Report recherchiert offen

Eben hab ich es auf der Webseite von Report Mainz gesehen: Die Redaktion stellt im Internet zusätzliche Originaldokumente bereit. Spannend.

So wird beispielseise die Interviewabsage des Innenministeriums als PDF angeboten. Recherche zum Miterleben.

Report Mainz - Offene Recherche

Dieses Motto galt wohl auch, als man die Presse-Erklärung zum Wiefelspütz-Interview als RTF-Datei zur Verfügung stellte. Dass dieses ungewöhnliche und platzraubende Format gewählt wurde, kann an sich nur einen Grund haben: Der Zuschauer bekommt auf diese Weise ein Orignal-Faxformular der Redaktion zur freien Verwendung. Einfach in eine Textverarbeitung laden, anpassen und damit Pressesprecher erschrecken. Das ist ebenfalls Recherche zum Miterleben.

(Das Innenministerium riet laut Report Report übrigens zur Strafanzeige – es bestand also ein Grund weniger den Zentralrat der Juden vorzuschicken.)

Wie Chip.de recherchiert

Vorhin habe ich mich schon über ein Artikel-Plagiat in dem Online-Angebot des Standard echauffiert, da kann ich doch gleich noch eine kleine Geschichte anschließen.

Der Kollege von Chip.de ist sich zum Beispiel nicht zu schade seiner Geschichte die Quelle hinzuzufügen: Er beginnt die Geschichte mit der Einleitung „Laut dem US-Magazin Wired….“ Klare Ansage. Wired hatte die Geschichte als erstes, also gebührt ihnen die Quellenangabe. Wobei: ein Link wäre nett.

Dann fährt er fort:

Zu jeder Änderung eines Artikels wird bei Wikipedia die IP-Adressen des Nutzers gespeichert und kann von jedem heruntergeladen werden. Griffith kombinierte diese Datenbank mit einer anderen, die bekannte IP-Adressen von Firmen und Institutionen, beinhaltet. Mithilfe des frei herunterladbaren Programms kann man nach bestimmten Organisationen suchen oder Artikel durchforsten.

So fand ein Nutzer heraus, dass ein Mitarbeiter der NSA den Artikel über seinen Arbeitgeber manipuliert hatte. Allerdings nur um die „National Softball Association“ zu ergänzen.

Wieder gewisse Ähnlichkeiten mit meinem Artikel bei Heise. Aber in diesem Fall bin ich sicher, dass das reiner Zufall ist. Denn dieser Satz verrät mir, dass der Kollege mit dem Kürzel hcz unmöglich meinen Artikel abgeschrieben haben kann, ihn wahrscheinlich nicht mal gelesen hat.

Mithilfe des frei herunterladbaren Programms kann man nach bestimmten Organisationen suchen oder Artikel durchforsten.

Hier hat der Autor klar Eigenleistung eingebracht: Er hat herausgefunden, dass man den Wikiscanner herunterladen kann und hat auch gleich diesen schönen Screenshot des Programms dazugepackt. Ich hingegen war davon ausgegangen, dass man den Scanner gar nicht herunterladen kann, da er nur eine Online-Applikation auf einer Webseite ist.

Es könnte natürlich auch sein, dass sich Kollege hcz nicht mal die Mühe gemacht hat, sich den Wiki-Scanner anzusehen und per Google den Screenshot eines ganz anderen Programms gefunden hat, das er dann ungeprüft zu „Griffiths Tool“ erklärte.

Dann müsste ich aber davon ausgehen, dass er meine Meldung schlicht in seine Textverarbeitung kopiert und flüchtig zusammengekürzt hat.

Falsche Flagge?

SpOn berichtet über eine neue Fake-Kampagne. Die INSM habe „unter falscher Flagge“ eine Studentenwebseite angekündigt.

Ist die INSM wirklich so blöd, sich bei der Denic als Eigentümer der Domain einzutragen, wenn man selbst nicht mit der Seite in Verbindung gebracht werden will? Und warum schreibt die INSM Anfang April eine Ankündigung ins eigene Blog, wenn sie gar nicht mit der Webseite in Verbindung gebracht werden will?

Für eine Fake-Kampagne mangelt es hier doch sehr an Fakes. Ein studentischer Mitarbeiter schreibt „von Studenten für Studenten“ und gibt Studentenvertretern seine private Telefonnummer. Dumm gelaufen, aber so etwas ist typischerweise schlechte PR-Arbeit und nicht Teil einer Kampagne. Man könnte natürlich spekulieren, dass die Seite am 11. April anders ausgesehen hätte, wenn am 10. April nicht der Spiegel-Artikel erschienen wäre. Aber das ist sehr unwahrscheinlich.

Für die INSM typisch ist hingegen die Gewinnung von Kooperations- und Medienpartnern, die im Fuß der Seite neben dem INSM-Logo prangen. Da kann man sich auch auf den Standpunkt stellen, dass die Unterstützung gekauft sei oder aber man nimmt an, dass die Verbraucherzentrale ebenfalls ein Interesse an einer solchen Seite hat. Auch das ist nicht unwahrscheinlich: bei der Mittelverwendung habe ich von Studiengebühren-Gegnern und Befürwortern öfters ähnliche Kritik gelesen.

IT-Sicherheit in der Russendisko

Wer Spammer, Botnetze oder ähnliche illegale Aktivitäten zurückverfolgen will, landet früher oder später in Russland. Für den Rechercheur ist das manchmal ganz praktisch. Der Satz „Die Spur verliert sich in Russland“ signalisiert dem westeuropäischen Leser sofort: Wir haben das uns bekannte Universum verlassen und es geht irgendwo weiter im Reich der Russen-Mafia, der Öl-Oligarchen und des Wodkas. So ganz genau wollen wir es dann gar nicht mehr wissen – das wohlige Gruseln reicht.

Insofern fand ich die Überschrift „Internet-Sicherheit in der Russendisko“ im CeBIT-Themenservice sehr interessant. Dahinter verbirgt sich aber nicht die dunkle Bedrohung aus dem Osten, sondern schlichtweg der Softwareproduzent Kapersky:

IT-Sicherheit in der „Russendisko“

Im Einsatz gegen Internet-Kriminalität: Was können Unternehmen gegen Cyberspace-Bedrohungen der Zukunft tun? Welche Möglichkeiten haben sie im Kampf gegen Internetkriminalität und Virenangriffe? Informationen darüber gibt es auf dem Stand eines russischen Softwareherstellers der CeBIT 2007.

Ganz besonders heiß wird es auf dem Stand der Sicherheitsexperten am Donnerstag, 15. März, ab 18 Uhr, wenn der Autor und DJ Wladimir Kaminer zusammen mit DJ Yuriy Gurzhi in der „Russendisko“ osteuropäische Musik zwischen Zigeuner-Punk, Balalaika-Rock‘-n‘-Roll und Klezmer-Ska auflegt.

Auf dann.

Nazi-Suche in Web zwo null

Wollt ihr Mal nach Nazis suchen? So richtig nach Web-zwo-null-Art? Ihr müsst nicht erst zum Verfassungsschutz gehen, das geht ganz einfach mit ein paar Mausklicks.

Denn man höre und staune: auch Nazis hören Musik. Und zwar ziemlich spezielle Musik, die – vermutlich auch wegen des eklatanten Mangels an musikalischer Qualität – fast ausschließlich von Nazis gehört wird. Und es gibt Dienste, die erfassen die Musik von Computerbenutzern.

Wie läuft also die Web-2.0-Nazi-Recherche?

1. Man braucht einen geeigneten Ausgangspunkt. Zum Beispiel den Wikipedia-Artikel zu den Musik-CDs, die die NPD auf Schulhöfen verteilte. Darauf findet man so lebensbejahende Titel wie „Deutsche Mütter“ oder „Die Vertriebenenenballade“.

2. Die Bandnamen aus dem Wikipedia-Artikel überträgt man in zweites Web 2.0-Projekt: Last.fm erfasst die Musik, die auf den Rechnern seiner Nutzer läuft. Dank vieler kollaborativer Elemente kann man hier musikalische (oder andere) Freudschaften pflegen und Gruppen gründen.

3. Rumklicken.

landser-related

Nach ein paar Minuten hat man ganz besondere Schmuckstücke. Ein finnischer Nutzer, der sich „h8l8caust“ nennt. Die Hörerliste der verbotenen Nazi-Band Landser. Und eine Gruppe namens RAC, die sich ein Banner mit der Aufschrift „Nationale Sozialisten – last.fm“ gebastelt hat und zu der 171 Mitglieder gehören.

Eine Webseite oder doch die Konkurrenz?

Eine manchmal diffizile Angelegenheit im Journalismus ist der Verweis auf die Konkurrenz. Erwähnt man sie, kritisiert man sie, gibt man sie gar als Quelle an? So stolperte ich heute auf sueddeutsche.de über einen Kommentar von Jörg Donner über vermeintliche NSA-Verstrickungen bei Windows Vista.

„US-Geheimdienst kontrolliert Windows Vista“ hieß es am Mittwoch auf einer Webseite oder „Windows Vista – powered by NSA?“. Die Schlagzeilen sind griffig, der Aufschrei in der Bevölkerung absehbar.

Auf einer Webseite steht so etwas? Ach nein. Auf Webseiten steht auch, dass man sich mit Aluminiumhüten gegen Gedankenlesen schützen kann. Also was hat es mit diesen Webseiten auf sich, dass man einen Kommentar dazu verfassen muss? Google offenbart auf welchen Webseiten diese griffigen Schlagzeilen standen. Das erste stammt von den Kollegen von der Welt und Berliner Morgenpost, das zweite von Spiegel Online.

Freilich: in allen Artikeln steht im Prinzip das selbe: die Gerüchte, die bekannten und vermuteten Kooperationen und die Richtigstellungen von Microsoft/NSA.

Ehrliche Antwort

Heute habe ich auf eine neugierige Rechercheanfrage meinerseits eine ehrliche Antwort bekommen:

Hallo Herr Kleinz,

das ist keine Zahl die wir kommunizieren.

Gruß xxx

Gut. Dann kommuniziere ich das Produkt auch nicht.