Burnout in der IT-Branche

Wie Prävention in der Praxis gelingt

Katrin Braun
Pressestelle

Universität Duisburg-Essen

14.12.2010 09:31
Von der einst „schönen neuen Arbeitswelt“ ist die Informationstechnik-Branche (IT) inzwischen weit entfernt: Der Preis- und Kostendruck im Projektgeschäft mit immer engeren Zeit- und Budgetvorgaben bringt viele Beschäftigte an die Leistungsgrenze. Psychische Erschöpfungszustände sind unter IT-Spezialisten weit verbreitet. Die Ursachen für Stress und Burnout und wie man in der Praxis vorbeugen kann, untersucht eine aktuelle Publikation aus dem Institut Arbeit und Qualifikation (IAQ) der Universität Duisburg-Essen.
Der Sammelband enthält die Ergebnisse des dreieinhalbjährigen BMBF-geförderten Projektes „Demografischer Wandel und Prävention in der IT-Wirtschaft“. Am Forschungsverbund „DIWA-IT“ waren neben dem IAQ das Institut für Sozialwissenschaftliche Forschung (ISF/München) sowie das Büro Moderne Arbeitszeiten (Dortmund) beteiligt.

„Arbeitsausfälle und Leistungsprobleme, verursacht durch Stress und Burnout, treten in zunehmend mehr Unternehmen der IT-Branche offen zutage“, so die Herausgeber Dr. Anja Gerlmaier und Dr. Erich Latniak. Dennoch werde das Thema bisher eher als individuelles Schicksal betrachtet, dessen Ursachen primär in der Person, etwa ihrer Überengagiertheit, ihrem möglichen Alkoholkonsum oder gesundheitlichen Vorerkrankungen gesucht werden. Damit werde allerdings die Chance vertan, auch die arbeitsbedingten Ursachen für Überforderungen zu identifizieren. Durch betriebliche Prävention kann die Arbeits- und Leistungsfähigkeit der „modernen Wissensarbeiter“ dauerhaft gesichert werden.

Stresspräventionskonzept

Neben einer Bestandsaufnahme der Belastungs- und Gesundheitssituation in der IT-Wirtschaft sollte in dem Projekt das Problembewusstsein für Fragen des demografischen Wandels und der Prävention in IT-Unternehmen und -Verbänden geschärft werden. Es ging um gute Praxislösungen für Arbeitsgestaltung und Unternehmenskultur und neue Präventionskonzepte speziell für verschiedene Phasen wie Berufseinstieg, Führung, Familienphase, ältere Beschäftigte. Erste Ergebnisse und Erfahrungen mit einem vom IAQ entwickelten Stresspräventionskonzept zeigen, dass etwa zwei Drittel der Teilnehmer auch ein Jahr nach Abschluss ihres Workshops die dort vermittelten Ansätze zur Stressminderung anwenden.

Zahlreiche Fallbeispiele belegen, wie Konzepte zur Stressprävention gemeinsam von Belegschaft, Management und Interessenvertretung erarbeitet und umgesetzt werden können. Unter anderem werden Ideen gerade für kleine und mittelständische Unternehmen vorgestellt, oder ein flexibles Arbeitszeitmodell in einem Pilotbetrieb, das den betrieblichen und Kunden-Anforderungen genügt und gleichzeitig durch individuelle Zeitspielräume und Pausengestaltung die Work-Life-Balance der Beschäftigten verbessert.

Weitere Informationen:
http://www.asanger.de/titeluebersicht/arbeitbetrieb/burnout-in-der-it-branche.ph…
Dr. Anja Gerlmaier, Tel. 0203/379-2408, anja.gerlmaier@uni-due.de; Dr. Erich Latniak, Tel. 0203/379-1814, erich.latniak@uni-due.de

Redaktion: Claudia Braczko, Tel. 0170/8761608, presse-iaq@uni-due.de

Veröffentlicht unter aktuell, Wie das Netz das Denken beeinflusst | Verschlagwortet mit , , | Kommentar hinterlassen

Leaks als Geschäftsmodell.

aus Neue Zürcher Zeitung, 14. 12. 2010

Illegal? Mausklick-egal.

ras. · Wenn Chaoten durch Strassen ziehen, Scheiben einschlagen und den Verkehr behindern, provoziert dies regelmässig empörte Kommentare. Wenn sich – wie dieser Tage – Fans von Wikileaks zusammentun und mit gezielten Angriffen Websites lahmlegen, sind die Reaktionen verhalten. Höfliche Analysen und Expertengespräche erscheinen. Von rein symbolischen Handlungen ist die Rede. Tatsächlich sind beides Gewaltakte. Wer davon betroffen ist, wird den Vorfall keineswegs lustig finden.

Die unterschiedlichen Reaktionen spiegeln einen Mentalitätswandel, den das Internet fördert. Das Netz der Netze stärkt libertäre, wenn nicht anarchistische Allüren. Da hier eine Handlung bloss aus ein paar Klicks auf die Tastatur besteht, scheint alles so leicht wie legitim. Es geht ja keine Scheibe in die Brüche, niemand wird physisch verletzt. So findet digitale Subversion weitherum heimliche Sympathie.

In dieser antiautoritären Stimmung gerät jener, der die Wikileaks-Publikationen von US-Dokumenten kritisch beurteilt, schnell in den Verdacht braver Staatsgläubigkeit. Und weil die Kritiker meist Journalisten sind, heisst es dann, es gehe diesen bloss um das Niederschreiben der neuen, im Internet herangewachsenen Konkurrenten.

Das stimmt nicht. Unbestritten gehören Dokumente, welche Betrügereien, Menschenrechtsverletzungen oder andere Rechtsverstösse belegen, ans Licht der Öffentlichkeit. Solches zu tun, ist journalistische Pflicht. Ebenso braucht es kompromisslosen Quellenschutz. Medienhäuser dürfen wegen entsprechender Publikationen nicht polizeilich verfolgt werden. Eine Ausnahme von dieser Medienfreiheit kann der Staat nur geltend machen, wenn die nationale Sicherheit auf dem Spiel steht.

Die bisherigen Wikileaks-Publikationen zählen nicht zu diesem Ausnahmefall. In diesem Sinne soll Wikileaks ebenfalls vom Schutz der Publikationsfreiheit profitieren. Zwar erschüttert die Naivität, wie Journalisten Aussagen von Diplomaten über Aussagen von anderen Politikern gleich schon als bewiesene Tatsachen interpretieren. Doch auch das verantwortungslose Verbreiten von Klatsch aus dem Diplomatenmilieu ist Teil der Medienfreiheit.

Zeitgeistinterpreten sagen, mit dem Erstarken von Wikileaks verlören die Medien ihre zentrale Rolle als Drehscheibe für Informationen. Theoretisch ja. Praktisch bleiben sie als Organisatoren von massentauglicher Aufmerksamkeit wichtig. Nun entbrennt ein harter Kampf ums Internet-Geschäftsmodell Geheimnisverrat. Denn mit exklusiven Informationen können Medien ihre Marktposition stärken. Die «Sonntags-Zeitung» hat auf ihrer Website eine Hotline für Whistleblower eingerichtet. Dasselbe will die westdeutsche Gruppe WAZ tun. Die Idee wird weitere Nachahmer finden. Staat und Gesellschaft geraten unter argen Transparenz-Stress.

_____________________________________________________________________________

Openleaks vor dem Start

Eine Art Briefkasten

ras. · Diese Woche soll Openleaks starten, eine neue Enthüllungsplattform. Mit dabei sind ehemalige Wikileaks-Aktivisten. Im Gegensatz zu Wikileaks will die neue Website nichts selber veröffentlichen, wie Openleaks-Vertreter Herbert Snorrason der «Süddeutschen Zeitung» am Montag sagte. «Wir bauen nur ein sicheres Computernetzwerk, eine Art elektronischer Briefkasten. In den kann jeder brisante Dokumente werfen und selbst bestimmen, wer die Papiere bekommen soll.»

Veröffentlicht unter aktuell, Wie das Netz das Denken beeinflusst | Verschlagwortet mit , , , | Kommentar hinterlassen

Sie plaudern sich die Finger wund

aus Neue Zürcher Zeitung, 13. 12. 2010

Elektronische Kommunikationsmittel verleihen dem schriftlichen Austausch neue Dimensionen

Die Jugend tippt dabei kräftig mit

Der Siegeszug der Instrumente SMS und Internet hat die Bedeutung der Schriftlichkeit im privaten Austausch erhöht. Eine Zürcher Studie relativiert nun Bedenken, der oft informelle Charakter könnte die Standardsprache der Jugend beeinflussen.

Von Urs Bühler

Wenigstens schreibt und liest sie wieder! So lautet der Stossseufzer vieler Erwachsener, wenn es um die Mediennutzung der heutigen Jugend geht: Kommunikationsmittel wie SMS, E-Mails und Chats bescheren dem schriftlichen Austausch nicht nur in dieser Altersgruppe eine Hochblüte, ähnlich wie Internet und Pendlerzeitungen das tägliche Lesen wieder populär gemacht zu haben scheinen. Hier wie dort stellt sich indes die Frage: Ist die neue Popularität der Schriftlichkeit allenfalls erkauft durch einen Mangel an Differenziertheit? Lässt die Bombardierung mit Satz-Häppchen, wie sie in Gratiszeitungen und im SMS-Verkehr üblich sind, das Gespür für vollständige Syntax verkümmern? Oder soll man sich lieber über die wort- und formbildende Kraft freuen, über die nachgerade poetische Verdichtung in der Kürzestform SMS – und wie ein Grossteil der Wissenschaft von Wandel statt Zerfall sprechen?

Schriftlicher Dialog

Als der sogenannte Short Message Service (SMS) vor bald zwanzig Jahren erfunden wurde, glaubte kaum jemand an sein Potenzial. Heute hat dieses Instrument einen Siegeszug von beispiellosem Tempo hinter sich. Es werden in der Schweiz täglich über 10 Millionen SMS verschickt, und das dazugehörige Verb «simsen» hat sich im Duden eingenistet.

Zu den Gründen für den sagenhaften Erfolg gehört die neu geschaffene Möglichkeit eines diskreten und unkomplizierten Austauschs quasi in Echtzeit. Da es sich zwar um eine schriftliche Form handelt, die aber eine dialogische Funktion erfüllt, spielen Eigenarten des mündlichen Sprachgebrauchs stark hinein. So schreiben zum Beispiel viele Jugendliche ihre SMS gerne in Dialekt.

Dürfte schon der Schritt von der Schreibmaschine zum Computer die Art und Weise der Textproduktion entscheidend verändert haben, so könnten die jüngsten Entwicklungen dies noch potenzieren. Manche Beobachter prognostizieren gar ähnliche Auswirkungen, wie sie die Erfindung des Buchdrucks mit sich brachte. Das hat auch damit zu tun, dass Blogs und Plattformen wie Facebook die Grenzen zwischen privatem und öffentlichem Schreiben verschwimmen lassen. Dies wiederum gehört zu den Gründen dafür, dass sich eine wachsende Zahl von wissenschaftlichen Untersuchungen aus verschiedenen Disziplinen den zugehörigen Phänomenen widmet. Die Linguistin Christa Dürscheid etwa erforscht am Germanistischen Seminar der Universität Zürich seit Jahren Aspekte der Jugendsprache, auch im Kontext der neuen Medien; ihre jüngste, soeben in Buchform herausgekommene Studie gilt der Frage, ob die private Nutzung elektronischer Schreibformen den Sprachgebrauch im schulischen Umfeld nachweislich beeinflusst.

Dialekt fliesst in Schultexte

Das Forscherteam analysierte von 2006 bis 2009 akribisch rund 1000 schulische Arbeiten sowie ähnlich viele elektronisch übermittelte Freizeittexte von Jugendlichen aus Deutschschweizer Gymnasien, Sekundar- und Berufsschulen. Das Fazit: Der Einfluss scheint geringer als angenommen. Er liess sich auf der gewählten Versuchsbasis kaum nachweisen. Das galt auch für Schüler, die nach eigenen Angaben privat besonders oft SMS, E-Mails und Chat-Beiträge tippen. So kommen die Verfasser zum Schluss, dass die häufige Nutzung dieser Formen in der Freizeit weder als Vor- noch als Nachteil für den Erfolg im Deutschunterricht gelten könne.

Gleichzeitig tritt im untersuchten Material eine grosse Variationsbreite an Stilmitteln zutage, die durchaus situationsgerecht eingesetzt werden. So fand sich beispielsweise nur eine einzige der Inflektiv-Konstruktionen wie «*freu*», die bei der Jugend im elektronischen Schriftverkehr sehr beliebt sind, in einem Schultext wieder. Die Schlüsselfrage, ob die Jugend heute ihren Stil noch den verschiedensten Schreibsituationen anzupassen vermag, wird somit von den Verfassern tendenziell bejaht.

Allerdings ist einzuschränken, dass auf lexikalischer Ebene in einem bestimmten Bereich eine Auffälligkeit verzeichnet wurde: Mundartliche Wörter flossen auffallend oft in Schultexte ein. Das könnte eine Folge dessen sein, dass gerade durch den SMS-Verkehr für viele Junge der Dialekt im schriftlichen Umgang erste Wahl ist und so ein Konkurrenzverhältnis zur Schriftsprache entsteht. Auch deshalb empfiehlt die Studie, dass die Schule das Schreiben in unterschiedlichen Kontexten und Medien vermehrt zu thematisieren habe.

Noch viel zu forschen

Mit dem bei Sprachwissenschaftern verbreiteten Reflex, Entwicklungen aller Art fast schon euphorisch zu werten, wird in der vorliegenden Studie zwar angenehm zurückgehalten. Umgekehrt erhalten hier aber auch jene eher seltenen Stimmen aus der Forschung keine neue Munition, die nachdrücklich vor einem verkümmernden Repertoire warnen. Zumal allgemeine Aussagen über die Entwicklung der Sprachkompetenzen nur mit Hilfe von erweiterten Versuchsanlagen möglich wären: Die Frage, inwiefern die Nutzungen elektronischer Medien allgemein den Sprachgebrauch und die Sprachfähigkeiten über die Jahre hinweg verändern, müsste in Langzeitstudien geklärt werden – was in Zürich bereits vorbereitet wird.

Gespannt sein darf man zudem auf Resultate eines international angelegten Projekts, das eine überaus breite Datenbasis für SMS-spezifische Sprachformen schafft: Vor einem Jahr wurde unter anderem die Schweizer Bevölkerung aufgerufen, private Kurznachrichten aus dem Speicher ihrer Mobiltelefone für Forschungszwecke zur Verfügung zu stellen. Unter Federführung der Universitäten Neuenburg und Zürich wird das so gesammelte Material nun sprachwissenschaftlich untersucht.

Christa Dürscheid, Franc Wagner, Sarah Brommer: Wie Jugendliche schreiben. Schreibkompetenz und neue Medien. De Gruyter, Berlin/New York 2010.

Veröffentlicht unter aktuell, Wie das Netz das Denken beeinflusst | Verschlagwortet mit , , , , , , | Kommentar hinterlassen

Assange.

aus Neue Zürcher Zeitung, 10. 12. 2010

Verlorene Unschuld

Assange unter Anklage

Barbara Villiger Heilig · Als «geheim» oder «vertraulich» geltende Dokumente stehen im weltweiten Web. Inwiefern das richtig oder falsch ist, darüber debattieren die einen, die andern lesen unterdessen Wikileaks; manche tun beides. Der Gründer und Chef des Internetportals, Julian Assange, ist aber nicht verhaftet worden, weil er die Dokumente publiziert hat, sondern wegen vorgeworfener Vergewaltigung; und deshalb schaut die Weltöffentlichkeit nun auch unter die Bettdecken zweier Frauen, die mit Assange Sexualverkehr hatten. Was sich genau abspielte in den Betten, ist naturgemäss schwierig zu rekonstruieren; meistens lädt man zum Sex keine Zeugen ein.

Was an Geschichten kursiert – sie sind u. a. die Basis für das Verfahren vor Gericht -, sieht etwa wie folgt aus: Eine Schwedin namens Anna A. beherbergte Assange; sie teilten nebst der Wohnung eines Abends auch das Bett. Kondome waren im Spiel, eines soll geplatzt sein. Anna A. organisierte darauf eine Party für Assange und zwitschert via Twitter Einladungen ins Blaue. Ihr Nachtgefährte flirtete da bereits mit einer anderen Schwedin, Sophia W., die ihn auf einem Seminar erlebt hatte und sogar mit ihm ins Kino gegangen war. Bei Anna A.s Party telefonierte Assange offenbar mit Sophia W., um ein Treffen zu vereinbaren. Auch mit ihr sei er «intim geworden», wie es heisst. Tage später lernten sich die beiden Damen kennen, weil Sophia W. sich bei den Veranstaltern des Seminars nach dem Verbleib von Assange erkundigte und per Telefon an Anna A. gelangte. Die Szene darf man sich als Fernsehserien-würdig vorstellen, denn bei dem Gespräch kam an den Tag, welch treuloser Lover Assange war. Für kein weibliches Wesen wirkt ein solcher Moment speziell erhebend; in Filmen sinnen die Betroffenen jeweils auf Rache.

Im richtigen Leben scheinen Anna A. und Sophia W. den Film gewechselt zu haben – von «Sex and the City» zu «Desperate Housewives»: Sie marschierten gemeinsam zur Polizei, wo das geplatzte Kondom die Hauptrolle übernahm. Aus den Liebesnächten wurden so handkehrum Vergewaltigungen. Es ist alles eine Frage der Definition, in Schweden freilich aufgrund des strengen Sexualstrafrechts auch eine Frage der Gesetze und ihrer Auslegung. Ab welchem Punkt eine erotische Begegnung in «Belästigung», «Nötigung» oder «Ausnützung von Opfern» umschlägt, ist zwar weder inner- noch ausserhalb Schwedens in jedem Fall blosse Interpretationssache. Im vorliegenden sieht es aber deutlich danach aus; überlassen wir den Anwälten die Aufgabe, herauszufinden, wer «schuld» war an Flirt, Anmache, Verführung bzw. wann genau das Getändel umschlug in Gesetzesbruch. Möglicherweise entpuppt sich ja der Kondom-Hersteller als Hauptschuldiger, er soll sich vorsehen.

Den Schwedinnen aber, allgemein, blühen fortan keusche Zeiten, wenn sie in der Disco, wo bekanntlich gern Alkohol konsumiert wird, auf Eroberung gehen (Geschlechtsverkehr mit stark Alkoholisierten gilt in Schweden als Vergewaltigung). Was nämlich die Männer betrifft, sind sie gut beraten, ihre Partnerinnen nach dem Pass zu fragen, bevor sie konkreter werden, sprich: intimer.

Veröffentlicht unter aktuell | Verschlagwortet mit , , , , | Kommentar hinterlassen

Noch einmal: Wikileaks.

aus Neue Zürcher Zeitung, 7. 12. 2010

Seltsame Händel um Wikileaks

ras. · Wie selbstlos sind die Aktionen von Wikileaks und deren Partner? Blicken wir zurück: Radio Basel erregte letzte Woche über die Schweiz hinaus Aufmerksamkeit. Dies, weil dessen Chef, Christian Heeb, pfiffig war und als Erster an die Wikileaks-Informationen des «Spiegels» herankam, welche das Magazin erst einen halben Tag später unters Volk bringen wollte. Heeb handelte legal und hatte also das Recht, darüber zu berichten. Er sendete erste Informationen, brach aber ab, weil der «Spiegel» einen Handel anbot: US-Dokumente über die Schweiz gegen Einhaltung einer Sperrfrist.

Hier ging es um eine geschäftliche Absicherung im Kampf um exklusive Informationen. Kein Geld floss, aber «heisse» Informationen wurden getauscht. Wer solche besitzt, kann ja daraus ein Geschäft machen. Für den «Spiegel» zahlen sie sich offenbar aus. Die erste Wikileaks-Ausgabe verkaufte sich sehr gut, und am Freitag kommt zudem ein Spezialheft über die «enthüllte Supermacht» auf den Markt.

Sperrfristen sind im Kommunikationssektor eine oft gebrauchte Massnahme, um Journalisten gleich zu behandeln und ihnen eine von Konkurrenzdruck geschützte Vorbereitungszeit zu ermöglichen. In diesem Fall profitierten aber nur ein paar wenige Medien. Laut der «Washington Post» verlangte Wikileaks von den Partnern das Recht, bei Verletzung der Sperrfrist eine «Busse» von 100 000 Dollar zu kassieren.

Interessant scheint dabei, dass die «New York Times» («NYT») diesmal nicht von Wikileaks privilegiert wurde, sondern über den «Guardian» Erstinformationen erhielt. War die «NYT» in Ungnade gefallen, weil sie ein kritisches Porträt über den Wikileaks-Chef Julian Assange verbreitet hatte? So mutmasste der «NYT»-Chefredaktor. Die «Washington Post» wiederum kontaktierte den «Guardian» zwecks einer Kooperation, was dieser ablehnte.

Man sieht: Im Fall Wikileaks spielen die profanen Mechanismen des Medienbetriebs. Jeder will Geld verdienen, und Dokumente teilt man mit Konkurrenten gemäss eigenen Interessen. Missliebigen wiederum droht eine Abstrafung durch Ausschluss vom Informationsfluss. Als Inhaber der heissen Ware verfügt Julian Assange über grosse Macht gegenüber seinen Partnern. Warum und wann er welche Dokumente an wen verteilt – all das bleibt für die Öffentlichkeit jedoch im Dunkeln. Solches Gebaren ist kein Musterbeispiel für Transparenz. Wikileaks steht vielmehr im Widerspruch mit sich selbst.

Überdies förderten die Enthüllungen bisher nichts Wichtiges zutage, das nicht schon bekannt gewesen wäre. Wozu also der Aufwand? Das tropfenweise Streuen von diplomatischen Dokumenten gleicht einem Informationskrieg, der ein öffentliches Klima der Angst und Verunsicherung schaffen soll. Das sind die Methoden des Terrors.

Veröffentlicht unter aktuell | Verschlagwortet mit , | Kommentar hinterlassen

Wikileaks? Na ja…

aus: FAZ.NET

Die Soziologie des Lügens

Immer treu und redlich?

Wer Geheimnisse verrät, gilt als Schuft. Oder als Held, je nachdem. Wie viel Aufrichtigkeit verträgt ein Sozialwesen? Der Fall „Wikileaks“ ist ein schönes Beispiel dafür, was passiert, wenn diese Regeln verletzt werden.

Von Jürgen Kaube

5. Dezember 2010

Jede soziale Beziehung beruht darauf, dass die Beteiligten zwar etwas und vielleicht sogar viel, aber längst nicht alles voneinander wissen. Die Diskretion, die man wahrt, die Zudringlichkeit, die man vermeidet, sind Elemente des zivilen Umganges miteinander. Das gilt für Ehepaare so gut wie für Chefs und Angestellte oder eben auch für Staaten.

Der Fall „Wikileaks“ ist ein schönes Beispiel dafür, was passiert, wenn diese Regeln verletzt werden. Die am häufigsten fallenden Begriffe sind in diesem Zusammenhang: Betrug, Transparenz, Verrat, Öffentlichkeit, Aufklärung, Verlogenheit, Geheimnis. Mal sind dabei die Lügen der Politik und der Diplomatie gemeint, mal wird „Wikileaks“ die Zerstörung von politischem Vertrauen vorgeworfen. Darauf entgegnen die Verteidiger der Publikation geheimer Dokumente, mit dem Vertrauen sei es, wenn man die Texte der Diplomaten über andere Politiker lese, offenbar sowieso nicht weit her. Außerdem gehöre Politik qua definitionem zur „res publica“, also zu den öffentlichen Dingen. Dem wiederum steht die Feststellung entgegen, dass das Briefgeheimnis auch und vielleicht sogar in besonderer Weise für Amtsträger zu gelten hat.

Nicht lügen ist theoretisch leicht

Vor mehr als hundert Jahren wurde eine Tradition der Soziologie begründet, die sich genau mit diesen Fragen beschäftigt. Ihre Gründungsdokumente sind zwei Texte von Georg Simmel: Seine 1899 verfasste „Psychologie und Soziologie der Lüge“ sowie das fünfte Kapitel seiner 1908 erschienenen „Soziologie“ unter dem Titel „Das Geheimnis und die geheime Gesellschaft“. Beide beschäftigen sich mit der Frage, wie viel Aufrichtigkeit das soziale Leben braucht und wie viel es davon aushält.

Es gibt, schreibt Simmel, eine besondere Beziehung der Wahrhaftigkeit zum Ich-Gefühl. Das Ideal, nicht zu lügen, ist, psychologisch betrachtet, viel leichter zu erfüllen als alle anderen Tugenden. Es liegt nur am Individuum, es nicht zu tun. Der Lügner dagegen verletzt nicht nur Pflichten gegen andere, er tritt buchstäblich auch in Widerspruch zu sich selbst.

Wer einmal lügt…

Zum Thema

Denn der Lügner muss, Simmel zufolge, stets zwei Vorstellungsreihen in seinem Bewusstsein wachhalten – seine wirkliche Meinung und die nach außen dargestellte. Das spaltet seine Persönlichkeit, macht aber auch ein besonderes Geschick erforderlich. Die Lüge muss im Einklang mit Tatsachen stehen, in deren Bild sie jedoch etwas einfügt, was nicht dahin gehört. Leicht zieht eine Lüge dann weitere nach sich, die zur Unterstützung der ersten („Wir hatten noch eine späte Sitzung, Schatz“) eingesetzt werden. Neurowissenschaftliche Studien haben ergeben, dass gelogene Antworten stets um Bruchteile einer Sekunde später erfolgen als wahre.

Der Lügner galt Simmel als Inbegriff dessen, der nicht nur gegen das Gute agiert, sondern auch gegen das Wahre. Insofern schwimme er gegen den Strom. Das freilich gilt nur für Lügner, die in der Sache lügen. Ein wenig anders verhält es sich mit Leuten, die Freundlichkeit vorgeben und in Wahrheit unfreundlich sind, die also über Tatsachen hinwegtäuschen, die sie selbst betreffen. Sie lügen nicht, sie spielen eine Rolle.

Rollenspiel oder Lüge?

Das Rollenspiel besitzt nun aber die Eigenschaft, dass dem Spieler im Unterschied zum Lügner ein Teil seines Aufwandes an Verstellung von der sozialen Situation abgenommen wird. Es war der amerikanische Botschafter ja schließlich nicht von der Kanzlerin gefragt worden, ob er sie für kreativ halte oder was er denn so über ihren Außenminister denke. Er musste gar nicht lügen. Zeremoniell, Höflichkeit, Rhetorik erlauben es dem, der sich verstellt, mit dem gesellschaftlichen Strom zu schwimmen. Ja, es ist mitunter nicht einmal Verstellung im Spiel: Von Diplomaten wird traditionell erwartet, dass sie nach außen verbindlich sind. Der Aphorismus, wonach Diplomatie die Kunst sei, zweimal nachzudenken, bevor man gar nichts sage, beschreibt dieses Zuhausesein in Formalitäten.

Der Begriff der sozialen Rolle, den der amerikanische Ethnologe Ralph Linton 1936 einführte, meint genau dies: allgemeine Erwartungen, die das Individuum davon entlasten, all seine Handlungen auf die eigene Kappe zu nehmen. Die Rolle befreit vom Vorwurf der Lüge. Das Individuum verstellt sich nicht, sondern es handelt zum Beispiel als Kellner, Vater, Kläger oder Wähler auf jeweils unterschiedliche Weise, die es selbst nicht begründen muss. Diplomatie ist für die soziologische Rollentheorie schon darum ein paradigmatischer Fall, weil in diesem Wort zwei Bedeutungen zusammenkommen. Die eine meint politische Gesandtschaften, die andere Techniken der Imagepflege, also des Versuchs, vor anderen ein Selbstbild aufrechtzuerhalten. Diplomatisch wird insofern auch außerhalb der Diplomatie agiert.

Diplomatische Anfänge

Die Diplomatie im engeren Sinne ist Kind eines Zeitalters, in dem zum ersten Mal offen und positiv über Täuschung als Mittel der Politik gesprochen wurde. Den Anfang machte 1455 das Herzogtum Mailand, als es seine Vertreter bei der Republik Genua als ständige Gesandte bezeichnete. Es war, wie Pietro Gerbore in seiner Geschichte der Diplomatie formulierte, die Zeit der Ränkespiele des Mailänder Herzogs Ludovico Sforza, genannt „il Moro“, der Dunkle, und die des berüchtigtsten aller politischen Theoretiker, Niccolò Machiavelli, der auf Jahrhunderte hinaus verhasst war, eben weil er die Verstellung als ganz normales Mittel der Politik bezeichnet hatte.

Dass Gesandte ein freundliches Gesicht gegenüber Politikern machen, die sie in ihren Berichten anschließend in scharfe Beleuchtung setzen, ist seitdem erwartbar. Wer es Lüge nennt, sollte sich fragen, wie viel er selber seiner Umgebung von sich preisgibt. Dass die Grundunterscheidung des diplomatischen Handelns die zwischen Vorderbühne und Hinterbühne ist, sollte eigentlich niemanden überraschen.

Zwei verschiedene Rollenerwartungen

Der 1982 verstorbene kanadische Forscher Erving Goffman, eine Jahrhundertfigur der empirischen Sozialforschung, hat diese Unterscheidung als eine allgegenwärtige gesellschaftliche Struktur beschrieben. Für Goffman ist das soziale Leben vor allem vom Versuch aller Beteiligten bestimmt, ihr Gesicht zu wahren. Um weder das persönliche Gesicht noch das der jeweiligen Rolle zu verlieren, müssen bestimmte Handlungen unsichtbar bleiben. So ist der Kellner zwar derjenige, der den Gast bedient. Er ist gleichzeitig aber auch Kollege der anderen Kellner. Beides passt nicht immer zusammen, also wird die Interaktion mit den Kollegen auf die Hinterbühne des Restaurants verlagert, auf der dann der Klatsch über die Gäste gemeinschaftsbildend wirkt. Man sieht sofort die Analogie zum Diplomaten, der ebenfalls zwei komplementäre Rollenerwartungen kennt: die seines Dienstherrn und die der Politiker, mit denen er umgeht.

Der norwegische Soziologe Vilhelm Aubert hat in seinen „Elements of Sociology“ von 1967 drei Strategien identifiziert, die in solchen Fällen zum Einsatz kommen. Zum einen ist das die räumliche Trennung des Publikums von den Akteuren in Form von Restaurantküchen, Lehrerzimmern, Büros ohne Publikumsverkehr. Oder es bildet sich eine zeitliche Hinterbühne, wie beim Gespräch der Eltern, wenn die Kinder zu Bett gebracht wurden. Auch Frau Merkels SMS-Gebrauch gehört dazu, und man würde sich vermutlich wundern, wenn „Wikileaks“ diese Dokumente publizieren würde.

„Geheimsprache“

Eine zweite Strategie besteht in der Verwendung von Sprachen, die das eine Publikum versteht, das andere aber nicht, etwa wenn Ärzte untereinander Latein vor Patienten reden. Oder wenn Eltern sich in Anwesenheit der Kinder nur mittels Anspielungen verständigen. Und schließlich ist auch das Spezialistentum ein Weg, Rollenkonflikte in einer Person zu vermeiden: Wenn die Amerikaner beispielsweise für das freundliche Auftreten gegenüber der Kanzlerin den Botschafter beschäftigt hätten und für die abfälligen Berichte einen eigenen Geheimdienstmann, hätte der US-Botschafter Philip Murphy jetzt kein persönliches Imageproblem.

Jede soziale Situation hat insofern im buchstäblichen oder übertragenen Sinn eine Hinterbühne. Sogar dort, wo es erklärtermaßen um Öffentlichkeit geht: Wenn Sitzungen des Parlaments im Fernsehen übertragen werden, führt das nicht zu mehr Transparenz, sondern zur Klage über den dann angetretenen Rückzug in die „Hinterzimmer“. Oder die Beschwerde lautet, die Politiker stritten sich nur vor den Kameras, wenn diese hingegen ausgeschaltet seien, herrsche Kumpanei. Man sieht: Ob die Kameras an sind oder aus, ändert gar nichts an der Existenz von Hinterbühnen und daran, dass vorn vor Publikum mindestens eine Seite Theater spielt.

Hinterbühnen in den Medien

Joshua Meyrowitz, ein Schüler Erving Goffmans, der an der Universität von New Hampshire lehrt, hat daraus eine Theorie des Journalismus abgeleitet. Insbesondere das Fernsehen, so seine These in „No Sense of place“ (deutsch: „Die Fernseh-Gesellschaft“, 1987), aber auch andere elektronische Medien zerstören Hinterbühnen. So seien die Frauen in den späten sechziger Jahren erst durch die Medien mit der Berufswelt ihrer Männer bekanntgemacht worden, die Kinder mit dem, was Eltern sonst von ihnen fernhalten wollten, das Volk schließlich mit dem Erscheinungsbild seiner Politiker. So kam es, meint Meyrowitz, 1968 zum Protest einer vom Fernsehen sozialisierten Generation.

Das leuchtet auch im vorliegenden Fall ein: Allein die Tatsache, dass nun überall versucht wird, bei „Wikileaks“ nachzuschauen, wer was über wen gesagt hat, schleift die Hinterbühne der Diplomatie. Der Strukturwandel der Öffentlichkeit durch das Internet ist hier deutlich greifbar. Wenn aber die Diplomatie keine Lüge ist, sondern nur der Inbegriff des Rollenhandelns, ohne das niemand auskommt – kann dann die Offenlegung des diplomatischen Alltags Wahrheit sein? Missstände aufzudecken, die sich auf Hinterbühnen verbergen, ist eine Aufgabe von Journalisten. Doch ist die Existenz von Hinterbühnen selber ein Missstand?

Der Reiz der Mitteilung liegt deshalb weniger auf der Sachebene als in der Destruktion eines Images, im gezielten Kollabierenlassen einer Vorderbühnendarstellung. Aber das betrifft nur den Botschafter persönlich. Diplomatie an sich wird niemals im Sinne von „Wikileaks“ aufrichtig sein können. Es bleibt der Eindruck, dass das Interesse am Botschafter, der vorne kratzfüßig ist und hinten ein Schandmaul, weniger der Information und der Aufklärung dient als vielmehr der Unterhaltung. So gesehen, tut „Wikileaks“ in diesem Fall nur, als decke es eine Machenschaft auf. Und so gesehen, ist das Internetforum jetzt selbst zu einem Beispiel dessen geworden, was es anprangert.

_______________________________________________________________________________________________________

Nota.

Da dieser Autor fein sachlich bleibt, darf ich mir die Bemrkung erlauben: Welchem Zweck diese Veröffentlichungsrunde von Wikileaks gedient hat, ist auch mir nicht ersichtlich. Eine Menge Peinlichkeiten, ja ja, aber wer hat was davon? Irgendeine politische Sensation ist bislang nicht ruchbar geworden. Und selbst wenn – ob durch die Abschaffung der Geheimdiplomatie der Frieden in der Welt sicherer oder die Verteilung der Reichtümer gerechter würde, ist durchaus fraglich.

Veröffentlicht unter aktuell | Verschlagwortet mit | Kommentar hinterlassen

Tja, Wikileaks…

aus Ich sag mal…


Hacker-Ethik versus Staatsbürokratien

Eine erste Entscheidungsschlacht #wikileaks

4. Dezember 2010

Quantcast

Man wird sich diese Tage merken müssen, mit welchem Kesseltreiben, Staaten, Firmen und Politiker gegen die Enthüllungsplattform WikiLeaks vorgehen. Man wird sich überlegen müssen, ob man noch Firmen beauftragt oder als Dienstleister nutzt, die sich im vorauseilenden Gehorsam zum verlängerten Arm der obrigkeitsstaatlichen Deutungsmächte degradieren lassen. Man wird sich überlegen, mit wem man kooperiert, Geschäfte abschließt und im Netzwerk zusammenarbeitet: Amazon, Paypal oder everydns.net zählen wohl nicht mehr zur ersten Wahl.

Man sollte sich etwas genauer mit den Umständen des Haftbefehls gegen Julian Assange auseinandersetzen. Und mit Tweets, die mittlerweile gelöscht wurden:

Freigeister sollten sich von diesem Kampf der etablierten Mächte gegen die Selbstorganisation des Netzes nicht beeindrucken lassen. Die Positionselite will ihre Deutungshoheit retten und sie wählt die alten Taktiken des repressiven Konformismus. Wer aus der Reihe tanzt, wird zur persona non grata erklärt. In der Agitation gegen Assange soll ein Exempel statuiert werden, um „Nachahmer“ abzuschrecken. Die Staatsapologeten können es einfach nicht verkraften, dass im Internet jedermann die Möglichkeit besitzt, seinem Wort Gehör zu verschaffen. Die Metapher vom gläsernen Palast war schon von altersher ein Idealbild der demokratischen Ordnung – nur nicht für Politiker, die nicht für die Politik , sondern von der Politik leben. Transparenz ist ein Störfaktor für Machtpolitiker. Sie empfinden es als Zumutung, nicht mehr im inneren Zirkel der politischen Klasse verhandeln zu können, sondern sich mit dem politischen Universum selbstbewusster Bürger herumschlagen zu müssen. Wahrheit war niemals eine Tugend der Diplomaten – sie bevorzugen die kunstvolle Täuschung. Es handelt sich um eine organisierte Manipulation von Tatbeständen, der wir überall begegnen. Das funktionierte in der Vergangenheit recht gut. Nun steht der Machtanmaßung die Unberechenbarkeit und Unkontrollierbarkeit des Netzes entgegen.

Spiegel Online hat das sehr gut zusammengefasst. Der radikalen Haltung von Julian Assange und seinen Mitstreitern liegt eine Programmatik zugrunde, die ein Vierteljahrhundert alt ist: die Hacker-Ethik. „Und ihr Schöpfer Steven Levy ist der unbekannteste unter den einflussreichen Theoretikern des 20. Jahrhunderts. Levy ist kein Philosoph, auch kein Soziologe oder Staatsrechtler. Aber seine Thesen haben in der digitalen Gegenwart massive, weltverändernde Auswirkungen. Mit seiner ‘Hacker-Ethik’ legte er den Grundstein für eine Ideologie, die schon Industrien ins Wanken, Regierungen in die Bredouille und Politiker und Manager an den Rand der Verzweiflung gebracht hat. Linux und Napster, Wikipedia und WikiLeaks – eine Vielzahl von Schöpfungen des digitalen Zeitalters, die radikale, rasante Veränderungen hervorgebracht haben, sind Kinder von Levys Hacker-Ethik. Genau wie viele derer, die sich nun hinter WikiLeaks stellen und das Recht der Organisation verteidigen, Geheimdokumente zu veröffentlichen“, schreibt Spiegel Online.

John Perry Barlow@JPBarlow
John Perry Barlow 

Years ago, I wore a button for some time that declared: „I am Salman Rushdie.“ Now: I am Julian Assange. #SaveWikiLeaks

3. December 2010 1:22 pm via webRetweetReply

So wie das Internet-Urgestein John-Perry Barlow, der am Freitag über Twitter eine Unterstützungskampagne für WikiLeaks startete und von einem „Informationskrieg“ sprach. Barlow formulierte 1996 die Unabhängigkeitserklärung des Cyberspace. Levy formulierte die „Hacker-Ethik“ 1984: „Misstraue Autoritäten – fördere Dezentralisierung. Der beste Weg, den freien Informationsfluss zu fördern, besteht in einem offenen System, in dem es keine Grenzen gibt zwischen dem Hacker und einer Information oder einem Gerät, das er auf seiner Suche nach Wissen, nach Information und nach Online-Zeit benötig. Das Letzte, was macht braucht, ist Bürokratie. Bürokratien, egal ob in Form von Unternehmen, Regierungen oder Universitäten, sind fehlerhafte Systeme, die gefährlich sind, weil sie keinen Platz bieten für den forschenden Impuls echter Hacker. Bürokraten verstecken sich hinter willkürlichen Regeln. Sie beschwören diese Regeln herauf, um ihre Macht zu festigen und begreifen den konstruktiven Impuls als Bedrohung“, so Levy. Wenn die Staatsbürokraten von der Bedrohung nationaler Sicherheit faseln, meinen sie die Bedrohung ihres eigenen Macht-Biotops.

„Das Programm von WikiLeaks setzt die Hackerethik nun in ihrer radikalsten Form um: Wenn alles öffentlich, jede Information verfügbar ist, so interpretiert Julian Assange Regel Nummer drei, dann kann das der Menschheit nur zum Vorteil gereichen. Nur so könne die Ungerechtigkeit in der Welt bekämpft werden, glaubt er: ‘Nur auf enthüllte Ungerechtigkeit kann man antworten; damit der Mensch intelligent handeln kann, muss er wissen, was tatsächlich vor sich geht’, schrieb er Ende 2006, kurz nach der Gründung von WikiLeaks. Assange geht allerdings in seiner Interpretation deutlich weiter, als sich Levy das wohl gedacht hatte. Er betrachtet Information explizit als Werkzeug radikaler politischer Veränderung: ‘Ungerechte Systeme’, schrieb er 2006, seien durch massenweise Datenlecks ‘besonders verwundbar denen gegenüber, die sie durch offenere Formen des Regierens ersetzen wollen’“, so Spiegel Online.

Die persönlichen Ziele von Assange interessieren mich nicht. Ich habe auch kein Bedürfnis nach messianischen Lichtgestalten oder Moralapostel. Da halte ich mich lieber an Hannah Arendt. Sie schrieb: „Die Meinungsfreiheit ist eine Farce, wenn die Information über Tatsachen nicht garantiert ist.“ Und hier gibt es eben eine Zäsur: Technologisch sind die Hacker-Attacken nicht zu verhindern, egal, ob Assange im Knast landet oder einen Autounfall erleidet. Es wirkt die normative Kraft des Faktischen. Staaten, Machtpolitiker, Lobbyisten oder Konzerne müssen erkennen, dass sie keine absolute Kontrolle oder Befehlsgewalt mehr besitzen. Die Welt der Hacker entzieht sich dem disziplinarischen Regime der Möchtegern-Politiker.

Die Möglichkeitsräume beschreibt Kant: „Wenn wir den Befehl einer Autorität gegenüberstehen, sind es doch immer nur wir die auf unsere eigene Verantwortung hin entscheiden, ob dieser Befehl moralisch ist oder unmoralisch. Eine Autorität mag die Macht besitzen, ihre Befehle durchzusetzen, ohne dass wir ihr Widerstand leisten können; aber wenn es uns physisch möglich ist unsere Handlungsweise zu wählen, dann liegt die Verantwortung bei uns. Denn die Entscheidung liegt bei uns. Wir können dem Befehl gehorchen oder nicht gehorchen; wir können die Autorität anerkennen oder verwerfen.“

Oder dadaistisch interpretiert im Geiste von Walter Serner:
Tüchtig ist, wer nicht gegen die Gesetze sich vergeht. Tüchtiger, wer sich nicht auf sie verlässt. Am Tüchtigsten, wer immer wieder daran sich erinnert, dass nur staatliche Funktionäre sie ungestraft übertreten können – so etwas hätte auch Assange schreiben können.

__________________________________________________________________

Nota.

So eine richtige ganz eigene Meinung habe ich zum Thema Wikileaks einstweilen noch nicht. Aber da es auf der offiziellen Seite an Zeter und Mordio nicht fehlt, ist es wohl meines Amtes, der inoffiziellen Seite ein wenig Platz einzuräumen.

J.E.

Veröffentlicht unter aktuell | Verschlagwortet mit , , , , | Kommentar hinterlassen

CineShopping?

aus FAZ.NET, 19. 11. 2020

Schieberegler für die Körper

Noch ist gute digitale Bildmanipulationen harte Arbeit, neue Technik macht sie immer einfacher. Und nun gibt es auch Software, mit der sich Menschen in Filmen mühelos verändern lassen.

Von Tim Schröder

„Nicht einmal ich sehe aus wie Cindy Crawford, wenn ich morgens wach werde“, gestand das amerikanisch Supermodel vor Jahren in einem Interview. Dass Cindy Crawford auf Fotos trotzdem immer wie Cindy Crawford aussieht, liegt natürlich am Make-up, zum Teil aber auch daran, dass man die Bilder von Schönheiten wie ihr in der Regel am Computer weiter aufhübscht. Ein Pickelchen hier, ein Äderchen dort – kurz mit der Maus drüber, und weg ist der Makel. Auch ganze Köpferformen zu korrigieren ist heute kein Problem mehr; junge Menschen lassen sich in alte verwandeln, dicke in dünne. Software zur digitalen Bildbearbeitung ist mittlerweile so leistungsfähig, dass oft höchstens noch Fachleute zwischen falsch und echt unterscheiden können.

Bis vor kurzem galt das nur für Fotos. Jetzt wurde eine Software entwickelt, mit der sich spielend leicht Menschen in Videofilmen modifizieren lassen. Es genügt, kleine Schieberegler auf dem Bildschirm hin und her zu bewegen, schon schrumpft oder wächst der Darsteller. Je nach Bedarf nimmt die Muskelmasse zu oder der Bauchansatz. Vorerst existiert in den Labors des Max-Planck-Instituts für Informatik in Saarbrücken nur ein Prototyp der neuen Bildbearbeitungssoftware. Im Internet wurde das Demo-Video aber schon hunderttausendfach angeklickt (www.mpi-inf.mpg.de/resources/MovieReshape/MovieReshape.avi). Zu sehen ist, wie ein männlicher Baywatch-Star über den Strand joggt, mal mit flacher Brustmuskulatur, mal mit gewölbter.

Dahinter steckt harte Arbeit

„Jetzt sind nicht einmal mehr Videos vor Fälschern sicher“, schimpfen Kritiker. Thorsten Thormählen, Gruppenleiter der Saarbrücker Spezialisten, kennt die Bedenken. Für ihn ist die neue Software vor allem ein Hilfsmittel, um professionelle Filmaufnahmen aufzupeppen. „Bislang futtert sich mancher Hollywoodstar für eine Filmrolle Pfunde an“, sagt Thormählen, „mit unserer Software ließe sich das völlig stressfrei am Computer erledigen.“ Im Fitness-Studio könnte man Videos zur Motivation anbieten: „So werde ich aussehen, wenn ich dreimal die Woche trainiere.“

Die Leichtigkeit, mit welcher der Baywatch-Adonis durch den Sand läuft, täuscht darüber hinweg, dass die Entwicklung des „MovieReshape“ für die Saarbrücker Informatiker harte Arbeit war. Zunächst haben sie die Körper von 100 Probanden eingescannt und aus den Daten am Computer einen Durchschnittskörper, ein „morphable body model“ (verformbares Körpermodell) erzeugt. Zugleich lernte der Computer, zwischen dick und dünn, lang und kurz, flacher oder spitzer Nase zu unterscheiden.

Körperscans helfen zu richtigen Proportionen

Füttern die Forscher den Computer jetzt mit einer Videosequenz, passt ihr Programm das digitale Körpermodell automatisch an die Gestalt im Film an – und zwar für jedes Einzelbild. Bei einem flimmerfreien Video sind das immerhin 25 Bilder pro Sekunde. Eine solche automatische Bildanalyse dauert derzeit noch Stunden. Dann aber geht es schnell. Hat der Computer alle Bilder und die Positionen des Darstellers analysiert, genügt ein Zug am Schieberegler, und der Körper wächst oder schrumpft nach Gutdünken – und zwar in der gesamten Sequenz gleichmäßig.

Dabei muss der Körper anatomisch korrekt verformt werden. Es genügt ja nicht, einfach nur Bauch und Beine in die Länge zu ziehen. Auch die Dicke der Gliedmaßen oder des Rumpfes muss sich ändern, sonst wirkt die Figur schnell wie eine Karikatur. Das Wissen über die richtigen Proportionen zieht die Software aus den gespeicherten Körperscans.

Abschied von der „Pixelschubserei“

Thormählen und seine Kollegen haben die Bearbeitung bewegter Bilder damit also quasi automatisiert. Im Dezember stellen sie ihre Software in Seoul auf der Siggraph Asia vor, einer Computer-Grafik-Messe, auf der sich regelmäßig Firmen wie Pixar oder Disney tummeln. Daniel Cohen-Or wiederum, Informatiker von der Universität Tel Aviv, hat mit Kollegen eine ganz ähnliche Bilder-Morph-Software bereits vor einem halben Jahr auf der letzten Siggraph in New Orleans präsentiert.

Diese bearbeitet Bilder ebenfalls mit Hilfe eines digitalen Körpermodells – allerdings nur Fotos, keine Videos. Aber auch Cohen-Or verabschiedet sich von der mühsamen Handarbeit. „Pixelschubserei“ nennen Experten herablassend das, was man heute mit handelsüblicher Bildbearbeitungssoftware macht. Auf dem Bildschirm gibt es Radiergummi-Symbole und Pinselchen, mit denen der Geduldige Stück für Stück Schatten aufhellt, Fältchen glättet und Taillen schrumpft.

„Es gehört eine Menge Geschick und viel Zeit dazu, dabei die Körperproportionen zu bewahren“, sagt Cohen-Or. Einen dicken Kopf auf dünnem Hals oder Elefantenbeine zur Wespentaille gibt es bei den Israelis nicht. Wie Thormälens Software greift auch das Programm aus Tel Aviv auf statistisches Körperwissen zurück, wenn es Menschen streckt oder staucht. Der digitale Manipulator kämpft sich damit nicht mehr von Bildpunkt zu Bildpunkt: Er arbeitet vollautomatisch.

Der „Uncanny-Valley“-Effekt

Der Heilige Gral der Computergrafik aber bleibt das Gesicht. Menschen sind ziemlich gut darin, feinste Abweichungen von der Norm zu erkennen. Dünne Hälse im gefälschten Bild sind bis zu einem gewissen Grad tolerierbar. Eine falsche Reflexion im Auge oder ein merkwürdiger Glanz in der Iris wirken dagegen unnatürlich. Der Betrachter empfindet das Kunstgesicht unweigerlich als irritierend. „Uncanny-Valley“-Effekt nennen Fachleute dieses Phänomen (siehe Grafik „Das unheimliche Tal“). Gemeint ist damit, dass uns künstliche Gesichter mit steigender „Menschenähnlichkeit“ nicht einfach immer vertrauter erscheinen.

Im Gegenteil: Absolut künstliche Comicfiguren wie zum Beispiel Bugs Bunny empfinden wir als sympathisch. Auch ein humanoider Roboter mit Blecharmen und kugeligen Kameraaugen spricht uns an. Doch eine fast lebensechte Roboterpuppe mit Gummihaut und Glaspupille stürzt in unserer Gunst ab. Zu nah und zugleich zu befremdlich ist uns ein solcher Android. Damit ein Kunstgesicht nicht „uncanny“ (englisch für unheimlich) erscheint, muss es schon mit echten Falten und dem rechten Blick ausgestattet sein.

Der Begriff „uncanny“ ist zu „schwammig“

Die Vorstellung von einem solchen „Uncanny-Valley“ geht auf den japanischen Roboter-Spezialisten Masahiro Mori zurück, der sie 1970 erstmals formulierte. Mori dachte dabei nicht nur an Gesichter, sondern auch an die frühen Roboter, die mechanisch-steif durch die Gegend stelzten. Lange interessierte sich kaum jemand für die Idee. Doch mit dem boomenden Computerspiel-Markt und den ersten vollständig computeranimierten Filmen Mitte der 1990er Jahre wurde das „Uncanny-Valley“ bald zu einem Modebegriff. Floppt ein neuer Animationsfilm, hat man heute schnell eine Antwort parat: Die Figuren seien uncanny, heißt es.

Martin Breidt vom Max-Planck-Institut für Biologische Kybernetik in Tübingen wäre da vorsichtiger. Noch ist die Existenz eines „Uncanny-Valley“-Effekts nur eine Hypothese ohne saubere empirische Basis. Der Informatiker will herausfinden, was ein Kunstgesicht letztlich uncanny macht. „In früheren Studien wurden Probanden gebeten, auf einer Skala einzuschätzen, ob sie ein Gesicht als uncanny empfinden“, sagt Breidt, „das ist allerdings recht schwammig.“ Zusammen mit Kollegen vom Trinity-College in Dublin veröffentlicht Breidt in Kürze eine erste Studie, in der er sich dem Thema quasi durch die Hintertür nähert.

Verfremdete Köpfe wirken vertrauensvoller

Er hat untersucht, inwieweit Versuchspersonen einem Computergesicht vertrauen. Breidt hat dazu eine Mitarbeiterin per Videokamera aufgenommen, während diese Fragen zu ihrer Person falsch oder richtig beantwortet. Anschließend verwandelte er das Gesicht am Computer in drei künstliche Digitalköpfe: einen, der klar als Kunstgesicht zu erkennen ist, einen zweiten, der nicht ganz so verfremdet wirkt, und einen dritten, der einem echten Gesicht schon recht nahekommt. Dann spielte er die digitalisierten Videosequenzen mit Originalton und identischer Bewegung ab.

Nach jeder Sequenz mussten die Probanden entscheiden, ob sie die Aussage für wahr oder gelogen hielten. Tatsächlich trauten sie dem menschenähnlichsten Gesicht am wenigsten. Die beiden stärker verfremdeten Köpfe schnitten deutlich besser ab. „Gut möglich, dass das menschenähnliche Gesicht uncanny und damit weniger vertrauensvoll erscheint“, sagt Breidt. Er kann sich vorstellen, dass Ergebnisse dieser Art für den Einsatz im Internet von Interesse sein könnten – für digitale Autoverkäufer zum Beispiel. Will man das Vertrauen des Kunden gewinnen, ist es möglicherweise besser, eine stilisierte Figur zum Käufer sprechen zu lassen als einen aufwendig gestalteten Kunstkopf, der am Ende uncanny wirkt.

„Digital Emily“ mit lebendiger Frische

Breidt würde seine Experimente gern mit einem der seiner Ansicht nach besten digitalen Menschengesichter überprüfen, die derzeit in der virtuellen Welt existieren, der „Digital Emily“. Das ist der digitale Gesichtsabdruck der amerikanischen Schauspielerin Emily O’Brien, ein Kunstprodukt der Firma Image Metrics und von Forschern der University of Southern California. Emily wirkt im Video so echt, dass man nicht mehr erkennen kann, ob die wahre oder die digitale Filmsequenz abgespielt wird. Breidt nimmt an, dass es den Amerikanern mit „Digital Emily“ tatsächlich gelungen ist, das Tal des Unheimlichen zu überschreiten.

Das wichtigste Werkzeug der Spezialisten von Image Metrics ist eine Art Kugelkäfig, die Light-Stage, in der eine Person abgelichtet wird. Die Kugel ist mit fast 200 computergesteuerten LED-Lampen bestückt. Die Forscher können die Helligkeit und mit Hilfe von Filtern die Ausrichtung des Lichts exakt definieren und die Reflexionen im Gesicht genau vermessen. Da bekannt ist, aus welcher Richtung das Licht einfällt, lässt sich aus der Reflexion auf die Hautstruktur schließen. Damit werden selbst kleinste Falten und sogar die Poren der Haut sichtbar. Das ist der Clou, erst dadurch bekommt die Haut der digitalen Emily die lebendige Frische, die anderen Kunstfiguren bisher fehlt.

„Benjamin Button“ – tatsächlich perfekt

Die Light-Stage kam auch bei der Produktion von „Benjamin Button“ zum Einsatz, einem Film, in dem Brad Pitt die Titelrolle spielt. Für Martin Breidt ist das Werk derzeit die Messlatte in Sachen digitaler Menschwerdung. „Benjamin Button“ erzählt die Geschichte eines Mannes, der als Greis geboren und mit den Jahren immer jünger wird. Das Filmteam verzichtete auf Schminke – „zu unecht“, meinten die Produzenten. Stattdessen entschieden sie sich, den alten Pitt komplett im Computer zu generieren. „Der Film ist nicht besonders“, meint Martin Breidt, „aber in den ersten 50 Minuten stammt das Gesicht von Brad Pitt komplett aus dem Rechner, unglaublich.“ Breidt schaut voller Respekt nach Amerika. „Die haben keine Technik neu erfunden, aber alles, was verfügbar war, bis zum Ende ausgereizt.“

150 Personen arbeiteten zwei Jahre lang an den digitalen Sequenzen. Brad Pitts Mimik wurde eingescannt. Drei Kunststoffköpfe wurden modelliert – der Kopf eines 60-, 70- und 80-Jährigen. Sie dienten als Referenzen, an denen man das digitale Gesicht altern ließ. In den Szenen laufen, springen und baden „Body Actors“, Behelfsschauspieler, in deren Köpfe später am Computer das animierte Gesicht des gealterten Pitt eingepasst wurde. Ein Mitarbeiter arbeitete allein ein ganzes Jahr an einem digitalen Augenmodell und rückte die Reflexionen an den rechten Fleck, damit nichts mehr „uncanny“ wirkt. Das Ergebnis ist tatsächlich perfekt. Zugleich ist es beunruhigend, weil echt und falsch verschwimmen wie nie zuvor.

Nichts für Allerweltsfälscher

Unlängst stellte der Chef-Grafiker Ed Ulbrich die Benjamin-Button-Spezialtechnik der Öffentlichkeit vor. Die Leute klatschten begeistert, von Unbehagen keine Spur. Auch Martin Breidt ist nicht wirklich besorgt. „Natürlich kann man heute digitale Daten, vor allem Bilder und in jüngerer Zeit auch Videos mit vertretbarem Zeitaufwand manipulieren und fälschen“, sagt er.

„Ein Foto gilt kaum mehr als Beweismittel.“ Und Urlaubsfilmen wird angesichts dessen, was die Saarbrücker Informatiker mit Ihrer Software können, bald auch nicht mehr recht zu trauen sein. Allerdings, ein bewegtes Gesicht in hoher Qualität lebensecht im Video nachzubauen, das sei die Königsklasse, sagt Breidt, und für den Allerweltsfälscher zumindest heute noch unmöglich. „Noch ist das Hollywood.“

Veröffentlicht unter digital & analog, Wie das Netz das Denken beeinflusst | Verschlagwortet mit | Kommentar hinterlassen

Das falsche Gezwitscher im Internet

aus FAZ.NET, 17. 11. 2010

Der Kurznachrichtendienst Twitter wird zum Psycholabor. Mit den Inhalten der Minitexte will man Börsenkurse vorhersagen, und politische Rattenfänger sind schon beim Versuch ertappt worden, Wahlen zu manipulieren.

Von Philipp Hummel

17. November 2010

Das Internet wird mächtiger, es spielt zunehmend nicht nur eine Rolle bei der Suche nach Informationen, Schnäppchen und illegaler Musik, sondern auch bei der öffentlichen Meinungsbildung. Und die Währung, in der online Macht bezahlt wird, ist Popularität. Wer im Web bekannt ist, kann versuchen, Einfluss zu nehmen. Wer Menschen erreichen will, sei es, um ihnen etwas zu verkaufen oder um sie als Unterstützer zu gewinnen, muss so bekannt sein wie möglich. Doch wie oder womit steuert man die Popularität im Internet? Die Entwicklung des Bekanntheitsgrades von Websites verläuft nicht einheitlich. Sie unterliegt einer Dynamik, nach der der Entstehung einer neuen Seite zuerst ein Bekanntheitsschub mit vielen Klicks verschiedener Nutzer folgt.

So geht es fast allen neuen Internetseiten. Dann allerdings bilden sich zwei verschiedene Muster heraus: Während einige Seiten nach dem anfänglichen Popularitätssprung exponentiell wachsen – sie werden umso beliebter, je mehr Menschen sie bereits nutzen – entwickelt sich die Beliebtheit anderer, bedingt durch äußere Einflüsse, in unregelmäßigen Schüben weiterhin sprunghaft. Betrachtet man die Beliebtheit vieler verschiedener Websites, so gibt es keine typische Anzahl von Besuchern pro Seite. Von Seiten mit sehr wenigen Besuchern bis hin zu Seiten, auf die fast jeder Internetnutzer surft, gibt es alle Abstufungen, und zwar etwa in gleicher Häufigkeit. Weil es keine bestimmte Größenordnung von Besuchern pro Seite gibt, sprechen Wissenschaftler von einer „skalenfreien Verteilung“ der Beliebtheit von Websites, wie sie auch bei der Verteilung der Erdbebenstärke oder der Heftigkeit von Börsencrashs auftritt.

Popularität im Netz

Forscher um Jacob Ratkiewicz und Filippo Menczer von der amerikanischen Indiana University in Bloomington haben ein Modell formuliert, mit dem sie die Dynamik der Online-Popularität nachvollziehen können. Dieses Modell kombiniert eine exponentielle Zunahme der Beliebtheit einer Website mit einem Zufallsverfahren, das den Popularitätsschüben Rechnung trägt. Als Ausgangspunkt verwendeten sie Besuchsdaten der Online-Enzyklopädie Wikipedia und der Domain „.cl“ des Landes Chile. Sie konnten im Sekundentakt verfolgen, wie sich von Januar 2001 bis März 2007 die Seiten der englischsprachigen Wikipedia durch Verlinkungen von und auf andere Seiten der Enzyklopädie veränderten und so wuchsen.

Von Februar 2008 bis zur Erstellung ihres Artikels im Mai 2010 (doi: 10.1103/PhysRevLett.105.158701 oder arxiv.org) untersuchten sie, wie viele Besucher jede Wikipedia-Seite stündlich hatte. Die jährlichen Besucher aller Seiten mit der chilenischen Adresse „.cl“ gingen ebenfalls in die Datenanalyse ein. Jeweils standen den Informatikern über drei Millionen Einzeldaten zur Verfügung, die alle mit dem Zeitpunkt ihrer Erhebung versehen waren. Damit konnten die Wissenschaftler erstmals die zeitliche Dynamik der Bekanntheit im Web erforschen.

Ratkiewicz und seine Kollegen haben sich zum Ziel gesetzt, die Grundprinzipien der Entstehung von Popularität im Netz offenzulegen. Vor dem Missbrauch seiner Forschung zu Zwecken der Manipulation der Öffentlichkeit hat der junge Informatiker keine Angst, obwohl „aktuelle Erfahrungen aus einem anderen unserer Projekte vermuten lassen, dass es Menschen gibt, die versuchen soziale Netzwerke gezielt zu manipulieren, um die Aufmerksamkeit auf bestimmte Websites zu lenken. Es ist bereits gezeigt worden, dass solche sogenannten Twitter-Bomben eine Website an die Spitze der Google-Suchergebnisse katapultieren können.“

Wie man Nachrichten multipiliziert

Eine Twitter-Bombe ist ein systematischer, oft mit Hilfe von speziellen Roboterprogrammen durchgeführter Angriff, um das soziale Netzwerk Twitter, auf dem sich schnell kurze Nachrichten verbreiten lassen, zu manipulieren. Automatische Benutzerkonten werden von Aktivisten so manipuliert, dass sie immer und immer wieder kurze Nachrichten („Tweets“) produzieren oder einfach weiterverbreiten („Retweet“). Besonders brisant ist diese Form von Hacking, weil Google seit Dezember 2009 die Möglichkeit bietet, in Echtzeit Ergebnisse zu suchen. Damit findet man passende Treffer bereits Sekunden nach ihrer Erzeugung im Netz. Diese Suche im „real-time web“ zeigt im Wesentlichen Twitter-Nachrichten, die den Suchbegriff enthalten, und zwar einfach deswegen, weil dort ständig neuer Inhalt entsteht. Damit werden Twitter-Bomben auch schnell zu Google-Bomben.

Größere Wellen schlugen Twitter-Bomben, die anlässlich der Wahl des Nachfolgers von Edward Kennedy als Senator von Massachusetts im Januar 2010 geworfen wurden. Einige Tage vor der Wahl zwischen der Demokratin Martha Coakley und dem Republikaner Scott Brown wurden Twitter-Konten angelegt, die auf eine Website mit dem Titel „coakleysaidit“ (Coakley hat’s gesagt) verlinkten. Diese Website, die vermeintlich verräterische Zitate der demokratischen Kandidatin kritisiert, wurde ebenfalls am selben Tag gegründet. Der Urheber der Website machte von einem kostenpflichtigen Angebot Gebrauch, das es ermöglicht, anonym zu bleiben. Zwei Monate später wurde der American Future Fund als Betreiber der Website registriert.

Dieser Gruppe von konservativen Polit-Aktivisten werden Verwicklungen in frühere Angriffe auf verschiedene andere Demokraten und auch in die sogenannte Swift-Boat-Affäre, die John Kerry im Präsidentschaftswahlkampf 2004 schwer belastete, nachgesagt. Die neun Konten, die auf die besagte Website führten, wurden innerhalb von 13 Minuten erstellt und verschickten in etwas mehr als zwei Stunden 929 Nachrichten, deren Absendersignatur immer dem gleichen Muster folgte. Insgesamt verschickten die Konten zehn verschiedene Nachrichten und zwei Links auf die Schmähseite. Geht man davon aus, dass nur eine Person hinter dem Angriff steckte, hätte sie im Durchschnitt eine Nachricht pro Sekunde verschicken müssen.

„Astroturfing“

Die Wissenschaftler Panagiotis Takis Metaxas und Eni Mustafaraj vom Wellesley College vermuten deshalb, dass die Nachrichten von einem Programm verschickt wurden, das zufällige Adressaten und jeweils eines der Benutzerkonten als Absender ausgewählt hatte. In einem Beitrag für die Web Science Conference 2010 (http://journal.webscience.org/317/) wiesen sie nach, wie Twitter während des Wahlkampfes manipuliert wurde. Dazu analysierten sie Twitter-Meldungen, die einen der Namen der Kandidaten enthielten. Die Forscher deuten auf die Gefahr hin, dass durch die von Google eingeführte Echtzeitsuche die öffentliche Stimmung gezielt beeinflusst werden kann. Bei der Senatswahl in Massachusetts lag freilich der republikanische Kandidat schon vor dem Bombardement mittels Twitter in den Umfragen etwa so weit vorne, wie es später die Wahl bestätigte, und die Gruppe von etwa 60000 Menschen, die mit den Tweets erreicht wurden, stellt möglicherweise – selbst wenn man deren Multiplikator-Wirkung mit einbezieht – eine marginale Größe dar. Die Wahlbeteiligung lag immerhin bei mehr als 2,2 Millionen Wählern.

Jedoch weisen die Forscher darauf hin, dass kleine Gruppen einfach, kostenlos und gezielt Suchergebnisse manipulieren und so den Eindruck einer Massenbewegung oder eines generellen Trends erwecken können. Dieses Phänomen ist unter dem Begriff „astroturfing“ bekannt und spielt darauf an, dass Gruppen versuchen, sich selbst als Basisbewegung („grass roots movement“ – wörtlich Graswurzel-Bewegung) darzustellen. Astroturf ist der Markenname eines Kunstrasenbelages. Das Motiv, eine „Bewegung von unten“ vorzutäuschen, kann zweierlei Gründe haben: die Bewegung größer erscheinen zu lassen, als sie ist, oder den wahren Urheber der scheinbaren Basisbewegung zu tarnen, um Unabhängigkeit vorzugaukeln. Auch in der Werbebranche ist Astroturfing schon erfolgreich eingesetzt worden.

Angeregt durch die Arbeit von Metaxas und Mustafaraj, entstand an der Indiana University ein Projekt, das solche Manipulationsversuche offenlegen soll. Das „Truthy Project“ (truthy.indiana.edu) zählt auf Twitter-Nutzer, die dabei helfen, auffällige Nachrichten und Benutzer zu finden. Mit Hilfe einer großen Unterstützergruppe kann die Suche nach Betrügern im Netz viel besser gelingen als lediglich unter der Beteiligung einiger Informatik- und Netzwerk-Experten. Dieser Ansatz ist in Anlehnung an das Auslagern von Arbeit aus einem Unternehmen („Outsourcing“) als „Crowdsourcing“ bekannt. Fil Menczer, einer der leitenden Forscher, die Truthy betreiben, erklärt seine Motivation: „Eine der Sorgen bezüglich Social Media ist, dass Menschen manipuliert werden, ohne es zu merken, denn einem Begriff kann schlagartige globale Bekanntheit beschieden sein, wenn er bei einer Suchmaschinen-Anfrage gut abschneidet. Damit kann der Betrug unentdeckt bleiben.“

Twitter-Bomben

Den Begriff „truthy“ prägte der amerikanische Comedian Stephen Colbert bereits 2005. Er soll beschreiben, wie vor allem in politischen Kampagnen immer mehr an ein Bauchgefühl appelliert und von logischen oder empirischen Argumenten abgesehen wird – es reicht, dass sich etwas „wahr anfühlt“. Auf ihrer Website versuchen die Wissenschaftler mittels Netzwerkanalysen zu zeigen, wie Beeinflussung im Internet funktioniert und wo sie stattfindet. Sie versuchen die Eintrittsstellen bestimmter Begriffe auszumachen, die mit Manipulation verbunden sind.

Dazu stellen sie Netze aus Knotenpunkten auf, die untereinander verbunden sind. Die Knoten repräsentieren die Nutzer, die Kanten – also Verbindungslinien – zeigen, wer über welchen Nutzer informiert wird und wen ein Nutzer selbst mit Nachrichten versorgt. So lässt sich schnell einsehen, welche Nutzer besonders aktiv sind und wie Nachrichten sich im sozialen Netz ausbreiten. Auch bei den amerikanischen Wahlen Anfang November schöpften die Forscher von „Truthy“ den Verdacht, dass Manipulationsversuche unternommen worden waren. Allerdings fielen ihnen keine Twitter-Bomben auf, die eine größere Wirkung über das soziale Netzwerk hinaus erzielt hätten, so Ratkiewicz.

Die Wissenschaftler versuchen auch, die kollektive Stimmungslage der Twitter-Gemeinde zu ermitteln. Mit Hilfe von Instrumenten aus der Psychometrie, der Theorie und Methode des psychologischen Messens, haben sie einen Algorithmus erstellt, der Tweets auf emotionale Schlüsselwörter hin untersucht, die in sechs Kategorien eingeordnet werden: Fröhlichkeit, Freundlichkeit, Wachsamkeit, Gewissheit, Lebendigkeit und Gelassenheit. Die Analyse der Gefühlswelt von Twitter wollen die Forscher nutzen, um Trends in Gesellschaft und Wirtschaft vorherzusagen. Johan Bollen, der ebenfalls am Truthy-Projekt mitarbeitet, ist experimenteller Psychologe und konnte einen Zusammenhang der Schlusskurse des Dow Jones Industrial Average (DJIA) mit den Gefühlskategorien nachweisen (http://arxiv.org/abs/1010.3003).

Er analysierte dazu 9,8 Millionen Tweets von 2,7 Millionen Nutzern, die in einem Zeitraum von zehn Monaten im Jahr 2008 gesendet wurden. Dabei stieß er auf eine Verknüpfung des Gefühls „Gelassenheit“ mit den Schlusskursen. Mit einer Genauigkeit von 87,6 Prozent lässt sich, laut Bollen, drei bis sechs Tage im Vorfeld bestimmen, ob der DJIA höher oder niedriger schließt. Die Wahrscheinlichkeit an zwanzig aufeinander folgenden Tagen diese Quote durch pures Raten zu erreichen liegt bei lediglich 3,4 Prozent. Dass sich Börsenkurse nicht rein zufällig verhalten, wie es die gängige Theorie effizienter Märkte behauptet, legen die Kursverläufe nahe. Bollen hofft, dass sich durch Einbeziehung der Twitter-Gefühle eine höhere Vorhersagekraft erzielen lassen wird.

Veröffentlicht unter aktuell, Wie das Netz das Denken beeinflusst | Verschlagwortet mit | Kommentar hinterlassen

Digitaler Klau.

aus Neue Zürcher Zeitung, 16. 11. 2010

Häufiger Diebstahl US-Zahlen zur Weiterverwendung von Online-Artikeln

ras. · Man weiss es: Im Internet wird ausgiebig kopiert. Oder um es drastischer zu sagen: Es wird regelmässig gestohlen. Die amerikanische Firma Attributor liefert nun neue Daten zum Unwesen: Sie durchforschte das World Wide Web zwischen März und Juli dieses Jahres und fand heraus, dass auf knapp 45 000 Websites mehr als 400 000 Dokumente illegal aufgeschaltet waren. Diese basierten auf 70 000 Artikeln, die ursprünglich auf Websites von Pressehäusern zu finden waren.

Ferner identifizierte Attributor 107 Websites, die innerhalb eines Monats mindestens 10 Artikel eines einzigen Medienanbieters gestohlen hatten und teilweise durch Werbeschaltungen Geld verdienten. Als volle Kopie zählte Attributor alle jene Artikel, die zu 80 Prozent mit dem Original übereinstimmten und dabei mehr als 125 Wörter umfassten. Diese Ergebnisse kann man in einer Zusammenfassung auf der Website von PRWeb nachlesen, welche Pressetexte vertreibt.

Attributor ist ein Unternehmen, das Online-Akteuren die Kontrolle ihres Materials im Internet anbietet. Es entwickelte Lösungen zum Schutz der Produkte von Medienhäusern. Im aktuellen Fall nahm Attributor Kontakt mit fehlbaren Website-Betreibern auf. Dabei waren 75 Prozent der Sünder bereit, die Lizenzbedingungen zu akzeptieren oder die betreffenden Texte auf ihrer Site zu löschen, wie Attributor schreibt.

Bereits vor einem Jahr führte Attributor eine ähnliche Untersuchung durch. Dabei entdeckte man während des Monats November über 75 000 Websites, die Online-Artikel von amerikanischen Zeitungen unerlaubt wiederverwendeten. Die Zahl der betroffenen Texte betrug 112 000. Im Durchschnitt wurde ein Zeitungsartikel zumindest teilweise über vier Mal kopiert. Grosse Zeitungen waren stärker betroffen. Deren Texte wurden durchschnittlich auf 15 weiteren Plattformen gefunden. Die Blogs machten dabei weniger als 10 Prozent der fehlbaren Websites aus. Die Kommerzialisierung der entwendeten Artikel erfolgte laut Attributor zu 53 Prozent über Google und zu 19 Prozent über Yahoo.

___________________________________________________________________________

Nota.

Ich gehöre auch zu diesen Klauern, wie die vorliegende Meldung schon wieder einmal zeigt. Sie stammt auch wieder einmal aus meiner Lieblingsquelle. Ich glaube aber, dass das den Quellen nützt. Ich klaue ja nicht die populärsten Texte, für die sie selbst genügend Leseer finden.

J. E.

Veröffentlicht unter aktuell, digital & analog, Wie das Netz das Denken beeinflusst | Verschlagwortet mit | Kommentar hinterlassen