Wie 1.5 Millionen Blogs von Lehrpersonen und ihren SchülerInnen gelöscht wurden

Wie Netzpolitik.org berichtet, wurde die Seite edublogs.org vom Server-Betreiber ServerBeach gelöscht. Die Seite ist momentan erreichbar, ebenfalls die dort gehosteten Blogs.

Die Auskünfte der Betreiber von Edublogs, dem größten Anbieter für Bildungsblogs in den USA, sind trotzdem interessant. Der Schulbuchverlag Pearson hat mit einer DMCA-Takedown-Notice von SeverBeach verlangt, das Angebot von Edublogs zu löschen. Es ging um einen Test eines Psychiaters namens Beck (»Beck’s Hopelessness Scale«), mit dem er in den 1970er-Jahren Einschätzungen für Suizidrisiken vorgenommen hat. Das File ist immer noch verfügbar, es ist im Google-Cache gespeichert.

Pikant an der Geschichte sind folgende Tatsachen:

  1. Die Skala wurde 2007 publiziert.
  2. Pearson verlangt $120 für dieses Skala, die wenige Fragen umfasst.
  3. Pearson verlange nicht, dass die Skala gelöscht wird, sondern alle 1.5 Millionen Blogs.
  4. ServerBeach hat dieser Aufforderung Folge geleistet.

Man lernt daraus: Wer Blogs sicher publizieren will, darf sich nicht von Plattformen abhängig machen. Dasselbe könnte theoretisch auch wordpress.com passieren, wo dieser Blog gespeichert ist. Wer solche Dienste nutzt, muss regelmässige Backups anlegen, sonst könnten alle Daten verloren gehen – nicht wegen eines eigenen Fehlers, sondern wegen jemandem, der ebenfalls diesen Dienst nutzt.

»dark social« – das Netz war schon immer sozial

Technikjournalist Alexis Madrigal diskutiert im Atlantic die Frage, ob Effekte, wie sie in Social Media sichtbar werden, nicht schon immer zur Struktur des Internets gehört haben. Er summiert diese Effekte unter dem Begriff Dark Social:

My whole Internet life involved sharing links with local and Internet friends. How was I supposed to believe that somehow […] Facebook created a social web out of what was previously a lonely journey in cyberspace when I knew that this has not been my experience?
[Übersetzung phw:] Zu meinem Leben im Internet gehört immer, dass ich Links mit Bekannten und Internet-Freunden geteilt habe. Wie könnte ich glauben, dass Facebook ein soziales Netz aus etwas geschaffen habe, was vorher eine einsame Reise im Cyberspace war, wenn das überhaupt nicht meiner Erfahrung entsprach?

Zum Bereich Dark Social gehören Links, die man per Email oder in Chats verschickt, in Unterlagen abdruckt etc.

Madrigal begann, diese Effekte zu messen. Die unten stehende Grafik Seitenaufrufe auf The Atlantic, mit denen direkt einzelne Artikel aufgerufen werden (Suchmaschinen sind weggelassen, Links von Startseiten aus ebenfalls). Dark Social bringt 2.5x so viel Traffic wie Facebook, auch mehr als alle Suchmaschinen kombiniert.

Der Effekt, so Madrigal, ist auf anderen Seiten ähnlich, teilweise sogar größer.

Er zieht darauf folgende Schlüsse:

  1. Es bringt verhältnismässig wenig, Twitter und FB-Aktivitäten zu optimieren, wenn man viele Besucherinnen und Besucher auf seine Seiten locken will. Dark Social ist nicht beeinflussbar.
  2. Social Media hat soziale Funktionen nicht eingeführt, sondern strukturiert und sichtbar gemacht. Sie machen User zu öffentlichen Personen, die auf ihren Profilen soziale Interaktionen publizieren. Das hat Vor-, aber auch Nachteile: Es existieren mehr Daten, die unterschiedlich genutzt werden können.
  3. Menschen haben soziale Netzwerke mit den technologischen Mitteln des Web 1.0 konstruiert.  Die Geschichte des Internets geht zu stark von den technischen Möglichkeiten aus, nicht von ihrer Benutzung.

Madrigal schließt mit einem interessanten Fazit:

We’re not giving our personal data in exchange for the ability to share links with friends. Massive numbers of people — a larger set than exists on any social network — already do that outside the social networks. Rather, we’re exchanging our personal data in exchange for the ability to publish and archive a record of our sharing. That may be a transaction you want to make, but it might not be the one you’ve been told you made.
[Übersetzung phw:] Wir tauchen unsere Daten nicht geen die Möglichkeit ein, Links mit Freunden zu teilen. Viele Menschen tun das bereits außerhalb von sozialen Netzwerken. Vielmehr tauschen wir persönlichen Daten gegen die Möglichkeit ein zu publizieren und unsere Aktivitäten archivieren zu können. Natürlich kann man das tun, aber vielleicht ist es nicht das, was einem gesagt wurde.

Rezension: Bert te Wildt – Medialisation

Bert te Wildt ist Oberarzt für Psychiatrie, Psychotherapie und Suchtmedizin an der medizinischen Hochschule in Bochum. Dieses Jahr ist bei Vandenhoeck & Ruprecht sein Buch mit dem Titel »Medialisation. Von der Medienabhängigkeit des Menschen« erschienen. Im Folgenden eine Rezension, die wiederum zwei Teile aufweist: einen zusammenfassenden und einen kritisch-wertenden. (Kleine Anmerkung: Ich bin daran interessiert, solche Rezensionen auch in anderen Publikationen unterzubringen und würde sie auch entsprechend umschreiben. Kontakt.)

Das Buch beschreibt das Phänomen der Medialisation, das der Autor wie folgt definiert:

Medialisation meint die kollektive Umsiedlung des Menschen in denjenigen medialen Raum, in dem er sich seine individuellen und kollektiven Träume zu erfüllen hofft. (13)

 Auch wenn Medien den Menschen als solchen überhaupt erst ausmachen, schon immer ausgemacht haben, und das Leben der Menschen schon immer auch in einem medialen Raum stattgefunden hat, so sind wir daran, einen entscheidenden Schritt zu erleben: das Mediale wird zum »entscheidenden Referenzbereich« (wenn ich etwas erlebe, so muss ich es filmen oder fotografieren) und auch zum »zentralen Lebensbereich« (16).

Diesen Umbruch behandelt te Wildt nun kritisch und stellt die Frage nach der Möglichkeit und Bedeutung einer Medienabhängigkeit des Menschen. Damit meint er nicht nur ein pathologischen Phänomen von Mediensüchtigen, sondern ganz allgemein die Vorstellung, dass Medienabhängigkeiten den Menschen ausmachen könnte. Diesem Themenfeld nähert sich te Wildt von den verschiedenen Mediendisziplinen her, denen er jeweils ein Kapitel widmet: Mediengeschichte, -theorie, -technologie, -ökonomie, -soziologie, -psychologie, -anthropologie, -pädagogik, -politik, -ästhetik und Medienphilosophie.

Der zentrale Gedanke dabei ist, dass die Omnipräsenz des Medialen dazu führt, dass Bedürfnisse unmittelbar gestillt werden können. Technische Möglichkeiten machen Menschen dabei zu Kleinkindern, so te Wild: Sie geben jedem Trieb nach und befriedigen ihn virtuell. Dabei vernachlässigen sie ihre »realen«, d.h. körperlichen und existenziellen Bedürfnisse und decken sie mit simulierter Befriedigung zu (98ff.). Diese Simulation versagt aber im Ernstfall:

[Im Internet] wird kein Hungernder satt gemacht, kein Mensch umfassend geliebt, kein Kind gezeugt und geboren, kein Kranker gepflegt und kein Sterbender begleitet und beerdigt. (120)

Medienabhängigkeit ist ein Risiko, dem Arme stärker ausgesetzt sind: Ähnlich wie beim Essen werden sich einen gesunden Zugang zur Realität, d.h. die Erfahrung des eigenen Körpers in der Natur, nur noch Reiche leisten können (101ff.); gleichzeitig ist Medienabhängigkeit aber auch ein Armutsrisiko – wer in die Sphäre des Medialen und Virtuellen abdriftet, wird mit höherer Wahrscheinlichkeit arm als ander Menschen.

Das psychologisch tiefgründigste Argument hat mit dem Bewusstsein zu tun. Es entsteht durch die Kopplung von innerer und äusserer Wahrnehmung (112). Nun gibt es nach te Wildt zwei Arten von Medialität: intrapsychische (Introspektion) und extrapsychische (Abstraktionsfähigkeit) (184f.). »Medialisation« verhindert durch ein Übergewicht von extrapsychischen, kollektiv entstandener Medialität den Aufbau einer intrapsychischen, individuellen. te Wildt bringt das verständlich auf den Punkt:

Wird das Kind mulitmedial von kollektiven Vorstellungsbildern überflutet, so fehlen ihm die Zeit und der Raum, innerhalb seiner selbst eine mentale Sphäre auszubilden, die noch dann existiert, wenn alle Medien abgeschaltet sind. (191)

Pädagogisch plädiert te Wildt für die Erfahrung des Körpers, das Hervorbringen der Stimme, der Schrift mit nicht abstrahierten Mitteln. Computer und Internet können allenfalls Erfahrungen begleiten, nicht aber ersetzen.

Dieses Argument begründet er auch mit differenzierten Bemerkungen zur Medienabhängigkeit oder -sucht als Krankheit. Anders als Spitzer zeigt er genau, weshalb er Medienabhängigkeit als eigenständiges Krankheitsbild betrachtet (139ff.):

  • Es tritt zwar oft mit anderen Krankheitsbildern (Depressionen, Angststörungen) zusammen auf, aber das ist auch bei stoffgebundenen Abhängigkeiten meist der Fall. Die Medizin gibt keine Kausalität vor (waren zuerst die Depressionen und dann die Abhängigkeit oder umgekehrt), sondern beschreibt Phänomene.
  • Medienabhängigkeit betrifft hauptsächlich Heranwachsende, ihre Folgen sind daher besonders verheerend.
  • Medienabhängige verlagern Beziehungen und Beziehungsarbeit ins Mediale. Sie erstellen Profile oder Avatare ihrer selbst, an die zentrale Beziehungen anknüpfen. So sind sie gezwungen, viel Zeit dafür aufzuwenden, was den Suchtcharakter verstärkt, gleichzeitig erleben sie aber zufällige Ausschüttungen von Belohnung, wie das bei Glücksspielen der Fall ist, für die es auch eine medizinisch anerkannte Abhängigkeit gibt.
  • Diese »virtuelle Dimension von Beziehungen« führt dazu, dass »das empathische Moment leide[t] oder gar verkommen könnte« (220). Menschen verlieren das Mitgefühl, weil sie ausserstande sind, handeln zu helfen: Sie können im Medialen nur zuschauen.
  • Medien bieten die Möglichkeit der Realitätsflucht: Realität und Wirklichkeitsansprüche driften auseinander – kann die Realität die Ansprüche nicht befriedigen, werden sie ins Mediale externalisiert und zum Objekt gemacht (172).

te Wildt fordert intensivere Forschung, bevor gesagt werden könne, welche Therapieansätze sich als wirksam erweisen können (144ff.).

Medialisation, so kann zusammenfassend gesagt werden, ist gefährlich, weil Funktionen des menschlichen Daseins und Zusammenlebens in die virtuelle Sphäre ausgelagert werden und niemand sagen kann, wer die kontrolliert oder allenfalls manipuliert (124).

Im Schlussteil des Buches fragt te Wildt nach den Möglichkeiten einer Metamorphose des Menschen, der Lösung des Bewusstseins vom Körper. Bislang handle es sich »beim virtuellen Universum [aber um] nicht mehr als ein Versuch, im besten Falle eine Vorbereitung des Menschen, sich einer Metamorphose zu unterziehen« (250). Das Fazit lautet dann:

Die vielfältige Realitätsflucht des Menschen am Scheideweg wird hinter dem Hunger nach realer Nahrung zu einem der größten globalen Probleme, nicht zuletzt deshalb, weil sie uns von den wirklich drängenden Fragen der Menschheit abhält. Im besten Falle können wir lernen, in beiden Welten, der konkreten und der virtuellen Realität, zu leben und die eine für die andere nutzbar zu machen. Da die pathologische, die medienkritische Sicht das mediale Gesamtbild in den bisherigen Ausführungen getrübt haben mag, darf nicht unerwähnt bleiben, dass die neuen Technologischen, gerade auch das Internet, organisatorisch und bildungstechnisch nutzbar gemacht werden können, um den weltweiten konkret-realen Nöten beizukommen. Ds wäre eine Art von Medialisation, die die Zivilisation nicht ablöst, sondern erreicht, unterstützt und vielleicht auf eine höhere Ebene trägt. […] (251)

* * *

te Wildt ist belesen, er schreibt differenziert, entwickelt Gedankengänge und Argumente sauber und definiert zentrale Begriffe. Das macht das Buch lesenswert, es ist eine Fundgrube für medienpsychologische und medienphilosophische Zusammenhänge. Der Autor will aber zu viel: In einer tour de force befragt er alle Medienwissenschaften, stellt zu viele Zusammenhänge dar und wiederholt sich nicht zuletzt. Das Buch ist zu lang geraten. Die Hauptargumente sind in ihm verborgen. Wünschenswert wäre ein weniger umständlicher Aufbau gewesen: Einen anthropologisch-theoretischen Zugang zum Menschen als Medienwesen und konkrete, praktische Aussagen zu Medienabhängigkeit als Krankheit und zu Therapiemöglichkeiten.

Die Wahl eines rein theoretischen Ansatzes verhindert, dass nicht-geschulte Leserinnen und Leser sich anhand von Beispielen Vorstellungen machen können, wie denn die neue Medienwelt konkret funktioniert, welche Spiele gespielt werden, wie der Sog der Interaktivität konkret wirkt. Es werden keine Fallbeispiele genannt, nicht einmal konkrete Software findet Erwähnung – auch wenn man leicht schließen kann, dass das Buch hauptsächlich auf dem Umgang mit World of Warcraft beruht.

Es ist te Wildt zugute zu halten, dass er kaum wertet. Er stellt Zusammenhänge dar, wirft Fragen auf, aber er malt keine Katastrophenszenarien und hält immer wieder fest, dass Medialität auch viele Möglichkeiten bereit hält. Er ist nie dogmatisch. Ein Schlüsselzitat dazu darf man sich für medienpolitische Debatten merken:

Es ist bisher nicht möglich zu sagen, ob die negativen oder positiven Passungen im Netz überwiegen. Momentan hängt diese Einschätzung nicht von wissenschaftlich gesicherten Erkenntnissen ab, sondern vom eigenen Weltbild. (119)

Pathos dringt nur stellenweise durch, vor allem die Forderung nach Medienabstinenz in der Erziehung reißt te Wildt dazu hin, leicht emotional zu werden und Menschen, die eine Beschränkung der Möglichkeiten des Internets verhindern wollen, die Fähigkeit abspricht, ihre Kinder zu erziehen (203f.).

Es gibt aber einige Klischees über neue Medien, die te Wildt gerne und ohne Nachweis durch Studien übernimmt: Im Internet sei es »einfacher einen Sexualpartner zu finden als einen Liebespartner« (121), Blogs und Twitter seien Ausdruck einer tiefen Verunsicherung (169f.), viele Filme würden gegen den Willen der Betroffenen ins Internet gestellt (221) und der Konsum von Kinderpornografie im Internet stelle »längst keine Randerscheinung mehr« dar (ebd.). Auch die Formulierung, die »eigene virtuelle Freiheit [höre da auf], wo die virtuelle Freiheit des Anderen anfängt« (89) greift einen Gedanken auf, der durch die virtuelle Dimension noch unklarer wird: Wo ist denn überhaupt die Grenze, wo die Freiheiten aneinander stossen? Und wie soll ich eine Grenze von aussen sehen, die sich mir immer nur von innen präsentiert? Und wie zieht man im »Cyberspace«, der ja gerade nur metaphorisch ein Ort ist, eine Grenze?

Problematisch erscheinen mir te Wildts Einschübe von unreflektierten Gemeinplätzen aber nur bei einem zentralen Argument: Das Internet führe zu einer sofortigen Bedürfnisbefriedigung, während Medien wie »eine […] Tageszeitung, ein Buch oder eine Nachrichtensendung« bewusst gewählt werden. Diese Abgrenzung erscheint sehr künstlich, was in te Wildts unsorgfältiger Mediendefinition liegt: Während er in der Einleitung Definitionen einen eigenen Abschnitt widmet und dort angibt, er werde mit der Definition von Mike Sandbothe arbeiten: »Medien sind Werkzeuge zwischenmenschlichen Handelns« (Sandbothe, zitiert S. 30).

Nun ist – und das hält te Wildt explizit fest – natürlich auch Gespräche Medien, Gesang, Handgeschriebenes, Bücher, Zeitungen etc. Wenn man nun einen qualitativen Bruch beschreiben möchte, dann reicht es meines Erachtens nicht aus darauf zu verweisen, die Funktionsweise eines Computers würde nicht verstanden (189), die eines Bleistifts hingegen schon. Menschen verstehen meist nicht, wie der Herstellungsprozess von Büchern oder Zeitungen funktioniert, sie lesen sie trotzdem mit Gewinn. Der springende Punkt ist gerade die Bewusstseinsbildung, die te Wildt sauber erklärt, die aber eine unscharfe Grenze darstellt: Man kann den Ort nicht bezeichnen, an dem ich mich durch soziale Medien fremdbestimmen und manipulieren lasse, von ihnen abhängig werde. Diese Prozesse sind nicht notwendigerweise mit dem Internet oder der Digitalisierung verbunden – aber sehr häufig.

Letztlich verfällt te Wildt der biogenetischen Grundregel, also der Vorstellung, die Entwicklung des Menschen vom Säugling zum Erwachsenen sei eine Art Nachvollzug der Entstehung der Menschheit als Art. So postuliert er, jede Medium habe »seine Zeit« – und Bildschirmmedien, wie von Spitzer und anderen festgehalten, dürften erst von Erwachsenen genutzt werden. Dieser Grundgedanke kann kaum begründet werden – auch wenn die pädagogischen Konsequenzen darauf durchaus einleuchten mögen.

Eine Antwort auf eine entscheidende Frage vermag te Wildt nicht zu bieten. Er zitiert Günther Anders »Die Antiquitiertheit des Menschen« von 1956, der schreibt:

Denn aus der Unterstellung, wir, ausschließlich mit Ersatz, Schablonen und Phantomen genährte Wesen wären noch Iche mit einem Selbst, könnten also noch davon abgehalten werden, ‚wir selbst‘ zu sein oder zu ‚uns selbst‘ zu kommen, spricht vielleicht ein heute nicht mehr gerechtfertigter Optimismus. Liegt nicht der Augenblick, in dem ‚Entfremdung‘ als Aktion und Vorgang noch möglich ist, bereits hinter uns? (Anders, zitiert S. 101)

In seiner Konsequenz bedeutet dieser Gedanke, dass keine Trennung zwischen »realen« und »virtuellen« Bedürfnissen mehr möglich ist. Die scheinbar simulierte Bedürfnisbefriedigung wäre dann die echte und die Forderung, den Körper in der Natur zu entwickeln eine normative, die dem Fehlschluss unterliegt, der Wert der Natur sei deshalb höher zu werten als die Virtualität, weil es sie schon immer gegeben habe. Wie kann man hier sauber argumentieren und trennen?

(Am 28. Oktober 2012 ist diese Rezension in der Ausgabe 8(2) von e-beratungsjournal.net erschienen.)

Der erste Facebook-Werbespot

Letzte Woche hat Facebook vermeldet, eine Milliarde aktive Nutzer zu haben – und feiert diesen Erfolg mit einem Werbefilm, den Starregisseur Alejandro González Iñárritu gedreht hat (21 Grams, Babel).

 

Der Werbespot versucht, in die Tiefe zu gehen. Er benutzt dafür das Symbol des Stuhls – ein problematisches Symbol: Clint Eastwood hat es politisch aufgeladen, als er am Nominationskongress der Republikaner in Florida eine Rede an einen leeren Stuhl gehalten hat, wobei er so tat, als sässe Präsident Obama drauf. Der Stuhl steht also für einen demokratischen Präsidenten und gleichzeitig auch für einen gealterten Schauspieler und Regisseur, dessen politisches Engagement Auslöser für viel Spott und Häme gewesen ist.

Die Tiefe des FB-Clips ist denn auch arg gekünstelt und gesucht. Von den Stühlen geht es dann sehr schnell über zu einer Nation (FB wird oft als Nation bezeichnet, v.a. um seine Grösse erfassen zu können), die seltsam apolitisch erscheint: Nichts sagende Fahnen mit applaudierenden Menschen vor einem Regierungsgebäude, in dem nichts passiert (was für ein Bild für Facebook). Und dann kommt noch das Universum ins Spiel und man wundert sich: Habe ich nun gerade einen wunderbaren Werbespot gesehen oder einen komplett doofen? Auch hier wieder: Keine schlechte Beschreibung für das, was Menschen auf Facebook machen.

Die Tatsache, dass wir den Film auf Youtube ansehen, zeigt auch die Grenzen von FB: Wie Daniel Miller in seiner Studie überzeugend gezeigt hat, wird FB zwar von unterschiedlichen Kulturen als jeweils ganz anderes soziales Instrument eingesetzt – aber nie als Universalinstrument (benutzen alle Kulturen Stühle? – eher nicht…). FB ist nicht das ganze Internet (hier hat sich Miller getäuscht) und wird es wohl auch nicht werden.

Youtube hat dann natürlich seine eigenen Gesetze – sofort reagieren andere Filmemacher humoristisch auf die Vorlage und verhunzen sie. Sie bietet sich an dafür, könnte man sagen.

Sichere Passwörter

**Diese Anleitung wurde im April 2014 überarbeitet.**

Inspiriert von einem dichten Text im Guardian einige Gedanke zur Sicherheit von Passwörtern. Eigentlich wäre es ganz einfach – man könnte den Tipps von Google folgen:

  • Ein anderes Passwort für jeden Account.
  • Lange Passwörter.
  • Verschiedene Zeichen benutzen, nicht nur Buchstaben.
  • Erinnerungen an Passwörter an einem sicheren Ort lagern.
  • Zusatzoptionen wie Google 2-step-verification, Facebooks Anmelde-Benachrichtigungen und Passwort-Recovery nutzen.

Gerade der letzte Punkt kann im Notfall entscheidend sein: Man kann so Konten retten, wenn man den Verdacht hat, sie seien kompromittiert worden. Die meisten Dienste verschicken Erinnerungsemails, sobald ein Passwort geändert wird etc.

Welche Tipps nichts taugen, zeigt dieser Beitrag sehr schön auf. Das Fazit dort: Passwörter müssen sehr, sehr lang sein!

Im Guardian wird die Frage aufgeworfen, mit welchem Bedrohungsszenario man bei der Wahl von Passwörtern rechnet. Die meisten Menschen werden von Systemen unter Druck gesetzt, komplizierte Passwörter mit Zahlen, Sonderzeichen und Buchstaben zu wählen. Das führt dazu, dass sie sich ein kompliziertes Passwort ausdenken, das sehr sicher ist – aber für alle Konten gleich eingesetzt wird. Dafür schreiben sie es, wie sie das gelernt haben, nicht auf – damit es niemand findet.

Die am häufigsten verwendeten Passwörter. Disclosure Project von Dazzlepod, veröffentlicht in InformationWeek BYTE ‚Top 5 Password Managers‘.

Die Frage ist nun: Vertraut man seiner Familie oder dem Arbeitsumfeld mehr als russischen Hackerinnen und Hackern, die folgendermassen vorgehen:

  1. Sie hacken einen Betreiber eines Online-Dienstes.
  2. Sie stehlen die Login-Informationen, die meist verschlüsselt sind.
  3. Sie versuchen, die Verschlüsselung zu knacken – ohne Tricks, mit roher Gewalt.
  4. Haben sie ein Passwort, versuchen sie darüber Zugriff zu anderen zu erlangen.
  5. Resultat: Im schlimmsten Fall: Alle Konten weg, alle Geräte komplett gelöscht, Geld weg.

Die »rohe Gewalt« führt einfacher zum Ziel, wenn Passwörter kurz sind. Es ist völlig egal, wie viele Sonderzeichen sie enthalten: Ein Computer probiert die alle durch. Faustregel: Ein Passwort mit 5 zufälligen Zeichen kann in drei Stunden geknackt werden, eines mit 20 nie (das ist nur leicht übertrieben).

Die Lösung wäre folgende:

  1. Für jeden Account ein anderes Passwort.
  2. Passwörter in folgender Form verwenden: Buchstabe+Buchstabe+Buchstabe+Buchstabe+… ohne je ganze Wörter zu verwenden. Idealerweise bildet man einen Satz: Zürich ist die schönste Stadt der Welt und verwendet z.B. von Nomen die ersten beiden, von allen anderen Wörter den ersten Buchstaben: ZueidsStdWe. Ums noch ein bisschen besser zu machen, nummerieren wir die Nomen zuästzlich: 1Zueids2Std3We. Leicht zu merken, aber lang und komplex genug, um kaum knackbar zu sein.
  3. Passwörter im Notfall aufschreiben.

Wörter sollten unbedingt vermieden werden, weil Hacker gezielt nach häufigen Wörtern in Passwörtern suchen. Profis können aus verschlüsselten Passwortlisten innert Stunden 60 bis 90% der Passwörter ermitteln.

Wer damit Probleme hat, sollte einen Dienst wie 1Password verwenden – wie das geht, habe ich hier notiert. Dort werden Passwörter automatisch verschlüsselt notiert – und zwar auf jedem Gerät, das man verwendet.

(Die Illustration zeigt die Passwort-Daten, die vom Disclosure Projekt gesammelt werden – eine Seite, auf der alle veröffentlichen Passwörter publiziert werden, damit man nachsehen kann, ob man Opfer von Hacker-Angriffen geworden ist.)

Die Methode von XKCD, bei der Wörter kombiniert werden, funktioniert nicht mehr, weil Hacker diese Methode bereit kennen, wie Bruce Schneier ausführt:

Social Media Guidelines – eine allgemeine Perspektive

Ich habe sowohl für Schulen wie auch für Lehrpersonen festgehalten, wie Social Media Guidelines aussehen könnten. Ausschnitt.de hat in einer Studie 132 Social Media Guidelines untersucht und Experten dazu Stellung nehmen lassen – und eine sehr lesenswerte Studie publiziert (pdf).

Ich möchte dazu einen interessanten Gedanken von Mario Sixtus präsentieren und danach die wichtigsten Erkenntnisse als Infografik vorstellen.

Sixtus schreibt in seinem kurzen Text eine schlaues Plädoyer, weshalb Organisationen (auch Schulen) keine Social Media Guidelines verwenden sollen. Sein Hauptargument:

Laut vieler Guidelines wünschen sich Unternehmer, dass ihre Mitarbeiter im Social Web „ehrlich”, „authentisch”, „respektvoll”, und „höflich” auftreten (an dieser Stelle bitte Loriot mit einem „Ach was!?” imaginieren), bedeutet das im Umkehrschluss, dass die gleichen Mitarbeiter außerhalb des Social Web, also im so genannten „echten Leben”, „unehrlich”, „gekünstelt”, „respektlos” und „unhöflich” auftreten dürfen? Wer Sonderregeln für das Verhalten im Internet einführen will, beweist damit nur, dass er selbst noch nicht im Internet-Zeitalter angekommen ist, dass das Web für ihn ein fremder Ort ist.

Es würde also genügen, allgemeine Verhaltensregeln für die Öffentlichkeitsarbeit und für die Vertraulichkeit von Informationen zu etablieren – unabhängig davon, ob man damit traditionelle Medien, Kaffeeklatsch oder Facebook meint.

Die wichtigsten Punkte der Infografik vorweg (sie werden im Gesamtdokument alle genauer erläutert):

  • Verbindliche Guidelines sind oft unfreundlich formuliert.
  • Arbeitgeber wünschen, dass Angestellte im Netz identifizierbar sind.
  • Wichtig wäre, dass es auch offizielle Social Media Kanäle der Unternehmen gäbe – oder zumindest Ansprechpersonen, die in der Guideline erwähnt werden.
  • Nur ein Drittel der Guidelines ermuntert Angestellte, auf Social Media aktiv zu sein.

Ein gelungenes Beispiel einer Guideline ist meines Erachtens die des Kantons Aargau – sie gilt für alle Staatsangestellten, auch für Lehrpersonen.

 

Vorstellung: Me & My Shadow – Welche Spuren hinterlassen wir im Internet?

Die ästhetisch sehr ansprechende Website »Me & My Shadow« vermittelt sehr anschaulich Informationen über digitale Spuren, die wir im Internet hinterlassen. Die Seite gibt es leider nur auf Englisch, eine Lektüre der Texte und ein Durchlauf durch die interaktiven Angebote ist aber sehr lohnend.

 

 

Das Feature »Trace my Shadow« erlaubt es zu erfahren, welche Spuren man überhaupt im Internet hinterlässt – basierend auf einigen Nutzungsangaben. Danach ist es möglich, zu jeder Spur genauere Angaben zu erhalten.

Die Seite bietet auch die Möglichkeit, interaktiv zu erfahren, was die wesentlichen Punkte der EULA (»End User Licence Agreements« oder Allgemeine Geschäftsbestimmungen) von Online-Diensten sind, welche versteckten Datensammlungen damit legitimiert werden – siehe »Lost in Small Print«.

Die Betreiber der Seite beschreiben den Zweck ihres Angebots wie folgt:

Me and my shadow is a new initiative by Tactical Tech that will examine different aspects of the digital traces we leave behind us online. The project has developed out of a growing concern for the way that privacy issues are impacting social networking users and owners of online and mobile devices. These are important issues for everyone, but they have a particularly serious impact on rights and transparency advocates, independent journalists, and activists who can be targets of surveillance, censorship and control.
[Übersetzung phw:] »Me and my shadow« ist eine neue Initiative von Tactical Tech. Sie überprüft verschiedene Aspekte von digitalen Spuren, die wir online hinterlassen. Das Projekt ist aus der wachsenden Besorgnis entstanden, dass Privatsphärenprobleme Nutzer von Social Media und mobilen Geräten immer stärker beeinflussen. Dabei handelt es sich um wichtige Themen für jedermann, aber besonders für AktivistInnen im Bereich der Privatsphäre, unabhängige JournalistInnen und andere AktivistInnen, die das Ziel von Überwachung, Zensur und Kontrolle werden könnten. 

Geführter Zugriff / Guided Access auf iOS

Mit dem Update auf iOS 6 führte Apple eine neue Funktion ein, die sich »Geführter Zugriff« (engl.: »Guided Access«) nennt. Nach einer kurzen Einführung, wozu »Geführter Zugriff« dient, notiere ich eine kurze Anleitung, wie man damit umgeht.

Die Idee ist, dass Eltern oder Lehrpersonen Kinder Apps nutzen lassen, aber nicht wollen, dass andere Apps, der Browser oder Systemeinstellungen aufgerufen werden können. Wenn »Geführter Zugriff« eingeschaltet ist, lassen sich sich gezielt Eingabeoptionen von iPads oder iPhones deaktivieren, und zwar folgende:

  1. Hardware-Buttons (Lautstärke, Home-Button, Ein-/Ausschaltknopf).
  2. Einzelne Bereiche des Touchscreens können deaktiviert werden.
  3. Bewegungssensoren, mit denen Apps gesteuert werden.

Damit können – z.B. auch in Ausstellungen – die Geräte sehr funktionsorientiert eingesetzt werden, ohne dass Nutzer vorgenommene Einstellungen verändern können.

Anleitung

1. Schritt: »Geführter Zugriff« einschalten: Einstellungen > Bedienungshilfen > »Lernen«: Geführter Zugriff

Dort kann auch ein Code festgelegt werden, mit dem der Modus sich ausschalten lässt.

2. Schritt: App starten.

3. Schritt: Drei Mal schnell den Home-Button drücken. Ein Menu öffnet sich, in dem sich weitere Optionen festlegen lassen, siehe Bild (dort ist das englische Menu eingebildet, sichtbar sind die Möglichkeiten, einzelne Bereiche für Touch-Zugriff zu deaktivieren):

Anschaulich erklärt wird alles auch in diesem Video:

WhatsApp hacken

Disclaimer: Diese Anleitung dient nur dazu, aufzuzeigen, wie unsicher WhatsApp ist. Sie soll nicht genutzt werden, um die Privatsphäre Dritter zu verletzen – die Details sind aber nötig, um deutlich zu machen, wie einfach es ist, im Namen anderer Personen zu chatten. 

In meiner Vorstellung von WhatsApp habe ich erwähnt, wie oft Jugendliche das Tool verwenden, um Nachrichten zu verschicken – auch in Gruppen. In einer Schlussbemerkung habe ich angefügt, das Tool sei unsicher.

Wie unsicher es wirklich ist, zeigt eine Seite, die einem ermöglicht, WhatsApp in jedem Broswer zu nutzen. Unter whatsapp.filshmedia.net erreicht man ein Interface, das wie folgt aussieht:

Man gibt drei Dinge ein:

  1. Die Telefonnummer im Format 41xxxxxxxx, also mit Ländervorwahl, aber ohne + oder 0 (im Bild falsch)
  2. Die so genannte WLAN-Adresse, im iPhone abrufbar unter Einstellungen > Allgemein > Info > WLAN-Adresse; Format xx:xx:xx:xx:xx:xx
    Alternativ: *#06# wählen auf dem Telefon.
  3. Einen Nickname (frei wählbar).

Nun kann man in WhatsApp chatten, indem man eine beliebige Nummer eingibt:

 

Warum ist das gefährlich? Es bedeutet, dass ich nur die oben genannten Informationen brauche, also i. eine Telefonnummer und ii. die WLAN- oder IMEI-Adresse; um vorgeben können, eine andere Person zu sein und Chats in ihrem Namen führen zu können (Mitteilungen können nicht nur empfangen, sondern auch gesendet werden).

 

Rezension und Kommentar: Julia Schramm – Klick mich

Julia Schramm ist Mitglied des Bundesvorstands der Piratenpartei Deutschlands. Sie hat diese Woche ein Buch mit dem Titel »Klick mich. Bekenntnisse eine Internetexhibitionistin« publiziert, das hohe Wellen geworfen hat. Zuerst zu den Wellen, dann zum Buch.

Das Buch wurde kurz nach seinem Erscheinen im Internet gratis zur Verfügung gestellt – man klickte auf einen Link und konnte das Buch lesen (das ist auch jetzt noch möglich). Der Knaus-Verlag verlangte im Namen der Autorin die Löschung dieser Datei – wozu er berechtigt ist. Allerdings widerspricht diese Praxis dem Credo von Julia Schramm, wonach »geistiges Eigentum« problematisch sei und sie selbst sich folgende Aufgabe gegeben habe:

Aber ich kann zumindest für die Freiheit und Anonymität des Netzes eintreten.

Zudem hat Schramm als Vertreterin der Piratenpartei die »Content-Mafia«, also Verlage wie den ihren, wiederholt kritisiert – und unterwirft sich nun den Bedingungen dieser Verlage scheinbar gerne und freiwillig.

Diese Brüche sind es aber wohl nicht, die eine gehässige, unfaire und sexistische Kritik an der Autorin ausgelöst haben, die wiederum auf einem eigenen Blog dokumentiert werden. Dort kann man nachlesen, dass das Honorar und die Tatsache, dass die Autorin weiblich ist, blanken Hass auslösen.

Erstaunlich daran ist eigentlich nur, dass das offenbar weder die Autorin noch der Verlag kommen sahen. Es wäre zumindest möglich gewesen, ein innovatives Vertriebsmodell auszuprobieren oder eine Rechtfertigung anzubieten, warum der Text nach traditionellen Mustern vertrieben wird.

Man sieht aber an dieser Reaktion auf die Publikation wesentliche Elemente des Text selbst: Julia Schramm exponiert sich im Internet – in verschiedenen Varianten ihrer Persönlichkeit. Es ist, als schäle sie sich aus abgelegten Häuten immer wieder neu heraus, erfinde sich neu oder eher: Erprobe sich neu. Das kann man im Buch nachlesen, dort werden verschiedene Identitätsschichten präsentiert, in ihrer Brüchigkeit und Widersprüchlichkeit. Darauf erfährt die Autorin verschiedene Reaktionen, auch unerträgliche. Schramm schreibt:

Die unadressierte Demütigung kann jederzeit zuschlagen, den Tag aus den Angeln heben und den Selbstwert vollständig entleeren.

Diese Demütigung hat auch mit der Tatsache zu tun, dass die Autorin eine Frau ist. Schramm beschreibt in Klick mich, dass sie als Verwenderin von männlichen Pseudonymen auch Kritik und Gehässigkeit erfahren habe – aber viel stärker auf die Sache bezogen als auf die Person.

Das Buch ist kein Lesevergnügen: Es verwendet eine zu bewusst lockere, jargonhafte Sprache und unterlegt sie mit Verweisen auf ein Glossar, in dem selbst selbstverständliche und abwegige Begriffe erläutert werden. Narrative Elemente können nicht kaschieren, dass sie nur der Auflockerung dienen, man fragt sich, warum nicht konsequent ein autobiographischer Zugang gewählt worden ist.

Auch inhaltlich gibt es fragwürdige Passagen, zu nennen sind lange Chatprotokolle, die so weder relevant noch exemplarisch für den Umgang von Jugendlichen mit dem Internet sind, eine Sexszene, unhaltbare Aussagen über Pornographie, wirre, unsaubere Gedankengänge. Aber gerade diese Fragwürdigkeit ist Teil des Internets – es bietet sich an für solche Aussagen und Gedankengänge, wer sich intensiv mit dem Netz auseinandersetzt, stösst automatisch auf sie.

Dennoch gilt für das Buch das, was Pixar für seine Helden als Regel für gutes Storytelling vorschlägt:

Man muss eine Figur für ihre Versuche, etwas zu erreichen, mehr bewundern können, als für ihre erreichten Erfolge.

Man kann Schramm bewundern: Sie setzt sich dem Internet aus, versucht, Haltungen zu entwickeln, in einer Zeit, in der man jede Haltung zerfetzen kann. Mit den Möglichkeiten digitaler Technologie und zu diesen Möglichkeiten. Vieles geht nicht auf, vieles scheitert. Das Buch richtet sich eigentlich an niemanden: Die Netzgemeinde kennt das alles schon viel besser, die analog lebenden Menschen begegnen Schramms Darstellungen wohl allenfalls mit Verwunderung oder dem Interesse an der (sexuellen) Entwicklung einer jungen, prominenten Frau, die »zuerst digital entjungfert« wurde. (Wer wie Schramm Sexismus kritisiert, darf sich auch nicht dem Sexismus des Verlags beugen, der eine Frauenfigur mit dem Untertitel »Exhibitionistin« ausstellt, um das Buch zu verkaufen, in dem zudem Sexszenen stehen, die einem Kioskroman entnommen sein könnten.)

Bleibt zum Schluss die Kritik, dass ein Buch über die Möglichkeiten des Internets ins Internet gehört: Als interaktiver Text, als Blog, als was Neues – aber nicht als klassisches Buch. Felix Neumann, der das Buch wohlwollend rezensiert, mein im Fazit seiner Besprechung:

Eigentlich ist es kein Buch für ein Buch – die ganzen offenen Enden, ungeglätteten Stellen, das atemlose Springen, die Fülle an Unverbundenem, der Wechsel der Textsorten und Ziele hätte viel besser in ein Blog oder ein Wiki gepaßt.

Tatsächlich hat Julia Schramm diese Idee auch aufgenommen und präsentiert Auszüge aus ihrem Buch auf ihrem Blog: Versehen mit Kommentaren eines digitalen Aktivisten und ihrer Mutter. Mutig, wie das Buch, auch das.