Abo
  • Services:
Anzeige
Propaganda, Rekrutierung von Attentätern und Radikalisierung ist für Extremisten im Netz nicht sehr aufwendig.
Propaganda, Rekrutierung von Attentätern und Radikalisierung ist für Extremisten im Netz nicht sehr aufwendig. (Bild: AFP/Getty Images)

Forschung und Verteidigung: zwei ganz unterschiedliche Perspektiven

Zwischen wissenschaftlichen Projekten und Behördenvorgängen liegen allerdings oftmals Welten, nicht zuletzt aufgrund der Zugriffsmöglichkeiten, die ausschließlich Staatsorgane haben. Das Live-Mithören einer VoIP-Telco, das Mitlesen eines Chats von Schmugglern in einem gerade stattfindenden Onlinespiel oder eine Funkzellenauswertung - das sind Analysemöglichkeiten, die Forschern kaum zur Verfügung stehen, meistens sogar nicht einmal als Beobachter innerhalb einer Behörde.

Anzeige

Deshalb müssen sie sich in solchen Fällen oftmals auf retrograde Alternativen wie die Analyse von Gerichts- unde freigegebenen Fallakten oder Interviews mit den Tätern konzentrieren, um festzustellen, welche Rolle das Internet bei der Radikalisierung gespielt hat. Dass es hier zu entsprechenden Informationsverlusten kommen kann, die auch die wissenschaftliche Analyse entsprechend beeinflussen, ist naheliegend.

Die Wissenschaft stößt allerdings nicht nur an rechtliche und methodische, sondern sehr oft auch an ethische Grenzen. Aus polizeilicher Sicht ist ein Lauschangriff nicht verwerflich, sondern notwendig und auch unumstritten, da parlamentarisch legitimiert und in Gesetzesform festgehalten. Auf wissenschaftlicher Ebene sieht das jedoch ganz anders aus. Wenn man beispielsweise in einem öffentlichen Chat eine Sollbruchstelle entdeckt, an der man intervenieren und die Diskussion ins Positive, also in eine demokratische Richtung, drehen könnte, beispielsweise auch, um beim polizeilichen Pendant zu bleiben, zwecks Verhinderung einer Straftat, stellt sich schnell die Frage: Ist solches Social Engineering überhaupt vertretbar?

Wissenschaftler diskutieren, Behörden schaffen Fakten

Doch während Wissenschaftler weltweit intensiv über eine Cyber(forschungs)ethik diskutieren und sich an der Vielfalt des Internet of Everything und seinen zahllosen Verwebungen abarbeiten, schaffen Behörden in manchen Ländern knallharte Fakten: In China arbeiten angeblich zwei Millionen Analysten am Public Opinion Policing, eine für europäische Verhältnisse ungeheure Einmischung in die Meinungsfreiheit.

In Europa wird hingegen die Stärkung der Zivilgesellschaft bevorzugt, auch im Bereich Social Media: Wissenschaftler und Praktiker, beispielsweise aus der Aussteigerhilfe, empfehlen häufig, sich die Netzwerke so zunutze machen, wie es die Extremisten tun. Aktiv werden sollen also die Bürgerinnen und Bürger. Die Wissenschaft soll diese inhaltlich unterstützen, und Behörden sollen nur als letzte Instanz tätig werden und auch nur mit Maßnahmen, die ihnen allein aufgrund der rechtlichen Lage zur Verfügung stehen, also in Form von Datenlöschungen (wie im bereits erwähnten Falle der Radikal) und Strafverfolgungen.

Wo beginnt die Meinungsfreiheit?

Denn wo Meinungsfreiheit anfängt und ab wann man eingreifen kann oder sogar muss, um Hass kein Forum zu bieten, ist eine hochgradig sensible und zugleich stark umstrittene Frage. Etliche Forscher diskutieren beispielsweise anhand der Repräsentation von Extremismus in den klassischen Medien, wo hier eventuell Grenzen zu ziehen sind.

In den deutschen Medien war dies in der jüngsten Vergangenheit an der Diskussion über die Präsentation des Enthauptungsvideos von James Foley zu beobachten. Darf man ein solches Video zeigen? Oder muss man hier bildtechnisch eingreifen? Reicht ein Kommentar anstelle des Videos, vielleicht zusammen mit einem Screenshot und Verpixelung des Opfers vor seiner Enthauptung? Oder hat dies alles ohnehin keinen Zweck, da jedermann das Video innerhalb weniger Minuten online finden kann, ungeschnitten und unkommentiert? Wo beginnt das legitime Interesse der Öffentlichkeit und ab wann fördert man nur die Propaganda der Extremisten?

 Professionalisierung der NetzpropagandaBisher war alles erfolglos 

eye home zur Startseite
Anonymer Nutzer 30. Sep 2014

Lesenswert dazu http://www.washingtonpost.com/opinions/why-do-we-ignore-the-civilians...

azeu 30. Sep 2014

An Deinem Argument ist was dran :)

cry88 29. Sep 2014

Oder einfach mit Flüchtlingen reden ... Ja, das ist echt und nein, in Echt ist es noch...

Paykz0r 27. Sep 2014

Ein etwas weitreicherenden Bericht hätte ich mir gewünscht. Wie schauts bsw. mit die von...

tKahner 27. Sep 2014

JEHOVA



Anzeige

Stellenmarkt
  1. Bundesamt für Verfassungsschutz, Köln
  2. T-Systems International GmbH, München, Hamburg, Darmstadt, Bonn
  3. Daimler AG, Stuttgart
  4. SysTec Systemtechnik und Industrieautomation GmbH, Bergheim-Glessen


Anzeige
Hardware-Angebote
  1. 6,99€
  2. 19,85€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)

Folgen Sie uns
       


  1. Bildbearbeitung

    Google-Algorithmus entfernt Wasserzeichen auf Fotos

  2. Ladestationen

    Regierung lehnt Zwangsverkabelung von Tiefgaragen ab

  3. Raspberry Pi

    Raspbian auf Stretch upgedated

  4. Trotz Förderung

    Breitbandausbau kommt nur schleppend voran

  5. Nvidia

    Keine Volta-basierten Geforces in 2017

  6. Grafikkarte

    Sonnets eGFX Breakaway Box kostet 330 Euro

  7. E-Commerce

    Kartellamt will Online-Shops des Einzelhandels schützen

  8. id Software

    Quake Champions startet in den Early Access

  9. Betrug

    Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen

  10. Lenovo

    Smartphone- und Servergeschäft sorgen für Verlust



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Threadripper 1950X und 1920X im Test: AMD hat die schnellste Desktop-CPU
Threadripper 1950X und 1920X im Test
AMD hat die schnellste Desktop-CPU
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Ryzen 3 1300X und 1200 im Test Harte Gegner für Intels Core i3

Sysadmin Day 2017: Zum Admin-Sein fehlen mir die Superkräfte
Sysadmin Day 2017
Zum Admin-Sein fehlen mir die Superkräfte

Orange Pi 2G IoT ausprobiert: Wir bauen uns ein 20-Euro-Smartphone
Orange Pi 2G IoT ausprobiert
Wir bauen uns ein 20-Euro-Smartphone
  1. Odroid HC-1 Bastelrechner besser stapeln im NAS
  2. Bastelrechner Nano Pi im Test Klein, aber nicht unbedingt oho

  1. Re: Sinn

    Seargas | 03:52

  2. Re: Natürlich war das ein "Terroranschlag"

    Ach | 03:33

  3. Re: Das Spiel ist auf dem richtigen Weg!

    bynemesis | 03:05

  4. Re: Wird doch nix

    Mr Miyagi | 02:23

  5. Re: Das ist nicht die Aufgabe des Staates

    Libertybell | 02:15


  1. 14:38

  2. 12:42

  3. 11:59

  4. 11:21

  5. 17:56

  6. 16:20

  7. 15:30

  8. 15:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel