entschuldigen.
Und was jetzt noch zu tun ist - sagt uns Peter Lustig:
Pädagogische Aufgaben
Krieg, Frieden und
Gesellschaftsentwicklung im Online-Zeitalter
Eine rasante Entwicklung
Inzwischen: Über 800 Millionen Nutzer
2004: Der 19jährige Student Mark Zuckerberg beginnt den Code für thefacebook.com zu schreiben

Die Website-Anwendung verbreitet sich rasend schnell unter den Studenten der US-Universitäten

2007 Die Zahl der Mitglieder überschreitet die 50 Millionen-Grenze - ein Jahr später die 100 Millionen-Nutzer-Grenze

2008, März Facebook wird in deutscher Sprache angeboten, bis März 2010 erreichen die deutschen Nutzerzahlen den Wert von 8,5 Millionen
Wie geht es technisch?
Unterscheidung
Privat-Account
Gruppen
Kommerzielle Werbeanzeigen
(kostenpflichtig)
Spezifische Gestaltungsmöglichkeiten
Mehr Darstellungsmöglichkeiten (Videos, Mehr Fotos,
Informationsseiten)
Was ist kommunikativ zu beachten?
Der Facebook-Knigge
Wuerden Sie Folgendes in einer realen Beziehung tun?
Anderen Menschen die Freundschaft antragen, ohne sich selbst richtig vorzustellen;
Dauernd ueber sich selbst reden, ohne die anderen ernstzunehmen;
Leute, die Sie kaum kennen, immer wieder um einen Gefallen bitten;
sich unter dem Namen "Daffy Duck" vorstellen.
Nach Weinberg, Social Media Marketing, 2010
Nein? - Dann sollten Sie es auch
in Social Networks nicht tun!
Entglitten - Thessas Party
Neue Bürgerbewegungen
http://derstandard.at/1297819143220/Wenn-Lehrer-und-Schueler-Facebook-Freunde-werden

Sehr interessant ist auch die Debatte zu dem Artikel
20 Jahre www -
Hat das Internet etwas verändert?
Internet is just a hype
(Bill Gates, 1994)
Wirtschaften
Kommunizieren
Sich informieren
Sich vernetzen
Musikindustrie
Filmindustrie
Online Einkaufen
New Economy
Social Media
Partnerwahl
Neue Formen politischer Artikulation und Bürgerbeteiligung
Anarchie des Internet
E-Mail
Chats
Diskussionsforen
Online-Telefonie
Soziale Netzwerke (Facebook)
Niedergang klass. Informationskanäle (z.B. Verlagshäuser, Zeitungen)
Online-Medialisierung
Beschleunigung
Leben
Arbeiten
Telearbeit
Dauernde Erreich-barkeit und Verfügbarkeit
Freiheit
Selbstausbeutung
Beschleunigung
Interkulturalität
Globalisierung
Digitale Identität
Die Welle der Veränderung
Cyberwar - Krieg im 21. Jahrhundert
Teil 2
Teil 1
Bald 1 Mrd. Nutzer
Weltmacht
Internet
Aussschnitt: Syriana (2006)
Doku Quelle: Youtube/3Sat
Welche Gefahr droht durch Cyberwar und was wird unternommen?:
Neue Möglichkeiten zur Aufklärung, Digitalisierung, Virtualisierung (Drohnenkrieg, Spionage)
Nato-Leitlinien passen sich an (Digitale Bedrohungen werden ernstgenommen - handelt es sich dabei um Angriffe, die den Verteidigungsfall auslösen?
Nationales Cyber-Abwehrzentrum der BRD

Angriffsziele:
Angriffe ohne spezifisches Ziel
Gezielte Angriffe auf einzelne Unternehmen
Gezielte Angriffe auf eine Gesellschaft
Angriffe auf kritische zivile Infrastruktur
Angriffe auf Prozesssteuerungen
Problemfeld: Angriffe und Destabilisierung von INNEN
Energieversorgung - Trinkwasser - Lebensmittelversorgung - Gesundheits- und Rettungswesen
Transportwesen und Post - Banken und Versicherungen - Teile der öffentlichen Verwaltung - Chemieindustrie - Informationsnetze
DoS-
Attacken
Botnetze
Spyware
Trojaner
Logische
Bomben
Würmer
(cc) photo by theaucitron on Flickr
Malware
Viren
Scareware
Das Waffenarsenal
Präzedenzfälle:
Israelischer Angriff auf syrische Atomanlage
Psychologische Kriegführung im 3. Irak-Krieg
Streit zwischen Estland und Russland
Hackerszene in Nordkorea
Stuxnet-Angriff auf das iranische Atomprogramm
Angriffsflächen
DNS-Server
Anarchie des Internet
Mangelnde Sicherheitsvorkehrungen
Problematik
Reiz des Erstsschlages
Abschreckung funktioniert nicht
Cyberwar ist vergleichsweise kostengünstig
Wenig Kooperation
Offensiv-Pläne aber kaum Defensivstrategien bei den Nato-Partnern
Noch zu wenig Vorbereitung
America's first digitally raised generation
at war.
Piraten -
Die "Generation Internet"
geht in die Politik
Eingeholt von der harten Realität:
Rücktritte
Zerrieben im politischen Alltag
Praktische Probleme der direkten Internetdemokratie
Allein im Shitstorm
Ein Piraten-Kernthema:
Umgestaltung des Urheberrechts
ACTA
Künstler hierzu: Sven Regener
Nebeneffekte der sozialen Netzwerke
Crowd-Funding
"Deutschland rundet auf"
Mit Menschen aus dem echten Leben in Kontakt bleiben.
Vorschlag: Soziale Netzwerke zur beruflichen Profilierung nutzen
Familienkontakte pflegen


BERLIN taz | Angriffe mit Drohnen sind nicht, wie von ihren Befürwortern behauptet, "sauber, präzise und gezielt". Zu diesem Ergebnis kommt eine Auswertung aller verfügbaren Daten über die seit 2004 vom US-Geheimdienst CIA in Pakistan durchgeführten Drohnenangriffe.

Laut einem jetzt vom Bureau of Investigative Journalism (BIJ) vorgelegten Bericht der 2009 gegründeten Journalisteninitiative ist die Gesamtzahl der Toten durch Drohnen 40 Prozent höher als bisher angenommen. Bei den mindestens 291 Drohnenangriffen im pakistanisch-afghanischen Grenzgebiet seit 2004 starben laut BIJ 2.292 bis 2.863 Menschen. Mindestens 1.104 seien verletzt worden. 126 namentlich bekannte bewaffnete Islamistenführer seien dabei getötet worden wie auch mehrere hundert militante Islamisten.

Aber eben auch 385 bis 775 Zivilisten, darunter 164 Kinder. "Man muss fragen, ob diese Drohnenangriffe jene radikalisieren, die dabei Angehörige und Freunde verloren haben", so BIJ. US-Geheimdienstangaben sprechen laut BIJ bisher von 2.050 Todesopfern, darunter seien bis auf 50 nur militante Islamisten.
Aber:
http://www.heise.de/tp/artikel/37/37701/1.html
Dort geht es um den Einsatz von Drohnen der CIA in Pakistan. Der ist in Vielem und grundsätzlich nicht vergleichbar mit der Situation deutscher Soldaten in Afghanistan. Der CIA geht es um gezielte Tötungen, der Bundeswehr geht es um den Schutz ihrer Soldaten. Und doch, wenn davon die Rede ist, dass die Geräte laut Bericht eine "unpräzise Steuerung" haben, dann müsste dies auch den Militärs hierzulande zu denken geben.

Laut Bericht liegt die hohe Zahl an zivilen Opfern auch an der zeitlichen Verzögerung zwischen der Aufnahme von potentiellen Zielen am Boden und der Übertragung des Videos in die Steuerungszentrale der CIA. Dadurch kämen Ungenauigkeiten ins Spiel. Genaues Schießen würde damit unmöglich gemacht. Das sollen auch Firmen einräumen, "die an der Entwicklung der Drohnen beteiligt waren".

Die Hoffnung, dass sich die "Unsauberkeit" des Drohneneinsatzes mit technischem Fortschritt beheben ließe, steht auf wackligem Boden. Denn die Fehler mit häufig tragischen Konsequenzen, dass Unschuldige getötet werden, beginnen bei der Auswahl des Zieles, die von Militärs und (noch) nicht von autonom operierenden UCAVS getroffen werden. Auch hier gibt es natürlich gravierende Unterschiede zwischen "gezielten Tötungen" (deren Ziele, wie der Bericht notiert und schon länger bekannt), oft aus Verhaltensmustern, die den Verdacht bestärken, es handle sich um Terroristen, erschlossen werden) und dem Einsatz, wie ihn die Bundeswehrvertreter skizzierten.

Doch zeigen allein die Umstände des vom deutschen Befehlshaber, damals Oberst, Klein georderten Bombenabwurfs 2009 in Afghanistan an, wie schwer bei manchen militärischen Einsätzen Zivilisten von Kämpfenden zu unterscheiden sind und die Bedrohungslage einzuschätzen ist. Das alte Problem bei Einsätzen von Drohnen ist, dass sie die Hemmschwelle herabsetzen können (Ferngesteuerte Waffensysteme senken die Angriffsschwelle). Solche Bedenken äußert auch Kiesewetter wenn auch genereller: Durch die Verfügbarkeit von Drohnen sinke möglicherweise die Schwelle für einen Militäreinsatz.
US-Geheimdienstvertreter:
Wenn du eine Nadel im Heuhaufen
suchen musst, brauchst Du einen Heuhaufen"

Deutschland gilt als "3rd party"-Staat

Kern des Prism-Skandals: Die Möglichkeit der Totalüberwachung eigener und
fremder Bürger jenseits jeglicher Kontrolle und Aufsicht

Machen alle Geheimdienste mit und teilen sich die Aufgaben?
Ist der BND, sind deutsche Dienste beteiligt und profitieren von der Datenausschöpfung

Sind wirklich weltweit 50 Terrorzellen aufgrund der NSA-Daten enttarnt worden?
Dezemer 2012:
Täglich werden im Durchschnitt
15 Millionen Telefongespräche und
10 Millionen Internetverbindungen
abgefangen - in Deutschland.
Internes Papier der NSA:
Terroristen und Hacker sind die größten Gefahren -
nur Insider, die auspacken sind noch gefährlicher!
Full transcript