“Kann ich den Artikel vorher lesen?”

Eine der üblichen Horror-Fragen für Journalisten ist „Kann ich den Artikel vorher lesen?“ Die kurze Antwort ist schlicht „Nein, das ist leider nicht möglich“. Ich versuche hier mal eine längere Antwort zu formulieren.

Nein, leider kann ich Ihnen den Artikel nicht vorher zum Gegenlesen geben. Schon aus rein organisatorischen Gründen funktioniert das einfach nicht. Für einen einfachen Zeitungsartikel muss ich mit vier, fünf, manchmal sogar einem Dutzend Leuten sprechen: Pressesprecher, Fachleute, Behördenvertreter. Wenn ich von jedem das Einverständnis für das Endprodukt einholen müsste, könnte ich keinen Abgabetermin einhalten. Zudem ist es immer noch möglich, dass der Artikel nochmal kurz vor Redaktionsschluss geändert wird, weil sich eine unvorhergesehene Änderung im Layout ergeben hat.

Auch aus anderen Gründen verbietet es sich im unabhängigen Journalismus, Artikel vorher von anderen gegenlesen zu lassen. Denn der Inhalt der Artikel wird von der Redaktion bestimmt. Wenn Firmen genau wissen wollen, was am nächsten Tag in der Zeitung steht, müssen sie schon eine Anzeige schalten. Dann ist die Werbung schön deutlich gekennzeichnet als solche erkennbar. Der Leser weiß, wenn er eine Firmenverlautbarung liest. Für den restlichen Teil der Zeitung verlässt sich der Leser darauf, dass die Berichterstattung weitgehend unabhängig ist. Wo der Vorteil für Sie liegt? Nun: Nehmen Sie sich mal ihre eigene Firmenzeitung oder Unternehmensnewsletter vor und vergleichen Sie sie mal mit ihrer Lieblings-Zeitung. Wenn Sie zufällig nicht in der Firma arbeiten würden, welches Medium würden Sie vorziehen?

Ich recherchiere mit offenem Visier. Ich bin kein Paparazzo, ich arbeite weder für Boulevardzeitungen, noch für Anzeigenblätter. Wenn ich im Artikel Kritik an Ihnen oder ihrem Produkt aufnehmen will, dann sage ich Ihnen das am Telefon. Ich gebe Ihnen Gelegenheit, überlegt auf Kritikpunkte zu antworten, zu argumentieren. Dabei frage ich auch gerne nach, um auf den eigentlichen Punkt zu kommen. Mir liegt nichts daran, das eine schnelle Zitat von Ihnen zu erbeuten und es aus dem Zusammenhang zu reißen. Sie können meinen Namen googlen und werden einige Beispiele meiner Arbeit finden. Machen Sie sich ein Bild davon.

Spieler, hört die Signale

Ein Kölner hat Günther Beckstein unter anderem wegen Beleidigung angezeigt. Aus PR-Sicht eine interessante Aktion, juristisch eher nicht erfolgversprechend, wie Gamaxx berichtet:

Zunächst wäre daran zu denken, dass Herr Beckstein „die Computerspieler“ als Gruppe beleidigt hat. Anerkannt ist, dass man beispielsweise die Bundeswehr oder auch Parteien wie die CSU (welcher Herr Beckstein angehört) als Gruppe beleidigen kann. Aber: der Bundesgerichtshof hat schon vor Jahrzenten entschieden, dass Personengruppen als solche nur dann beleidigt werden können (man spricht von „Beleidigungsfähigkeit“), wenn diese genau angrenzbar sind, eine rechtlich anerkannte Funktion erfüllen und einen einheitlichen Willen bilden können.
Diese Voraussetzungen würden beispielsweise Entwicklerfirmen für Computerspiele, Publisher oder Vertreiber erfüllen, wenn sie direkt angesprochen worden wären. Bei der nicht genau abgrenzbaren und vor allem nicht organisierten Masse der Computerspieler sind diese Voraussetzungen nicht erfüllt.

Ich habe in den letzten Wochen die Entwicklung der Gamer-Szene nach dem polemischen Panorama-Bericht beobachtet. Sicher haben sich viele Spieler zuerst nicht besonders schlau geäußert. Aber die Diskussion geht weiter und die Spieler organisieren sich. Statt nur empört zu agieren, lernen sie dazu und begeben sich allmählich auf eine politisch-strategische Ebene.

Eine politisierte Gamer-Szene? Nicht auszudenken… Es bleibt also spannend.

Second Life – Die zweite Zeile vom Lied

Derzeit ist es ja besonders in, Second Life ganz schrecklich zu finden. So springt auch Thomas Knüwer auf den Zug der Second-Life-Verächter auf. Und er hat recherchiert.

Second Life ist vor allem ein Empty Life. Denn es gibt bei weitem eben keine 4,5 Millionen Nutzer, wie es die erste Zahl auf der Second-Life-Homepage suggerieren könnte. Man muss nur eine Zeile tiefer lesen, um das Problem zu erkennen: Der Großteil der Nutzer verabschiedet sich schnell wieder.

Das ist auch schon die wesentliche Erkenntnis: Second Life ist nicht so voll, wie das Medienecho suggeriert. Die zweite Zeile. Big deal. Entsprach etwa das Gesangstalent von Daniel Küblböck seinem Medienecho? Ist Paris Hilton so sexy, dass sich eine Nachrichtenagentur tatsächlich rühmen muss, ganze sieben Tage auf Berichte verzichtet zu haben? Nein. Das ist aber auch gar keine Überraschung.

Ja, es gibt einen Medien-Hype um Second Life. Macht dieser Hype das Ganze wieder zu nichte? Nein. Ich habe nun einige Berichte über Second Life geschrieben und mich einige Zeit umgesehen. Ich persönlich würde mich in diesem virtuellen Universum nicht niederlassen, aber das heißt wenig. Ich sehe trotzdem einige spannende Entwicklungen auf der Plattform.

Zum einen kenne ich kein MMORPG mit solchen Freiheiten. Ich hab mich von einem Bekannten herumführen lassen, der mir stolz die automatische Tür seiner SecondLife-Wohnung präsentierte und auch an einer Art Radar für SecondLife arbeitete. Bei den meisten Plattformen waren solche Funktionen nur von der Herstellerfirma zu programmieren und zu implementieren. Dass die User jetzt solche weitgehenden Möglichkeiten haben und die Skripte in der 3D-Umgebung in Echtzeit aufeinanderprallen ist technisch hoch komplex. Wenn dann noch solche Events wie U2-Konzerte stattfinden, mag das für den einen öde sein, mich erinnert das an einen Echtzeit-Machinima-Film.

Auch die soziale Dynamik innerhalb SecondLife ist spannend. Nein, damit meine ich weder vermeintliche Immobilienmillionäre, noch Cybersex. Vor allem das Spiel zwischen LindenLabs und den Usern finde ich spannend. Welche Regeln stellen sie auf? Welche bewähren sich nicht? Kann die Selbstregulierung durch Etablierung eines Marktes funktionieren?

Dass Konzerne wie Springer sich mit großen Erwartungen und Ausgaben engagieren und dann doch nichts verdienen, ist nicht das Ende vom Spiel. Natürlich kommt es darauf an, wie geschickt sich der Betreiber verhält. Aber auch wenn LindenLabs selbst nur noch virtuell vorhanden ist, geht die Entwicklung noch weiter. Sony und Konsorten sind schon längst in den Startlöchern. Und die Leute, die in SecondLife gescheitert sind, haben einige Lektionen gelernt, die sie in Zukunft brauchen können. Zumindest hatten sie die Gelegenheit dazu.

Tanja, Annette und der Fakegeruch

Dieser Audio-Mitschnitt eines Privat-Radiosender kursiert grade.

Privat-Radiosender machen ja immer diese lustigen Gewinnspiele: Wer einen Geldschein mit einer bestimmten Nummer vorlegt, bekommt einen wahnsinnig tollen Gewinn. Das schafft Quote, das schafft Hörerbindung.

Der Mitschnitt schildert einen Fall, der zu schön ist um wirklich wahr zu sein: im Sender meldet sich aufgeregt eine Gewinnerin: Tanja. Sie habe die Geldscheine gesammelt und katalogisiert, der Gewinnerschein sei dabei! 10000 Euro gewonnen, Glückwunsch. Aber Moment mal: der Freund hat den Geldschein auf eine Geschäftsreise mitgenommen. Und da man natürlich Geldscheinen hinterhertelefonieren muss – wieso eigentlich? – rufen die Moderatoren direkt bei dem Freund auf dem Handy an. Und dort meldet sich doch tatsächlich eine andere Frau: Annette. Die vermeintliche Gewinnerin Tanja fängt an zu zetern, wer denn Annette sei, die Moderatoren fragen – immer noch live auf Sendung – nach und schließlich gesteht der Freund, dass er eine Geliebte hat. Und dass er den Glücks-Geldschein ausgegeben hat, als er seine Geliebte zum Essen ausführte.

Unfassbar! Der Zuschauer ist live dabei in einem echten Beziehungsdrama. Wenn die Tränen fließen, wird schon keiner merken wie konstruiert und weit, weit hergeholt die Geschichte ist. Fazit: der Sender hat nicht nur einen Quotenerfolg und 10000 Euro gespart, er hat auch noch bewiesen, dass man bei dem blöden Gewinnspiel gewinnen kann. Was ein Glück, dass sich alle Beteiligten am Telefon nur mit Vornamen melden. Sonst könnte das ja jemand überprüfen.

Glaubt das einer?

Kampfansagen

Öffentliche Kampfansagen an die Konkurrenten sind in Pressemitteilungen selten, aber nicht ausgeschlossen. Ein Cebit-Einladung in meiner Inbox beginnt heute so:

Sehr geehrter Herr Kleinz,

Xing ist das größte Business-Netzwerk in Deutschland. Zumindest im Moment…

Das AACS-Debakel – nur ein Vorspiel?

Heise meldet ein neues Debakel in Verbindung mit dem Kopierschutz AACS: Diesmal wurden die Schlüssel aus dem Programm PowerDVD ausgelesen. Die Folgen sind für den Kunden gar nicht schön:

Man darf davon auszugehen, dass der veröffentlichte Private Key von PowerDVD aus dem Verkehr gezogen wird, was wohl auch zur Folge hätte, dass sich auch bereits veröffentlichte Discs nicht mehr abspielen lassen würden. Künftig veröffentlichte Scheiben dürften dem Laufwerk beim Einlegen mitteilen, dass sie keine der zum Entschlüsseln der Inhalte benötigten Volume-IDs mehr an Software mit dem gefundenen Private Key weiterreichen dürfen. Da das Laufwerk diese Information (bei korrekter Implementierung des AACS-Kopierschutzes) speichert, lassen sich weder alte noch neue Discs mehr mit Software abspielen, die PowerDVDs Private Key nutzt.

Bei einmal geknackter Software kann man das Problem noch per Internet-Update beheben: der Kunde muss schlichtweg eine neue Version herunterladen – wenn die denn zeitnah bereitsteht. Und dann läuft wieder alles. Wie sieht es aber bei Hardware-Playern aus? Wenn ein Hacker die Firmware oder die Datenübertragung in einem HD-DVD- oder Blu-Ray-Player ausliest, dann wird das Gerät auf eine schwarze Liste gesetzt und darf dann nicht mehr hochauflösende Filme anzeigen.

Was macht der Kunde dann? Das Gerät zum Geschäft zurückbringen? Oder ist er verpflichtet, das Gerät dann an seinen Computer anzuschließen und irgendwie selbst ein Firmwareupdate vorzunehmen? Der erste Fall ist äußerst teuer, der zweite spielt den Hackern in die Hände: Was liegt näher als ein breit verfügbares Firmware-Update auf neue Schwachstellen zu untersuchen?

Deutschlands wichtigster Internet-Kongress

Aus meiner Inbox:

Inzwischen hat Deutschlands wichtigster Internet-Kongress einen festen Platz in den Terminkalendern der Marketing-Entscheider, Web-Spezialisten und IT-Fachleute gefunden.

Ratet mal, welcher Kongress gemeint sein könnte. Ich gebe ein paar Tipps: er findet im Mai in Berlin statt, kostet über 500 Euro und ich habe nie von ihm gehört (oder ihn längst vergessen).

Legegebühr

Aus purer Neugier habe ich mir mal angesehen, wie günstig man doch im Vergleich zur Bahn fliegen kann. Auf der Übersichtsseite herrschen geradezu paradiesische Zustände: Flüge für unter einem Euro, für meinen gewünschten Reisetermin gab es noch jeweils einen Flug für unter 10 Euro.

Tja, denkste.

tuifly.jpg

Passagierbezogene Gebühren? Steuern? Treibstoffzuschlag? Würden die bei jedem anderen Geschäft nicht in den ganz normalen Preis eingerechnet? Für was werden denn die Preise in der Übersicht berechnet? Für die Polsterabnutzung? Warum nicht gleich alle Flüge umsonst und alles als Zuschlag deklarieren?

Aber wozu schimpfen? Ich finde, man sollte das Modell ausweiten. Im Supermarkt gibts die Eier für 0,2 Cent – an der Kasse werden dann noch 48 Cent Steuern, Dreikornzuschlag und Legegebühren aufgeschlagen. Der Döner umsonst, aber vorher musst Du drei Ayran zum Preis von je zwei Euro die Kehle hinunterkippen. Die Pizza gibt es nur mit Schutzgeldzuschlag und die Bank benötigt dringend einen Überfall-Ausgleich für das kostenlose Konto.

Bundestrojaner-FUD

Der Bundestrojaner ist FUD in Reinkultur. Niemand scheint so genau zu wissen, was denn die Geheimdienste oder das BKA in Richtung Onnlinedurchsuchungen vorhaben. Doch immer wieder werden Artikel veröffentlicht, wie das denn technisch vonstatten gehen soll. Den meisten Artikeln ist leider gemein, dass es sich um pure Spekulationen handelt. Man berichtet darüber, was technisch so möglich ist und schließt daraus, dass die vermeintlichen Terroristenjäger genau das vorhaben.

So auch im Telepolis-Artikel Der Staat als Einbrecher: Heimliche Online-Durchsuchungen sind möglich. Volker Birk, auch bekannt von dingens.org, erklärt darin seine persönliche Sicht der Onlinedurchsuchungen. Er schlägt dabei die oft kolportierte These vom Trojaner per Mail in den Wind und skizziert eine staatliche Überwachung von Providerseite aus:

Technisch ist ein Trojaner zum heimlichen Ausspähen ohne große Probleme umsetzbar. Auch wenn die damit befassten staatlichen Stellen wenig auskunftsfreudig sind, so ist eines klar: die Verbreitung als „Trojanisches Pferd“, also über einen Social-Engineering-Angriff, hat der Bundestrojaner nicht nötig. Er wird nicht darauf angewiesen sein, dass ein Benutzer mehr oder minder „freiwillig“ seinen Schadcode auf den eigenen Computer installiert, wie das beispielsweise bei den so genannten Mailwürmern der Fall ist. Denn der Staat hat bereits eine vollständige Infrastruktur für Man-In-The-Middle-Angriffe auf jegliche elektronische Telekommunikation: die SINA-Boxen bzw. IMS (Interception Management Systems).

Das ist – zum Glück – heute noch falsch. Zwar gibt es die SINA-Boxen, aber sie können eben nicht so einfach als ultimatives Manipulationsinstrument eingesetzt werden. Sie dienen eher dazu, den Strafverfolgern nach einem komplizierten Verfahren unter Mitwirkung des Providers Zugriff auf Daten zu ermöglichen. Die SINA-Boxen sind nicht dazu gebaut, den kompletten Datenverkehr der Provider umzukrempeln.

In der Newsgroup de.org.ccc erklärt Volker Birk dazu:

Die Provider haben die Überwachungseinrichtungen nicht freiwillig. Sie werden ihnen per TKÜV auferlegt. Mit einer analogen Verordnung für den Bundestrojaner könnte ihnen bei entsprechender Gesetzeslage genauso auferlegt werden, die für die MITM-Angriffe notwendige Infrastruktur zu kaufen und vorzuhalten, genau wie sie es auch mit den IMS und SINA-Boxen tun müssen.

Eben das ist der Knackpunkt: Nach der jetzigen Gesetzeslage und mit der jetzt vorhandenen Infrastruktur ist eine solch umfangreiche Manipulation wie im Telepolis-Artikel beschrieben nicht möglich. Trotzdem hat sich das BKA schon um einige Onlinedurchsuchungen bemüht und der Verfassungsschutz NRW versicherte mit auf Anfrage, dazu in der Lage zu sein. Ergo: Was Volker Birk in Telepolis beschreibt ist Zukunftsmusik und hat nichts mit den jetzigen Bundestrojanern zu tun – so es sie denn schon gibt. Wenn man dazu beachtet, wie lange an den SINA-Boxen gefeilt wurde, die eine wesentlich einfachere Aufgabe zu bewältigen haben, dürften einige Jahre ins Land gehen, bis das BKA die beschriebenen Fähigkeit hätte. Und das ganz sicher nicht „ohne große Probleme“.