Archiv für den Monat: Juni 2016

Einreise in die USA: Behörden wollen Social-Media-Accounts abfragen

Fällt demnächst der Urlaub in den Staaten flach, wenn man nicht ein unverdächtiges Facebook- oder Twitter-Konto vorweisen kann? Eine geplante Erweiterung des berüchtigten Einreisefragebogens sorgt für Aufregung.

Einreise in die USA: Behörden wollen Social-Media-Accounts abfragen – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 27.06.2016

Eine hübsche, poetische Bullshit-Uhr

Ich habe heute eine Email bekommen. Von „Sidd“ aus dem „ThePresent Team“.

Hope this email finds you well. I noticed you have covered some Innovative Products in the past and I think you will find our product very Interesting
Our Product „Today“ is a 24-hour timepiece beautifully designed to change the way you see your day.
Please see link below for our Kickstarter campaign.
https://www.kickstarter.com/projects/scottthrift/today
I think this can be a great product for your audience.  Let me know if you need any additional information from our side.
Look forward to hearing from you.
Sidd

Die Leute haben eine revolutionäre neue Uhr erfunden. Die zeigt nicht mehr irgendwelche Ziffern und Uhrzeiten an, sondern orientiert sich an den Farben und Helligkeitsabstufungen des Sonnenlichts – vom Morgengrauen über den Mittag über den Abend bis hin zur wohligen, beruhigenden Dunkelheit der Nacht. Total entspannend, bewusstseinerweiternd und irgendwie Zen.

Aber wtf – für wen soll das denn sein?? Ich lebe ja schon etwas zuviel vor der Tastatur, aber zum Glück noch nicht in einem hermetisch abgeschotteten Raum. Dass es draußen duster ist und ich allmählich in die Heia gehen sollte, das bekomme ich auch so noch mit. Ich gehe ja auch normalerweise irgendwann in die Heia; außer, es gibt halt einen plausiblen Grund, aufzubleiben. Und wenn ich zur Arbeit muss oder sonst irgendeinen Termin hab (und sei es nur der Bus, der alle 30 Minuten fährt…), dann hilft mir irgendeine Farbstimmung auch nicht so richtig weiter. Weil sonst bräuchte ich ja auch gar keine Uhr, sondern würde einfach aus dem Fenster gucken. Wie Chingachcook, der letzte Mohikaner. (Also der guckt natürlich nicht aus dem nicht vorhandenen Fenster, sondern einfach so in die urwüchsige, aber auch zuweilen grausame Welt…)

Zwischen 1816 und 2016 habe sich am Uhren-Design nichts geändert, liest und guckt man da auf der Kickstarterseite von ThePresent Team. Das hat aber auch einen guten Grund: Weil das alte Design schon quasi optimal war!!! Und altes und neues Design sieht ja auch schon klasse aus!!! Aber was rede ich denn da, das ist natürlich wieder mal total von vorgestern. Also: Die tolle neue Uhr kostet ab 88$ (plus Spesen bzw. Steuer…) – und richtig geeignet ist sie vor allem für die, die nach einer erfolgreichen Kickstarter-Aktion nicht mehr arbeiten müssen, sondern zeitlos-esoterisch durchs Leben schweben können. Deswegen auch aus Bambus. Wegen dem Zen.

Internet der Dinge – Internet der Sicherheitslücken

Der Kotflügel im Hochregal bei VW, der Stromzähler an der Wohnungstür, die Milchtüte im Kühlschrank: Im Internet der Dinge greift alles effizient ineinander – da bestellen sich Artikel automatisch nach, wenn sie zur Neige gehen, Maschinen gehen an, wenn der Strompreis gerade billig ist. Und die Windel meldet sich, wenn das Baby reingemacht hat. Laut übereinstimmender Diagnose aller interessierter Kreise ist Industrie 4.0 (dabei sind die .nuller-Releases doch bekanntlich immer buggy!) und das IoT bzw. IdD absolut unverzichtbar und der absolute Mega-Bringer. (Zumindest für alle interessierten Kreise…)

Wäre nur auch schön, wenn die (ökonomisch…) interessierten Hersteller das gleiche Interesse auch für die banalsten Sicherheitsbelange ihrer Kunden aufbrächten. Die ja gar nicht auf die Idee kommen, dass jetzt plötzlich in jedem Kühlschrank oder Fernseher Gefahren lauern. Von Seiten wiederum interessierter Kreise, die entweder nur ihr Mütchen kühlen, oder aber ganz schmerz- und moralfrei Kohle abzocken wollen. Und schließlich sind auch interessiert die Anbieter von Sicherheitssoftware und -lösungen, die Good Guys, die die Angriffe der bösen Buben abwehren helfen. Eine Win-Win-Win-Situation also.

Nur ob der Zahlmeister, der Endkunde das ganze Zeugs eigentlich wirklich völlig unverzichtbar braucht, das ist noch die Frage. Die stellt sich aber nur für die Ewiggestrigen, versteht sich.

Internet der Dinge – Internet der Sicherheitslücken · DRadio Wissen

DRadio Wissen – Schaum oder Haase vom 27.06.2016 (Moderation: Till Haase)

Facebook und Youtube wollen extremistische Videos automatisch löschen

Tapfere Wüstenkrieger im vollen Galopp, in der rechten Hand den Säbel oder die grüne Fahne des Propheten – das Ganze gibt’s natürlich auch in der modernen Version mit dahinbrausenden Pick-Up-Kleinlastern und Kalaschnikoff statt Schwert: Die Werbevideos des „Islamischen Staates“ und anderer Extremistengruppen sind für manch einen jungen Mann der Auslöser, sich aufzumachen in den „heiligen Krieg“; entweder im Nahen Osten oder halt direkt zuhause. Kein Wunder also, dass Facebook und YouTube unter einigem Druck stehen, solches Material möglichst schnell zu erkennen und nach einem Upload wieder zu löschen.

Wie Reuters berichtet, haben beide Plattformen jetzt offenbar einen Algorithmus eingeführt, der extremistische Videos automatisch blockt – und technisch gesehen funktioniert der allem Anschein nach ähnlich wie beim Aussieben von „urheberrechtlich geschützten Material“ oder von Kinderpornografie. Zwei Probleme gibt es allerdings dabei: Zum einen liefert der „Islamische Staat“ im Gegensatz zur Content-Industrie die digitalen Fingerabdrücke, die Hash-Werte den Internetplattformen nicht frei Haus, zum anderen ist die manuelle Einstufung „was ist extremistisch, was nur problematisch, aber noch von der Meinungsfreiheit gedeckt?“ äußerst heikel.

Elegant, sinnvoll und auch theoretisch möglich wäre natürlich auch die automatische Detektion oder Klassifizierung von Terror-Videos – aber ob so etwas beim Facebook- und Google-Verfahren derzeit schon zum Einsatz kommt, darüber schweigen sich die Anbieter mit gutem Grund aus. Zum einen wollen sie den extremistischen Uploadern keinen Hinweis geben, wie die Blockade zu umgehen ist, zum anderen den „lupenreinen Demokratendieser Welt auch keine Blaupause an die Hand geben, wie sie missliebige Stimmen der Opposition mit einem Mausklick (bzw. eben einem Algorithmus im eigenen Netz-Herrschaftsbereich…) mundtot machen können.

DRadio Wissen · Neue Software: Youtube will automatisch extremistische Videos löschen

DRadio Wissen – Schaum oder Haase vom 27.06.2016 (Moderation: Till Haase)

Selbstfahrende Autos – wen soll der Algorithmus sterben lassen?

Im Moment, da gondelt ein Google-Prototyp durch Kalifornien – einen kleinen Blechschaden hat das Auto-Auto ja schon verursacht. Wobei – da war noch ein Fahrer mit an Bord; für den Notfall. So ähnlich ist das auch bei den streng kontrollierten Experimenten anderer Hersteller. Im Moment ist also die ganze Diskussion noch ein Gedankenspiel. Aber eigentlich auch schon nicht mehr – denn die Software, die Steuerungs-Algorithmen für selbstfahrende Fahrzeuge werden ja jetzt gerade entwickelt. Und in ein ein paar Jahren wird das Ganze kommen. Definitiv.

Denn völlig klar: selbstfahrende Autos (also richtige Autos…) sparen jede Menge Ressourcen. Sie sind in einem optimierten Tempo unterwegs, in optimierten Abständen zu anderen Fahrzeugen (was z.B. Staus zu vermeiden hilft…). Der Passagier oder die Passagiere können die Transferzeit zu sinnvolleren Dingen nutzen, als sich auf den Verkehr zu konzentrieren. Sie können arbeiten, entspannen, schlafen. Wie mit einem Chauffeur halt. Und wenn dazu dann ein Car-Sharing-Modell kommt, dann haben die Vehikel auch eine vernünftige Nutzungsfrequenz und stehen nicht nur teuer herum.

Ein menschlicher Chauffeur allerdings lenkt sich selbst und seinen Chef eher nicht vor eine Betonwand, wenn unverhofft Fußgänger die Fahrbahn betreten und ein Bremsen nicht mehr möglich ist. Wenn es also darum geht, Entscheidungen zu treffen: Leben gegen Leben, Gesamtschaden gegen Gesamtschaden. Soll ein autonomes Vehikel seinen Fahrgast/seine Fahrgäste um jeden Preis schützen und dann im Zweifelsfall eine Mehrzahl anderer Leben auslöschen? Oder „nüchtern“ kalkulieren und dann im Zweifelsfall den eigenen Passagier oder die Passagiere opfern (solange das Ding kein eigenes Bewusstsein hat, ist der eigene Exitus ja kein Problem…) für die bessere Gesamtbilanz?

Ja, sagen Testpersonen in einem Experiment von Wissenschaftlern, das in der aktuellen Ausgabe von „Science“ veröffentlicht ist; die Schadensabwägung ist grundsätzlich ethisch plausibel und wünschenswert. Nur – wenn die Befragten selbst in dem fraglichen Vehikel sitzen würden, oder ihre Verwandten oder Freunde? Dann fällt die Entscheidung plötzlich anders aus. Wie völlig heikel die Abwägungen sind, die der Algorithmus in jedem selbstfahrenden Vehikel treffen muss, das lässt sich sehr eindrucksvoll selbst nachvollziehen – auf der Website moralmachine.mit.edu. Dass man normalerweise drei Hunde eher „opfern“ würde als drei Menschen, ist klar. Aber lieber Männer oder Frauen? Alte oder junge Personen? Eine Schwangere eher als einen Alten-Sack-Einzelfahrer?

Das Ganze ist keine technische, sondern eine ausschließlich moralisch-ethische Frage und vielleicht trotzdem der Knackpunkt, ob und wie schnell sich die (im Sinne der Ressourcen-Gesamtbilanz…) wünschenswerte Innovation durchsetzen kann. Regulative, gesetzgeberische Vorgaben in Richtung „Schadensgesamtbetrachtung“ wären kontraproduktiv, sagen die Wissenschaftler: Zumindest nach der Tendenz der Befragten würden Autos, die im Zweifelsfall ihre Eigner opfern (müssen…) schlichtweg nicht gekauft. Möglicherweise aber verändert sich diese Perspektive, wenn Autos nicht mehr Privatbesitz, Statussymbol oder Liebesobjekt sind, sondern nur noch gesharetes Transportvehikel.

Und noch ein Gedanke, der in dem Experiment nicht vorkam: Was ist eigentlich mit einer eventuellen Schuldfrage? Sollte es für den Algorithmus nicht (ebenso wie zurzeit bei posthum-Gerichtsverhandlungen…) eine Rolle spielen, ob die Todeskandidaten ihr Ableben durch Fahrlässigkeit und Regelüberschreitung selbst herbeigeführt haben? Die bei-Rot-über-die-Ampel-Renner und die aufs-Smartphone-Starrer – soll ich als Insasse eines selbstfahrenden Vehikels für die sterben müssen, wenn die gerade in der Mehrzahl, aber eigentlich nur schlicht zu blöd zum Überleben sind?

Fragen über Fragen. Da kommt dann auch noch die Haftung eines Vehikel-Herstellers mit ins Spiel. Ist alles momentan ein Gedankenexperiment. Aber – so schreiben das auch die Forscher: Eines, das von fundamentaler Bedeutung ist. Auch für andere Gebiete, wo Algorithmen zu Akteuren werden.

DRadio Wissen – Schaum oder Haase vom 24.06.2016 (Moderation: Thilo Jahn)

Terrorprognose mit Social Media – origineller Ansatz, vage Resultate

Was sich in den vermeintlich virtuellen Welten von Facebook, Twitter, dem chinesischen Baidu oder dem russischen Vkontakte abspielt, das spiegelt die Interessen, Überzeugungen und Stimmungen von realen Menschen wider. Es kann aber auch Entscheidungen und Handlungen von realen Menschen verändern, verstärken oder überhaupt erst auslösen – vom Kauf eines Produkts, der Wahl eines Politikers bis hin zur Ausführung eines Terroranschlags. Und dementsprechend interessieren sich nicht nur Werbeindustrie, Versicherer und Finanzwelt brennend dafür, wie solche dynamischen Prozesse in den Social Networks funktionieren, sondern auch Regierungen, Sicherheitsbehörden und Geheimdienste.

Nach der Untersuchung zur besonderen Rolle von Frauen bei IS-Aktivitäten im Netz legt das selbe Wissenschaftlerteam In der aktuellen Ausgabe von Science eine zweite Studie vor, die ebenfalls auf der Beobachtung von islamistischen Unterstützergruppen auf VKontakte beruht. Sie baut zum Teil auf einer früheren Arbeit aus dem Jahr 2013 auf, die bezeichnenderweise im Rahmen des IARPA-Programms des US-amerikanischen Geheimdienstkoordinators initiiert und gefördert wurde. In der Projektausschreibung wird deutlich, welche Informationen bzw. Prognosen die US-Dienste (und nicht nur die…) gerne aus Social-Media-Quellen herausdestillieren würden, nämlich zu:

  • Unruhen (aus wirtschaftlichen oder politischen Gründen, gewaltsam oder nicht)
  • Wahlen und Referenden (bzw. deren wahrscheinlicher Ausgang)
  • Epidemien oder Pandemien (Grippe, Cholera, Gelbfieber etc.)
  • Wirtschaftsereignisse von großer Relevanz (Aktienmarkt- oder Währungseinbrüche)

Tatsächlich eignet sich das aus der Physik bzw. Chemie entlehnte mathematische Modell der „Phasenübergänge“ offenbar ganz gut zur Beschreibung der Social-Media-Aktivitäten von regierungskritischen Bürgergruppen in mehreren südamerikanischen Staaten bzw. dann auch zur zeitlich treffenden Prognose von Massenprotesten. Die liegen in einem solchen politischen Szenario aber auch logischerweise „in der Luft“ und können als erwartbares und weitgehend legitimes Ausdrucksmittel einer Zivilgesellschaft gesehen werden.

Die Presseankündigung zu der Science-Veröffentlichung (und vielleicht auch die Äußerungen des Hauptautors) versprechen nun allerdings mit dem Fokus auf islamistischen Extremismus mehr, als das mathematische Modell halten kann – von der Möglichkeit, „größere gewaltsame Ereignisse“ aus IS-Social-Media-Aktivitäten heraus vorherzusagen war da die Rede. Da denkt man natürlich an Terroranschläge und konkrete Warnsignale, de facto hat das mathematische Modell aber im Untersuchungszeitraum nur ein einziges signifikantes bzw. zuordenbares Signal geliefert. Es passt zeitlich auf die IS-Offensive auf Kobane 2014 – die Forscher hätten aber weder den Ort noch die Art des Ereignisses „liefern“ können.

Das wird Interessenten beim Geheimdienst nicht gerade aus ihren Sesseln fegen, und auch das Editoren-Team bei Science wünschte sich da wohl noch etwas mehr „Butter bei die Fische“, wie Koautor Stefan Wuchty mit charmanter Offenheit verrät:

Die haben gemeint; das ist ja alles recht gut und schön, aber was heißt das jetzt?

Und so bringen die Wissenschaftler noch eine zweite naturwissenschaftliche Analogie mit ins Spiel bzw. in ihr Modell – das gruppendynamische Verhalten der IS-Unterstützer unter Verfolgungsdruck (von Plattformbetreibern, Hackern und Geheimdiensten) trägt Züge einer Jäger-Beute-Balance und der dabei auftretenden Kosten-Nutzen-Erwägungen. Herauskommt eine zweite Empfehlung für nachhaltigere Anti-IS-Aktionen im Netz (neben der aus dem anderen Paper, bei den Frauen anzusetzen…): Besser die kleinen Gruppen attackieren, als die großen – auch hier bleibt der praktische Wert reichlich vage.

Internet – Terrorprognose mit Socia Media

Deutschlandfunk – Forschung aktuell vom 17.06.2016 (Moderation: Uli Blumenthal)

Daten auswerten, Privatsphäre bewahren – iOS 10 bringt „Differential Privacy“

Mittlerweile ist der Spruch ja quasi das Grundgesetz des Internets: „Wenn Du nichts für einen Dienst zahlst, dann bist Du nicht der Kunde – dann bist Du das Produkt.“ Beziehungsweise eben die vom User produzierten Daten sind das Produkt, über das sich Werbeindustrie, Scoringunternehmen und Versicherungen begierig hermachen. Im Zweifelsfall interessieren sich auch Finanzämter, Behörden oder Geheimdienste für die Sachen, die man so freigiebig ins Netz herausposaunt.

Auf der Entwicklerkonferenz WWDC hat Apple – etwas überraschend – eine Alternative vorgestellt. „Differential Privacy“ heißt die, und das Konzept dabei: Daten auswerten, aber die Privatsphäre trotzdem bewahren. Etwas überraschend, weil Apple sich ja bislang ganz ausdrücklich als Gralshüter der User-Privatsphäre darstellt. Und im Gegensatz zu Google oder Facebook postuliert: Unser Geschäftsmodell besteht im Geräteverkauf, nicht in der Auswertung der Userdaten – bei uns ist der Kunde Kunde und nicht Produkt.

Aber ein Argument bei der Big Data-Auswertung, das auch die anderen Firmen immer gerne bringen, ist ja: Die Datenanalyse kann dem User einen echten Mehrwert bieten – von der Stauwarnung aufs Handy über den Filmtipp bis hin zur individuell angepassten Software. „User Experience“ heißt das Stichwort (das immer auch jede Menge Bullshit-Bingo-Punkte bringt…); und im ersten Schritt will Apple erst einmal klein und bescheiden anfangen: Bei der Eingabehilfe QuickType, bei Vorschlägen für Emojis, bei Suchvorschlägen in Spotline und Notes…

Aber ist das nicht schon der Sündenfall? Da gehen ja doch Infos über das Nutzungsverhalten und bestimmte Nutzerinteressen an Apple und verlassen das Gerät – wie soll da trotzdem die Privatsphäre gewahrt bleiben? Das ist sozusagen das Ausgangsparadoxon und die mathematisch-algorithmische Herausforderung; Apple beschreibt das selbst auch so: Man will bestimmte Muster bei einer großen Anzahl von Personen erkennen bzw. entdecken – ohne aber die individuelle Aktion wieder einer individuellen Person zuordnen zu können.

Und dafür gibt es die verschiedenen „Differential Privacy“- Bestandteile, wie sie auch Apples Software-Vizepräsident Craig Federighi bei seiner Keynote auf der WWDC vorgestellt hat: „Hashing“ – da verwendet man also quasi eine kryptografisch ermittelte Quersumme statt der eigentlichen Werte, „Subsampling“, da nimmt man bewusst nur einen kleinen Teil der Daten und „Noise Injection“, da fügt man Datenrauschen hinzu, um die kritischen Infos zu verschleiern.

Alles keine Neuerfindungen von Apple – und alles auch Konzepte, die durch fehlerhafte Implementierungen schiefgehen können und in der Vergangenheit auch schon schiefgegangen sind. Das Unternehmen hat jedenfalls die für iOS 10 vorgesehenen Algorithmen im Vorfeld Experten der University of Pennsylvania vorgelegt: Und laut deren ersten Begutachtung ist „alles ok“. Wenn „Differential Privacy“ allerdings in weiteren Apps oder Szenarien kommen sollte, muss man das Ganze noch einmal sehr aufmerksam anschauen. Das mit der „User Experience“ ist halt sehr stark Bullshit-Bingo-verdächtig – den Gral sollte man dafür nicht leichtfertig webkippen. 🙂

DRadio Wissen – Schaum oder Haase vom 14.06.2016 (Moderation: Till Haase)

Microsoft kauft LinkedIn: Breites Grinsen für 26,2 Mrd. US-$

Das Ganze sei eine „Win-Win-Situation für Mitarbeiter, Aktionäre und Endkunden beider Unternehmen“, man sehe „langfristig signifikante Umsatz- und Gewinnmöglichkeiten für unsere Aktionäre“, und schon relativ kurzfristig „Synergieeffekte von 600 Millionen US-Dollar“, so der Microsoft-Chef.

Ach nein – jetzt bin ich doch tatsächlich versehentlich ins Jahr 2013 gerutscht; mittlerweile heißt der Boss in Redmond ja nicht mehr Steve Ballmer, sondern Satya Nadella, und übernommen wird ja auch nicht Nokia, sondern LinkedIn. Nach dem Griff ins Klo mit dem einst so stolzen Schwan der Handybranche ist ja vor elf Monaten endgültig der Deckel zugeklappt worden. Aber wie prominent LinkedIn, das Social Network für die Anzug-und-Schlips- bzw. die Kostümchenträger(innen) eigentlich dasteht im Universum des Geschäfts mit Usern und deren Daten, das ist auch noch nicht ganz erwiesen.

LinkedIn-CEO Jeff-Weiner, Microsoft-Boss Satya Nadella und der LinkedIn-Verwaltungsratsvorsitzende Reid Hoffmann. (Bild: Microsoft)

Immerhin, es ist erst mal ein Social Network, und Microsoft hat ja noch keins. Die Nutzer sind möglicherweise auch etwas solventer als ein durchschnittlicher WhatsApp-User. Aber auf der Timeline von LinkedIn kommen ja normalerweise (oder jedenfalls ist es genau das, worauf die User hoffen…) tolle neue Jobangebote rein. Und da werden sich ja Firmen, bei denen Office365 installiert ist, in Zukunft ganz bestimmt auch riesig freuen, wenn ihre Angestellten da während der Arbeit drauf gucken und klicken, während gerade parallel die internen Worddokumente, Excelsheets, Powerpoint-Präsentationen und Project-Planungen an LinkedIn rausgehen und dort kontextsensitiv für eben diese Timeline (oder für Headhunter oder für die interessierte Konkurrenz…) ausgewertet werden.

Also mir leuchtet das noch nicht so ganz ein, wie die Verzahnung da konkret funktionieren soll – aber ich bin schließlich auch kein hochbezahlter Visionär. Sobald man mich entsprechend hoch bezahlt, bekomme ich sofort ebenfalls einen sehr optimistischen Gesichtsausdruck. Versprochen.

Microsoft kauft LinkedIn: Breites Grinsen für 26,2 Mrd. US-$ · DRadio Wissen

DRadio Wissen – Schaum oder Haase vom 13.06.2016 (Moderation: Till Haase)

Social-Media-Aktivitäten des IS: Frauen spielen eine zentrale Rolle

Wenn man sich so ganz allgemein anschaut, was Menschen dazu bringt, den sogenannten „Islamischen Staat“ zu unterstützen, dann hat das ja offenbar mit einer rationalen Entscheidung meist nicht allzu viel zu tun. Da sind anscheinend viele geistig unzurechnungsfähige oder psychisch Gestörte dabei, an oder jenseits der Debilitätsgrenze und/oder mit einer Klein- oder Schwerkriminellen-„Karriere“ im Gepäck. Oder eben die „ganz normal“ Orientierungslosen, die von tatsächlicher oder vermeintlicher Chancenlosigkeit Entmutigten – die entweder in islamischen Staaten oder in irgendwelchen westlichen „Gast“- oder „Einwanderungsländern“ ein dankbares Missionierungs-Zielobjekt von fanatischen Anwerbern werden. Und wo man in diesem Spektrum diejenigen hintun soll, die sich von über die Wüste galoppierenden Fantasy-Kämpfern unter der grünen Fahne des Propheten begeistern lassen und auch mal endlich nicht nur am PC, sondern „in echt“ mit Schwertern ungläubige Hälse abhacken wollen, die nach den Jungfrauen im Paradies lechzen und sich auch gern schon einmal auf Erden einen kleinen Vorschuss bei „Sexsklavinnen“ holen – das auch noch mal eine Spezialfrage.

Manch einer erklärt das ganze Phänomen „IS“ ja als Ausdruck einer systemischen sexuellen Neurose – aber so einfach ist die Sache wohl auch nicht. Denn es schließen sich ja auch Frauen dem „Projekt“ an oder unterstützen es – andererseits können natürlich auch Frauen bei einer systemischen sexuellen Neurose mitwirken; sie erziehen schließlich ihre Söhne zu neuen kleinen und später großen Arschlöchern emotionalen Krüppeln. (Zusätzliche traumatische Kindheitserfahrungen ggf. obendrein – geschenkt.) Wie dem auch sei – bei der Kommunikation im Netz, bei der Rekrutierung neuer Kämpfer oder Terroristen kommen anscheinend auch im vermeintlich männerdominierten IS-Universum die klassischen „Soft Skills“ ins Spiel, die Frauen nachgesagt werden. Laut einer Studie in Science Advances haben jedenfalls weibliche Akteure in islamistischen Unterstützergruppen beim russischen Facebook-Pendent VKontakte eine signifikant höhere Verknüpfungseffizienz („betweenness centrality“) als ihre zahlenmäßig stärker vertretenen männlichen „Freunde“.

Und damit bestätigen sich also auch bei einer „extremistischen Gruppe unter Druck“ im zeitgemäßen Cyberraum die netzdynamischen Strukturen aus der alten, analogen Welt – die Studienautoren bringen hier detaillierte Sozialgefüge-Analysen der PIRA (Provisional Irish Republican Army) im Nordirland der 70er und 80er Jahre zum Vergleich. Ob die Welt und die individuelle Kommunikations-, Verfolgungs- und Risikosituation damals nicht doch sehr weit von einer heutigen Social-Media-Aktion am warmen PC entfernt ist, ist eine berechtigte Frage. Aber zumindest die möglichen Konsequenzen laufen ja am Ende auf das gleiche, alte Lied hinaus: Gewalt und Tod im Dienste der höheren Sache; für andere und gegebenenfalls auch für die eifernden Akteure selbst.

Vielleicht liegt ja im besonders engagierten und effektiven weiblichen Netz-Einsatz für den „IS“ letztlich sogar ein emanzipatorisches Element? Aus der Perspektive unter den Kopftüchern mancher Frauen bestimmt. Ob’s stimmt, wird sich ja dann irgendwann nach dem ruhmvollen, unausweichlichen Sieg des Kalifats erweisen. Oder auch nicht.

Social-Media-Aktivitäten des IS: Die Anwerberinnen · DRadio Wissen

DRadio Wissen – Schaum oder Haase vom 13.06.2016 (Moderation: Till Haase)

Islamischer Staat: Frauen geben bei IS-Propaganda im Netz den Ton an – SPIEGEL ONLINE

(Spiegel Online – Netzwelt vom 14.06.2016)

Blankziehen für Wohnung oder Job: „Score Assured“, der Bonitätscheck für Schmerzfreie

Eine kleine Chance gibt es ja noch – die Website von „Score Assured“ ist noch recht leer, der Twitteraccount noch sehr frisch – und vielleicht meldet sich dann irgendwann demnächst das Institut für Soziologie an der XYZ-Universität und sagt „April, April – das war nur ein Test, wie weit Leute wirklich gehen für einen Job oder eine Wohnung.“ Oder es war nur ein Medienversuch, was die Presse so alles für möglich hält. Das Problem ist nur – der Gag, wenn es denn einer wäre, wäre schon nicht mehr richtig gut. Weil die Leute mittlerweile so weit gehen. Und die Presse das natürlich auch berechtigterweise glauben darf.

Vielleicht stampft „Score Assured“-Gründer das Startup auch (erstmal…) wieder ein, weil die erste Resonanz nach dem Artikel in der Washington Post jetzt nicht so richtig ein Jubelchor, sondern eher ein Buh-Geschrei war. Aber noch viel wahrscheinlicher kommen die Produkte „Tenant Assure“ und „Recruit Assure“ genau so wie geplant auf den Markt. Ok, in Deutschland ging das nicht so richtig konform mit Datenschutzbestimmungen – schließlich lassen Bonitäts-Blankzieher ja nicht nur „freiwillig“ die eigenen Social-Media-Hosen runter, sondern ungefragt auch die ihrer Freunde und Kommunikationspartner.

Aber in Deutschland gibt es ja auch ein leidlich funktionierendes System von Rating-Firmen – die haben zwar keinen übermäßig guten Ruf, sind aber natürlich letztlich auch im Interesse der „ehrlichen“ Kunden, die unkompliziert einen Kredit, Handyvertrag oder eine Wohnung bekommen wollen. Ob das Rating per „Score Assured“ übrigens wirklich funktioniert, ist ja noch die Frage – schon 2012 beim missglückten Gedankenspiel der Schufa mit einer Facebook-Auswertung kamen ja sofort alle darauf, ihren Social Media-Account halt notfalls etwas aufzuhübschen. Was ja eigentlich eh das Grundprinzip ist bei der Selbstdarstellung im Netz. 🙂

Runter mit der Social-Media-Hose · DRadio Wissen

DRadio Wissen – Schaum oder Haase vom 13.06.2016 (Moderation: Till Haase)