Zeitbilder 8, Schulbuch

L Wissen zu sammeln, zu sichten, zu ordnen, ist eine seit Langem bekannte Stärke des Netzes, die immer origineller genutzt wird. Auf Innocentive. com schildern Firmen technische Probleme, die sie selbst nicht bewältigen, und setzen bis zu eine Mil- lion US-Dollar auf die Lösung aus. Jede zweite Nuss wird von einem der rund 250 000 Mitglieder aus 200 Ländern geknackt. Die englische Zeitung „Guardian“ forderte 2009 ihre Leser zu einer ungewöhnlichen Recherche auf: Die Spesenquittungen der Parlamentsmitglieder waren komplett ins Netz gestellt worden, die Redakteure sa- hen sich überfordert. Nach 80 Stunden hatten mehr als 20 000 Helfer rund 170 000 Dokumente geflöht (überprüft) und mehrere Volksvertreter der absurden Steuerverschwendung überführt. Ein Politiker hatte eine Traktorrechnung abgerechnet, ein anderer seine Teppichreinigung (…) „Crowdsourcing“ nennt sich das Prinzip: Das Quellenstudium durch eine anony- me Masse. (Barth, u. a., Das Zeitalter des Schwarms, Spiegel, Nr. 22, 26.05.2011) L Facebook, Myspace und LinkedIn schränken die Rechte der Nutzer ein, räumen sich selbst aber weitreichende eigene ein, vor allem Daten an Dritte weiterzugeben. Zu welchem Zweck, sagen sie nicht. Bei Facebook zum Beispiel heißt es: „Du gibst uns eine nicht-exklusive, übertragbare, unterlizensierba- re, unentgeltliche, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder in Zusammen- hang mit Facebook postest.“ Unter IP-Inhalte ist das geistige Eigentum beispielsweise an Texten und Bil- dern gemeint. (…) Ein Netzwerk, das Informations- austausch und Datenschutz in Einklang bringt, ist also noch nicht gefunden. Solange es solche Netzwer- ke nicht gibt, muss der Nutzer selbst aktiv werden. Um sein Profil vor ungewollten Einblicken abzuschot- ten, sollte er die Angabe der persönlichen Daten auf das unbedingt Notwendige beschränken und sein Profil nur für vertraute Personen sichtbar machen. Die Europäische Agentur für Internetsicherheit (Eni- sa) geht noch weiter. Sie empfiehlt, die Netzwerke nur unter Pseudonym zu nutzen und nur Freunden mitzuteilen, wer sich dahinter verbirgt. Außerdem ist es ratsam, die Netzwerke mit verschiedenen Profilen zu nutzen und dabei Berufliches und Privates streng zu trennen. Dass die großen amerikanischen Netz- werke beim Datenschutz am schlechtesten abschnei- den, verwundert nicht. Denn Datenschutz spielt in den USA traditionell eine untergeordnete Rolle (…). (Stiftung Warentest: Datenschutz bei Onlinenetzwerken, test 4/2010, S. 45.) L Big Data bezeichnet eine Methode, sehr große Datenmengen dazu zu nutzen, um aufgrund von Beziehungen der Daten zueinander (Korrelationen) Erkenntnisse für Prognosen zu gewinnen. So ließ sich etwa die Ausbreitung der jährlichen Grippeepide­ mien zwischen 2003 und 2008 in den USA aufgrund des Abgleichs von 50 Mio. von US-Bürgern eingege- benen Suchbegriffen regional vorhersagen. Aber Big Data „birgt auch eine völlig neuartige Be- drohung: dass wir Menschen aufgrund von Vorher- sagen bestraft werden. (…) Big-Data-Analysen ver- suchen Verbrechen zu verhindern, indem sie vor- hersagen – letztlich bis zur betreffenden Person –, wer sie begehen könnte. (…) Zunächst klingt es ja verlockend, ein Verbrechen zu verhindern, bevor es begangen werden kann. (…) Aber dieser Weg ist sehr gefährlich. Wenn wir mithilfe von Big Data vorher- sagen können, wer in Zukunft ein Verbrechen bege- hen wird, sind wir möglicherweise nicht damit zufrie- den, das Verbrechen zu verhindern, sondern wollen auch den potenziellen Täter bestrafen. (…) Big Data verspricht also ein besseres Profiling. Das klingt ak- zeptabel, wenn es nur darum geht, unerwünschtes Verhalten zu verhindern, wird aber sehr gefährlich, sobald wir Big-Data-Vorhersagen dazu verwenden, um über Schuld und Strafe zu entscheiden für eine Tat, die noch gar nicht begangen wurde.“ (Zusammengestellt aus: Mayer-Schönberger/Cukier, Big Data, 2013, S. 8 und S. 200 ff.) Fragen und Arbeitsaufträge 1. Recherchiere im Internet zum Thema „Chancen und Ge- fahren“ der neuen Medien. Diskutiert dann in der Klasse eure Ergebnisse und tauscht euch auch darüber aus, auf welche Art und mit welcher Häufigkeit jede/jeder von euch das Internet, die sozialen Netzwerke und das Handy nutzt. 2. Bildet Kleingruppen und stellt ein kurzes Video zu die- sem Thema via Handy zusammen. Führt dieses dann der Klasse vor. W  Am 25. Februar 2012 demonstrierten ungefähr 2000 Menschen vor dem Parlament in Wien für ein freies Internet und gegen ACTA (Anti- Counterfeiting Trade Agreement, dt. Anti-Produktpiraterie-Handelsab- kommen). Zu sehen sind Fahnen der Anonymous-Bewegung und Guy- Fawkes-Masken. Fotografie des freien Fotografen und Journalisten Luca Faccio. 147 4 Die Medien Nur zu Prüfzwecken – Eigentum des Verlags öbv

RkJQdWJsaXNoZXIy ODE3MDE=