Zeitbilder 7/8, Schulbuch

L Wissen zu sammeln, zu sichten, zu ordnen, ist eine seit Langem bekannte Stärke des Netzes, die immer origineller genutzt wird. Auf Innocentive. com schildern Firmen technische Probleme, die sie selbst nicht bewältigen, und setzen bis zu eine Mil- lion US-Dollar auf die Lösung aus. Jede zweite Nuss wird von einem der rund 250 000 Mitglieder aus 200 Ländern geknackt. Die englische Zeitung „Guardian“ forderte 2009 ihre Leser zu einer ungewöhnlichen Recherche auf: Die Spesenquittungen der Parlamentsmitglieder waren komplett ins Netz gestellt worden, die Redakteure sa- hen sich überfordert. Nach 80 Stunden hatten mehr als 20 000 Helfer rund 170 000 Dokumente geflöht (überprüft) und mehrere Volksvertreter der absurden Steuerverschwendung überführt. Ein Politiker hatte eine Traktorrechnung abgerechnet, ein anderer seine Teppichreinigung (…) „Crowdsourcing“ nennt sich das Prinzip: Das Quellenstudium durch eine anony- me Masse. (Barth, u.a., Das Zeitalter des Schwarms, Spiegel, Nr. 22, 26.05.2011) L Bilder und Videos von Saufgelagen, Anleitungen zu Trinkspielen oder zum Bau von Saufmaschi- nen betonen den angeblichen Spaßfaktor exzessiven Alkoholkonsums und verharmlosen die Suchtgefahr. Kinderpornografie im Netz ist nach den Erfahrungen von Experten ein Dauerproblem. Die Täter seien oft schwer zu ermitteln. Die meisten kinderpornogra- fischen Fotos würden anonym und kostenlos über Downloadplattformen verbreitet (…). Online-Netz- werke und Videoplattformen spielen für Rechtsext- reme eine immer wichtigere Rolle. Jugendschutz.net sichtete 6000 Profile, Videos und Kommentare (…). Um für neue Kampagnen, Materialien und Aufmär- sche zu werben, nutzten die Rechtsextremen unter anderem Facebook, YouTube, eigene Blogs und Twit- ter. Jugendschutzfilter arbeiten den Experten zufolge oft nur mangelhaft und bewerten jede fünfte Websei- te falsch. (FOCUS-online, Jugendschutz: Verstöße im Internet nehmen zu, 31.5.2011) L Facebook, Myspace und LinkedIn schränken die Rechte der Nutzer ein, räumen sich selbst aber weitreichende eigene ein, vor allem Daten an Dritte weiterzugeben. Zu welchem Zweck, sagen sie nicht. Bei Facebook zum Beispiel heißt es: „Du gibst uns eine nicht-exklusive, übertragbare, unterlizensierba- re, unentgeltliche, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder in Zusammen- hang mit Facebook postest.“ Unter IP-Inhalte ist das geistige Eigentum beispielsweise an Texten und Bil- dern gemeint. (…) Ein Netzwerk, das Informations- austausch und Datenschutz in Einklang bringt, ist also noch nicht gefunden. Solange es solche Netzwerke nicht gibt, muss der Nutzer selbst aktiv werden. Um sein Profil vor ungewollten Einblicken abzuschotten, sollte er die Angabe der persönlichen Daten auf das unbedingt Notwendige beschränken und sein Pro- fil nur für vertraute Personen sichtbar machen. Die Europäische Agentur für Internetsicherheit (Enisa) geht noch weiter. Sie empfiehlt, die Netzwerke nur unter Pseudonym zu nutzen und nur Freunden mit- zuteilen, wer sich dahinter verbirgt. Außerdem ist es ratsam, die Netzwerke mit verschiedenen Profilen zu nutzen und dabei Berufliches und Privates streng zu trennen. Dass die großen amerikanischen Netzwer- ke beim Datenschutz am schlechtesten abschneiden, verwundert nicht. Denn Datenschutz spielt in den USA traditionell eine untergeordnete Rolle (…). (Stiftung Warentest: Datenschutz bei Onlinenetzwerken, test 4/2010, S. 45.) Fragen und Arbeitsaufträge 1. Arbeite – auch unter Berücksichtigung der Literaturstel- len – die in diesem Abschnitt besprochenen Chancen und Gefahren der neuen Medien heraus. Trage dazu Stichworte in dein Heft ein. 2. Ergänze deine Aufzeichnungen durch weitere Recher- chen im Internet zum Thema „Chancen und Gefahren“. Diskutiert dann in der Klasse eure Ergebnisse und tauscht euch auch darüber aus, auf welche Art und mit welcher Häufigkeit jede/jeder von euch das Internet, die sozialen Netzwerke und das Handy nutzt. W Am 25. Februar 2012 demonstrierten ungefähr 2000 Menschen vor dem Parlament in Wien für ein freies Internet und gegen ACTA (Anti- Counterfeiting Trade Agreement, dt. Anti-Produktpiraterie-Handelsab- kommen). Zu sehen sind Fahnen der Anonymous-Bewegung und Guy- Fawkes-Masken. Fotografie des freien Fotografen und Journalisten Luca Faccio. 271 7 Die Vielfalt der sozialen Welt Nur zu Prüfzwecken – Eigentum des Verlags öbv

RkJQdWJsaXNoZXIy ODE3MDE=