Ein Fazit der JIM-Studie 2011: "Jugendliche lesen wieder mehr"

Trendforscher aufgepasst! Allen Unkenrufen und kulturpessimistischen Prophezeihungen zum Trotze, hat die kürzlich vom Medienpädagogischen Forschungsverbund Südwest (mpfs) und dem Südwestfunk herausgegebene repräsentative JIM-Studie (Jugend, Information, (Multi-)Media) deutlich gemacht, dass die Nutzung moderner Medien nicht “alte” Medien abwertet oder eine Abnahme bei deren Nutzung eintritt. Im Gegenteil. Zeitungen und Bücher lesen sind wieder trendy. Insgesamt wurden 1.200 Jugendliche im Alter von 12 und 19 Jahren in der Zeit vom 16. Mai bis 26. Juni zu ihrem Mediennutzungsverhalten telefonisch interviewt. Beim Bücher lesen und Radio hören ist ein Anstieg zu verzeichnen. Die in Mannheim vorgestellte Studie widerlegt bestehende Zweifel und damit einhergehende Mainstreammeinungen vieler Menschen im Lande, dass Jugendliche weniger lesen und sich nur marginal für Nachrichten wie “die Tagesschau” interessieren. 44 % sind gemäß der aktuellen Studie regelmäßige Leser (1998: 38 %). (Doch was ist mit den restlichen 66 %? Handelt es sich um die Gruppe der Nichtleser? Ist es wie bei einer Wahlbeteilung deren Zustimmung bei 44 % liegt, aber der Rest der Befragten nicht zu den WählerInnen – in diesem Falle LeserInnen zählt?) E-books hingegen werden nur von einem Prozent der Befragten genutzt. Dabei sind Mädchen häufiger Leserinnen von Büchern. 42 % der befragten Jugendlichen nutzen regelmäßig Tageszeitungen, wobei 18 % Online-Zeitungen lesen.

Bei der Frage, welchem Medium Jugendliche bei einer widersprüchlichen Medienberichterstattung am ehesten Glauben schenken, waren 40 % davon überzeugt, dass dies die klassische Tageszeitung sei. 29 % vertraten die Meinung, dass dies das Fernsehen sei und 16 % vertrauten dem Radio.

Diese Tatsachen sind an sich ja nicht weiter verwunderlich, wenn  die Thesen McLuhans in Betracht gezogen werden, dass historisch aufeinanderfolgende Medien und Kulturtechniken einander nicht ersetzen, sondern jedes neue Mediem die älteren Medien in sich vereinige. Mit dem Internet oder dem Computerhandy, wie es der Spiegel nannte, können Jugendliche gleichzeitig Radio hören, Zeitung lesen und chatten. Dennoch stimmt das Leseverhalten durchaus positiv, aber was der Fernsehverhalten betrifft, stellte Thomas Langheinrich, der Präsident der Landesanstalt für Kommunikation ernüchternd fest:

“Die Ergebnisse der JIM-Studie belegen, dass auch im Internetzeitalter dem Fernsehen eine große Bedeutung zukommt. Auch für junge Menschen spielt das Fernsehen als Informationsquelle eine wichtige Rolle.“

Daraus ergeben sich ein Fernsehnutzungsverhalten von 113 Minuten täglich und  äußerst große Beliebtheitswerte bei Castingsshows:

Zwei Drittel der Mädchen und jeder vierte Junge zählen eine Castingshow zu ihren Lieblingssendungen. Am häufigsten fällt hier die Wahl auf „Deutschland sucht den Superstar“ und „Germany’s Next Topmodel“. Die Casting- und Unterhaltungsshows werden überwiegend live im Fernsehen angeschaut, nur ein kleiner Teil nutzt die Möglichkeit, diese Inhalte auf Videoplattformen, in Mediatheken oder als Livestream anzuschauen.

Mit dem vom Tübinger Medienwissenschaftler Bernhard Pörksen geprägten Begriff des Castinggesellschaft wird belegt, dass nicht nur Jugendliche, sondern auch bei der von der Aufmerksamkeitsökonomie geprägten “modernen Gesellschaft” Voyeurismus und Exhibitionismus in der Öffentlichkeit und in sozialen Netzwerken eine größere Rolle einnehmen. Positive Ergebnisse sind laut der Studie, dass Jugendliche das Thema Datenschutz, und Privatsphäre z.B. auf Facebook ernster nehmen und tendenziell ein kritscheres Bewußtsein hierzu entwickelten.

Die BibliothekarInnen, die sich dem Patriot Act entgegenstellten: ein Bericht von David Goodman

“When governments fear the people there is liberty.
When the people fear the government there is tyranny.“

Thomas Jefferson

Als eine der Folgeerscheinungen der Anschläge des 11. Septembers 2001 wurde der „USA PATRIOT Act“ (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001) von der US-Regierung verabschiedet. Dieses Gesetz erlaubt unangemeldete Nachforschungen des FBI in Bibliotheken. Damit ist ein ungehinderter Zugang zu Daten über die Nutzung von Medien verbunden, wenn gegen NutzerInnen ein bestimmter Verdacht vorliegt. Als vertiefende Lektüre zu den weiteren Hintergründen kann der Vortrag “Spuren des „USA PATRIOT Act“ in amerikanischen Bibliotheken” von Helga Lüdtke empfohlen werden, den sie 2007 auf dem BID-Kongress in Leipzig hielt.

In dem folgenden Video erzählt David Goodman,  Journalist der Zeitschrift “Mother Jones” von den vier BibliothekarInnen aus dem Bundesstaat Connecticut , die sich dem FBI (Federal Bureau of Investigation) und deren Forderungen entgegenstellten. Die Geschichte ist Teil eines Buchprojektes von Amy Goodman (“Democracy Now“) und ihrem Bruder David. Der Titel lautet “Standing Up to the Madness: Ordinary Heroes in Extraordinary Times”. David Goodman erklärt im Video, wieso die BibliothekarInnen zu Helden wurden. Sie widersetzten sich einem sogenannten “gag order” (Redeverbot) durch das FBI und beriefen sich dabei auf die First Amendment der amerikanischen Verfassung. 2007 wurden die BibliothekarInnen George Christian, Peter Chase, Barbara Bailey and Jan Nocek mit dem von der American Library Association (ALA) herausgegebenen “Paul Howard Award for Courage” ausgezeichnet. Die mit 1.000 $ dotierte Auszeichnung wird alle zwei Jahre verliehen und honoriert eine Bibliothek, eine Gruppe oder Individuen aus, die ungewöhnlichen Mut an den Tag legten. Zu Beginn wurden die Namen der BibliothekarInnen nicht veröffentlicht und deshalb wurde hierfür der  Sammelname John Doe verwendet. Li Chen formulierte deren Zivilcourage folgendermaßen:

“Throughout their ordeal the John Does fought for basic library principles, in particular a library user’s right to confidentiality.[..] The John Does protected a fundamental constitutional issue at great personal and emotional expense with the real threat of criminal proceedings hanging over them. It was this act of courage that led the John Does to become champions not only for library service in the post–9/11 era, but also for democracy in the United States.”

Am 1. März diesen Jahres verlängerte Barack Obama die Gültigkeit des „USA PATRIOT Act“ um ein weiteres Jahr.

Eine Lösung für das Müllproblem unserer Informationsgesellschaft?

Nicht alles, was man ins Netz hochlädt, soll auf Dauer dort stehen bleiben. Der Sicherheitsexperte Bruce Schneier warnte auf der RSA-Konferenz 2008 in London bereits deutlich davor, dass es viele private Informationen gibt, die digital vorliegen und eine Nachvollziehbarkeit unseres Lebens ermöglichen. Anbieter wie Facebook und andere sozialen Netzwerke zeigen, dass persönliche Daten miniaturisiert werden und besser miteinander verknüpft werden können. Besonders problematisch ist, dass die heute noch wahrnehmbare Überwachung somit mehr und mehr in den Hintergrund verschwindet und auch Bilder lassen sich auch immer besser zuordnen. Die zunehmend besseren Speicherkapazitäten und bessere Rechenleistungen ermöglichen es, immer mehr Daten zu erfassen und zu bearbeiten. Dadurch entstehen ungeheure Mengen verknüpfbarer Daten.

Informatiker der Universität des Saarlandes haben eine mögliche Lösung entwickelt, bei der Daten und Bilder (Inhalte) bereits beim Hochladen mit einem Verfallsdatum bedacht werden können. Dazu müssen die Inhalte vorher verschlüsselt werden und die Schlüssel dann auf mehreren Servern abgelegt werden. Zum Lesen der Daten benötigt man diesen Schlüssel, welcher ganz automatisch vom Rechner vom Server angefordert wird. Die Ver- und Entschlüsselung läuft dabei im Hintergrund und wird von einem Browser-Add-on übernommen. Wie es funktioniert, zeigt auch ein downloadbares Video :video: (*.wmv) der Wissenschaftler.

Für den Nutzer, der nicht möchte, dass seine Partyfotos auch noch Jahre später auf Facebook sichtbar sind, kann beim Einstellen der Fotos bei Facebook auch gleich ein Verfallsdatum eintragen. Die Schlüssel, die dann zum Ansehen der Bilder notwendig sind, werden von den Servern automatisch nach Ablauf des Datums gelöscht und es werden keine neue mehr ausgestellt. Die Bilder (Daten) können danach nicht mehr aufgerufen werden. Einen zusätzlichen Schutz bietet ein Captchas-System.

Auf diese Art und Weise soll der Einzelne Kontrolle übe seine Daten erhalten. So können Suchmaschinen nicht automatisch Zugriff auf alle Daten erhalten. Außerdem könne man so einmal veröffentlichte Bilder auch wieder komplett löschen. Dieses Verschlüsselungssystem soll auch eine wirksame Hürde für die Cache-Funktion der Suchmaschinen sein, die Daten auch dann noch zur Verfügung stellen, wenn die ursprüngliche Quelle bereits längst gelöscht sind. Diese vollautomatische Speicherung sorgt mit dafür, dass das Internet ein Elefantengedächtnis hat und das Verfahren könnte vielleicht das wahre Müllproblem unserer Informationsgesellschaft lösen, nur kaum eine Verschlüsselung ist ungeknackt geblieben und die ursprünglichen Originaldaten bleiben trotz verfallenem Schlüssel erhalten, auch wenn sie ohne Schlüssel nicht sichtbar gemacht werden können.

Quelle:
Klingler, Anita: Saarbrücker Forscher erfinden Ablaufdatum für Netzinhalte, ZDNet.de

Aufbau des Semantischen Webs

Gestern ist aus dem Teenager Internet ein Twen geworden und damit steigen auch die Ansprüche. Verband man sich zuerst mit dem Netz, so verbindet das Netz einen heute mit den anderen. Das Mitmachweb zeigt mehr denn je aber entsprechende Probeme im Bereich des Datenschutzes.

Web pioneer Tim Berners-Lee says he is making sure the Semantic Web will respect the privacy of online communications and allow people to control who can use their data.

Das Semantic Web, ein aktuelles vom W3C vorangetriebenes Projekt, versucht es dem Web zu ermöglichen, die Sachen intelligent zu interpretieren, die von Menschen im Netz gesucht werden.
Beispielsweise werden Computer Fotografien mit Informationsdaten verbinden und diese mit Infos von einem Desktopkalender verbinden, so dass Menschen das Web fragen können, was die Menschen auf den Fotos an einem bestimmten Tag getan haben.
Ganz umumstritten sind diese Bemühungen nicht. Forscher warnen davor, dass die Kombination solcher persönlichen Informatinen zu Verletzungen der Privatssphäre führen. Außerdem befürchten sie die Zunahme von Data Mining.

Sir Berners-Lee, Direktor des W3C, berichtete diese Woche dem ZDNet UK, dass zur Zeit Team an einem Semantic Web Projekt arbeiten, welches Prinzipien des Schutzes der Privatssphäre in die Architektur des Semantic Webs zu integrieren.
Berners-Lee geht davon aus, dass Semantic Web Technologie sicherlich die Privacy verbessern wird.

“The Semantic Web project is developing systems which will answer where data came from and where it’s going to–the system will be architectured for a set of appropriate uses.”

Menschen fragen immer wieder nach persönlichen Daten, um herauszufinden, was Firmen oder Ämter über sie wissen. Daher ist ein weiteres Prinzip des Semantic Web, dass diese Menschen in der Lage sein sollen, alle die Daten dieser Oranisationen einzusehen.

Das W3C möchte mit dazu beitragen, dass die Datennutzung sachgemäß erfolgt. Aber manchmal ist es schwierig zu entscheiden, wer zur Information zugangsberechtigt ist.

In addition, the project will include accountable data-mining components, which let people know who is mining the data, and its teams are looking at making the Web adhere to privacy preferences set by users.

Das ganze Projekt ist auf eine Verbesserung der Privacy ausgellegt. Die Teams arbeiten am Aufbau von Systemen, die die unterschiedliche Nutzung von Daten beachten.

ZDNet UK sprach mit Berners-Lee at auf einer Veranstaltung Englands House of Lords, welche die Aufmerksamkeit auf die Analyse von “deep-packets” durch Internetprovider und durch Dritte lenken sollte. Mit der Technik werden Datenpakete abgefangen, die über das Internet versendet werden, um ihren Inhalt zu analysieren. Berners-Lee vergleicht das mit dem Postservice, der ja auch Postlieferungen öffen darf.

“When people built the Internet, it was designed to be a cloud,” said Berners-Lee. “When routing packets, the system only looks at the envelope–it’s an important design principle. Now people find out what you write in your letters.”

Quelle:
Espiner, Tom: Berners-Lee: Semantic Web will build in privacy :engl: via ZDNet UK

Das wahre Müllproblem in der Informationsgesellschaft

Der Sicherheitsexperte Bruce Schneier:engl: warnt auf der RSA-Konferenz 2008 in London:engl: davor, dass es viele private Informationen gibt, die digital vorliegen und eine Nachvollziehbarkeit unseres Lebens ermöglichen. Privateste Dinge werden in elektronischer Form bearbeitet, seien es SMS, Handygespräche, Navigation mit modernen Navigationsgeräten, elektronische Patientenakten, Banktransaktionen oder die Teilenahme in Social Networks, etc. Kameras sind überall und sie alle produzieren DATEN.

“Daten sind ein natürliches Nebenprodukt der Informationsgesellschaft.” Und er warnt: “In einer Informationsgesellschaft besitzen und kontrollieren wir die meisten dieser Daten aber nicht mehr.”

Ein weiteres Problem ist Schneiers Meinung nach die Miniaturisierung und die Verknüpfung mit persönlichen Daten. Heute noch wahrnehmbare Überwachung verschwindet somit mehr und mehr in den Hintergrund, andererseits lassen sich Bilder auch immer besser zuordnen. Bessere Speicherkapazitäten und bessere Rechenleistungen ermöglichen es, immer mehr Daten zu erfassen und zu bearbeiten. Es entstehen ungeheure Mengen verknüpfbarer Daten.

“Data is the pollution problem of the information age; it’s time to start thinking about how to deal with it.”1

Christiane Rütten schlussfolgert:

Folglich sollten wir unsere Datenspuren auch wie ein Müllproblem behandeln. Wenn niemand aufräumt, bleibe der Müll halt liegen.

Für Archäologen der digitalen Zeit ist das sicherlich eine willkommene Fundgrube, aber jeder, der Schlimmes will, kann sich aus den hinterlassenen Datenartefakten seine Wahrheit zaubern…

Quelle:
Rütten, Christiane Bruce Schneier: “Daten sind das Müllproblem der Informationsgesellschaft” via heise online

  1. Schneier, Bruce: Abstract:engl: []
1 2 3