Entdecken Sie eBooks
Kategorien
Entdecken Sie Hörbücher
Kategorien
Entdecken Sie Zeitschriften
Kategorien
Entdecken Sie Dokumente
Kategorien
Cyber-Mobbing
1
Was sind die Folgen?
„Die Folgen von Cyber-Mobbing hängen stark vom Opfer und seinem sozialen
Umfeld ab“, weiß Pieschl. „Einige sagen, dass es ihnen nichts ausmacht. Viele geben
aber an, dass die Angriffe im Internet sie traurig oder wütend gemacht haben, einige
berichten von Kopf- oder Bauschmerzen. Auch depressive oder suizidale Gedanken
kommen bei Opfern von Cyber-Mobbing häufiger vor als bei anderen Jugendlichen.“
Schlechtere Noten könnten ebenfalls die Folge sein. „Insgesamt hängen die
Auswirkungen auch damit zusammen, wie intensiv und wie lange ein Kind im Internet
beleidigt wird.“
Wer kann helfen?
„Cyber-Mobbing findet außerhalb der Schule statt, deshalb fühlen sich nicht alle
Schulen zuständig für das Thema“, erläutert die Psychologin. „Dennoch rückt Cyber-
Mobbing immer stärker in Bewusstsein von Lehrern. Viele Schulen haben Regeln gegen
Cyber-Mobbing aufgestellt und bieten Präventionen an.“ Doch nicht nur die Schulen,
auch Eltern seien in der Pflicht. „Das Internet ist für Kinder meist ein Eltern freier Raum.
Viele Erwachsene kennen sich in sozialen Netzwerken kaum aus. Kinder werden da
teilweise alleine gelassen.“ Auch Betreiber von sozialen Netzwerken wie Facebook oder
Schüler VZ seien gefordert. Einige haben bereits Möglichkeiten zur Beschwerde
geschaffen.
Wie sollten Opfer reagieren?
Betroffene sollten jemandem von dem Mobbing erzählen, rät die Expertin. „Sie
sollten sich emotionale Unterstützung suchen. Sie sollten auch nicht alles löschen,
sondern E-Mails ausdrucken, Screenshots von den Gemeinheiten machen und wenn
möglich sofort melden, damit der Betreiber die Sachen schnell löschen kann.“ Schüler
sollten sich aber auch an Erwachsene wenden. „Eltern, Lehrer oder schulpsychologische
Beratungsstellen wissen meist, was man tun kann oder können geeignete Hilfe
organisieren. Es gibt zwar kein Gesetz gegen Cyber-Mobbing, aber viele bestehende
Rechte können angewendet werden.“ Zum Beispiel griffen das Anti-Stalking-Gesetz oder
das Recht am eigenen Bild, schildert die Psychologin. Auf dieser Grundlage könne man
Anzeige erstatten. Auch im Internet finden sich einige Portale, die informieren und den
Betroffenen helfen:
www.klicksafe.de
www.saferinternet.at
www.jugendschutz.net
www.mobbing-schluss-damit.de
www.time4teen.de
2
4) Lästerei, die → lästern über jmdn. Akk.
5) etw. Akk. (Feindschaften) austragen
6) demütigen
7) Schikane, die → schikanieren
8) der Vertrauensbruch
9) etw. Akk. streuen
10) den Link an jmdn. Akk. weiterschicken
11) Schmähung, die → schmähen
12) etw. Akk. entfernen
13) jmdn. Akk. bloßstellen
14) jmdm. Gewalt androhen
15) etw. ins Internet stellen
16) sich als jmd./ etw. ausgeben
17) jmdm. etw. Akk. in die Schuhe schieben
18) etw. Akk. anrichten
19) Mobber, der → mobben
20) die/ der Betroffene
21) Regeln aufstellen
22) die Prävention
23) in der Pflicht sein
24) der Betreiber
25) gefordert sein
26) etw. Akk. löschen
27) Stalking, das (alles über das Wort: https://www.owid.de/artikel/316503)
28) Anzeige erstatten
Aufgabe 2. Antworten Sie auf die Fragen zum Text. Verwenden Sie dabei die
Wörter und Wortverbindungen aus Aufgabe 1.
Aufgabe 3. Sehen Sie sich die Nachricht aus der Tagesschau zu diesem Thema
„Gesetz gegen Hetze im Internet“ an. Was haben Sie erfahren? Fassen Sie die
Informationen der Nachricht zusammen. Video
3
Shitstorm
Shitstorm, der: unkontrollierter virtueller Sturm der Entrüstung als Reaktion auf
die Äußerung einer bekannten Person in Form von massenweise versendeten
beleidigenden und bedrohlichen E-Mails oder Facebook-Nachrichten, der von den
Medien aufgegriffen wird
Erfahren Sie mehr über das Wort unter: https://www.owid.de/artikel/402347. Berichten Sie
darüber, was Sie erfahren haben.
H
Shitstorm wörtlich übersetzt bedeutet „Sturm aus Scheiße“. Der Begriff ist bewusst
so vulgär gewählt. 2011 wurde Shitstorm zum Anglizismus des Jahres gewählt –
ziemlich komisch, denn im Englischen gibt es das Wort überhaupt nicht. Wir haben es
hier mit einem sogenannten „False Friend“ zu tun, also einem Wort, das zwar englisch
klingt, aber im Englischen gänzlich unbekannt ist – so wie Handy, Wellness oder
Barkeeper. Doch auch wenn das Wort anderswo unbekannt ist – das Phänomen des
Shitstorms gibt es global.
Wer im Duden unter Shitstorm nachliest, findet diese Definition: Sturm der
Entrüstung in einem Kommunikationsmedium des Internets.
Mit Kommunikationsmedien können zum Beispiel Blogs gemeint sein oder
Facebook, Twitter oder YouTube, aber auch Messenger-Nachrichten oder E-Mails.
Häufig entsteht ein Shitstorm in einem sozialen Medium und greift dann nach und nach
auf andere Kommunikationskanäle über. Ganz heftige Shitstorms finden schließlich
sogar Erwähnung in Offline-Medien wie Zeitungen und Fernsehen.
Unterschied zwischen Kritik und Shitstorm
Nicht jede online geäußerte Entrüstung ist allerdings gleich ein Shitstorm, auch
dann nicht, wenn sich sehr viele Nutzer empören. Manchmal handelt es sich nämlich
4
schlicht und ergreifend um vollkommen berechtigte (oder auch unberechtigte) Kritik, die
allerdings mehr oder weniger überfallartig über den Kritisierten hereinbricht.
Um zwischen Kritik und Shitstorm differenzieren zu können, muss ein weiteres
Merkmal hinzukommen, und auch das nennt der Duden. Der Shitstorm geht „zum Teil
mit beleidigenden Äußerungen“ einher. Prägend für einen Shitstorm ist also, dass es
nicht zum Austausch sachlicher Argumente kommt. Sondern es hagelt mit negativen
Emotionen aufgeladene Beiträge und Kommentare auf persönlicher Ebene. Von der
einfachen Stichelei über strafbare Beleidigungen bis hin zu schlimmsten Mordphantasien
kann dann alles dabei sein. Entsprechend übersetzt die Gesellschaft für deutsche Sprache
den Begriff treffend mit dem Wort "Netzhetze".
Von einem Shitstorm können sowohl Unternehmen als auch Personen des
öffentlichen Lebens betroffen sein, in sehr seltenen Fällen sogar Privatpersonen.
Shitstorm: einige Beispiele
Ehefrau Carmen schoss gegen Kollegah und Farid Bang Nach Posting von Ehefrau
Carmen: TV-Millionär wütet gegen Ausländer
Busch-Besuch für mehr Follower Nach Shitstorm wegen Dschungelflucht: Jetzt
spricht Giuliana Farfalla Klartext
Shitstorm für frisch Vermählte Pärchen macht Hochzeitsbilder – direkt hinter ihnen
spielt sich eine Katastrophe ab
Rassismus-Debatte um Twitter-Post Polizei will vor Diebstahl warnen - und löst
stattdessen einen Shitstorm aus
Die TV-Blondine polarisiert „Wie ich es möchte“: Daniela Katzenberger verpasst
ihren Fans einen Maulkorb
Umweltsünde des Discounters Lidl verkauft geschälte Zwiebeln in Plastik - und
bekommt Wut der Verbraucher zu spüren
Zornige Serien-Fans Amazon im Shitstorm: User sauer - beliebte Prime-Serie
plötzlich kostenpflichtig
Shitstorm: So erkennen Sie die ersten Anzeichen
Ein Shitstorm bricht typischerweise nicht einfach so über ein Unternehmen oder
eine Person herein – viele Shitstorms kündigen sich in irgendeiner Form an. Wenn ein
internationaler Lebensmittelkonzern in einem Schwellenland Grundwasser abpumpt, in
Flaschen abfüllt und zu vollkommen überzogenen Preisen an die um ihr Grundrecht auf
Wasser betrogenen Menschen verkauft, ist ein Shitstorm so sicher wie das Amen in der
Kirche. Doch manchmal lässt sich ein Shitstorm eben nicht so einfach vorhersehen. Es
gibt aber durchaus erste Anzeichen.
Ein Shitstorm benötigt eine kritische Masse. Wenn nur zwei, drei User auf ihrem
Unternehmen herumhacken, können Sie das getrost wie gewohnt mittels normalen
Community Managements moderieren. Hier entsteht dann niemals die Empörungswelle,
die für einen echten Shitstorm nötig ist. Wenn jedoch gefühlt ganze Bevölkerungsteile
über Sie herfallen, lässt sich mit normaler Moderation nichts mehr retten.
Bei diesen Alarmsignalen ist Vorsicht geboten
Tauchen in kurzer Zeit überdurchschnittlich viele Kommentare unter einem Beitrag
etwa bei Facebook auf, heißt es, wachsam zu sein. Grundsätzlich sind viele Kommentare
nichts Schlimmes – im Gegenteil. Wenn aber ein Nutzer einen negativ-emotionalen oder
überkritischen Kommentar postet, der sich inhaltlich gar nicht (oder nur scheinbar) auf
5
den Kontext des Beitrags bezieht, sondern auf Ihr Unternehmen oder gar Sie selbst,
könnte ein Shitstorm hier seinen Ausgangspunkt finden.
Ein weiteres Alarmsignal kann sein, wenn ein und derselbe User in schneller Folge
überkritische Kommentare unter Ihre Beiträge postet. Reagieren in beiden Fällen weitere
Nutzer ebenso negativ-emotional oder überkritisch, ist höchste Vorsicht geboten. Der
Shitstorm kann aber auch ganz woanders entstehen – auf der Seite oder dem Twitter-
Kanal eines Meinungsführers oder gar beim Wettbewerber.
Argh, es ist ein Shitstorm - was jetzt?
Wenn die kritischen User auf Ihre Bemühungen um Sachlichkeit oder Ihre
Moderationsversuche nicht eingehen, wollen sie keine sachliche Erkenntnis gewinnen.
Dann wollen sie Streit provozieren. Dann wollen sie einen Shitstorm. Und manchmal
gelingt es ihnen, einen solchen zu entfachen. In dem Fall können Sie diese Schritte
befolgen:
1. Haben Sie einen Plan in der Schublade!
Was auch immer auf Ihrer Facebook-Seite oder auf Twitter passiert – Sie können
darauf vorbereitet sein, denn Sie kennen die Leichen in Ihrem Keller. Jeder, der in Ihrem
Unternehmen mit sozialen Netzwerken betraut ist, sollte wissen, was zu tun ist, wenn
eine dieser Leichen ans Tageslicht kommt.
Hierfür erstellen Sie einen Plan: Welche Schritte müssen unternommen werden? Wo
sind Argumentationshilfen für absehbare Krisen zu finden? Wer ist für die Bewältigung
der Krise verantwortlich und wer ist zusätzlich zu informieren? Wie sind diese Personen
im Bedarfsfall zu erreichen? Wer kann stellvertretend für einen nicht erreichbaren
Verantwortlichen einspringen? Wie können Sie das Moderatorenteam in kurzer Zeit
skalieren? Gibt es zum Beispiel externe Personen oder Agenturen, die Sie im Ernstfall
jederzeit hinzuziehen können? Wir etwa bieten unseren Kunden ein „Panik-Telefon“ an,
über das ein kompetenter Mitarbeiter unserer Agentur rund um die Uhr an jedem Tag des
Jahres zu erreichen ist – schließlich entstehen Shitstorms gerne am Wochenende oder
nach Feierabend.
2. Hören Sie aufmerksam zu!
Ein Shitstorm kündigt sich immer an. Er kommt nie aus dem Nichts. Er entsteht
auch nicht zwingend auf Ihrer Facebook-Seite oder in Ihrem Blog, sondern oft auf
anderen Kanälen – dem Twitter-Kanal eines Meinungsführers, der Facebook-Seite eines
Mitbewerbers. Darum: Hören Sie immer den Gesprächen über Ihr Unternehmen und Ihre
Branche zu. Hierzu benötigen Sie Monitoring-Tools, die leider häufig kostspielig sind.
Aber es helfen auch schon simple Google Alerts oder die Funktionen der Plattformen
selber. Zum Beispiel lassen sich bei Twitter beliebige Suchbegriffe abspeichern und
jederzeit aufrufen.
3. Erkennen Sie das Problem!
Wenn ein Shitstorm über Sie hereinbricht, müssen Sie zunächst einmal verstehen,
was das eigentliche Problem ist. Ein Shitstorm ist hoch emotional und dreckig, aber doch
liegt ihm eine echte Empörung über einen Missstand zugrunde. Finden Sie also heraus,
welcher Missstand gemeint ist. Identifizieren Sie die Meinungsführer und versuchen Sie
zu verstehen, warum die anderen Nutzer diesen Meinungsführern folgen.
6
4. Geben Sie Feedback!
Sobald erste Anzeichen eines Shitstorms zu erkennen sind, agieren Sie schnell. Sie
haben keine Zeit zu verlieren. Rechtfertigen Sie sich nicht. Verteidigen Sie sich nicht.
Und vor allem: Ignorieren Sie die Sache nicht – das macht alles nur schlimmer. Fassen
Sie lieber das Problem in eigenen, kurzen und absolut objektiven Worten zusammen,
nennen Sie also das Kind präzise beim Namen und reden Sie auf keinen Fall drum
herum.
Geben Sie danach den Empörten ein wesentliches Signal: „Wir hören euch! Wir
kümmern uns!“ Sie dürfen sich Zeit erbitten, besonders wenn der Shitstorm nachts oder
am Wochenende aufkommt. Aber: Kümmern Sie sich auch wirklich! Sprechen Sie
schnellstmöglich mit denjenigen Personen Ihres Unternehmens, die den Missstand
beheben können. Sorgen Sie für ein offizielles Statement. Und seien Sie in allem, was Sie
tun, vollkommen transparent!
Wenn Sie zum Beispiel Frau Müller als Leiterin der Qualitätskontrolle über den
Shitstorm informiert haben, geben Sie als Feedback etwas in dieser Art in den Shitstorm
hinein: "Ich habe eure Beschwerden jetzt an Frau Müller weitergegeben. Sie ist unsere
Leiterin des Qualitätsmanagements." Bitten Sie immer wieder um etwas Zeit und bleiben
Sie dabei freundlich. Sorgen Sie dafür, dass Frau Müller auch wirklich antwortet. Sorgen
Sie dafür, dass ihre Antwort eher defensiv und deeskalierend ausfällt.
5. Bleiben Sie cool!
Während Sie auf die Antwort der Verantwortlichen warten, werden die Hitzköpfe
unter den Diskussionsteilnehmern schäumen und Gift und Galle spucken. Dagegen
können Sie rein gar nichts machen. Lassen Sie sie also einfach weiter schäumen und
bewahren Sie Ruhe. Geben Sie ab und zu Hinweise zum Stand der Dinge, etwa "Ich höre
gerade von Frau Müller aus dem Qualitätsmanagement, dass sich jetzt unser
Geschäftsführer der Sache angenommen hat". Bleiben Sie dabei aber unbedingt bei der
Wahrheit!
Die meisten Shitstorm-Mitläufer sind eigentlich schon zufrieden damit, dass Sie sich
um die Beseitigung des Missstands bemühen und lassen von der Diskussion ab. Bei den
Hardlinern haben Sie allerdings ohnehin keine Chance, also bleiben Sie cool und
beginnen Sie auf keinen Fall eine Diskussion mit denen, egal wie haarsträubend ihre
Argumente und Vorwürfe auch sein mögen.
Bleiben Sie beim „Ich kümmere mich um die Lösung des Problems und bitte noch
um etwas Geduld“ und reagieren Sie grundsätzlich mit Verständnis für die Shitstormer.
6. Kontrollieren Sie die Informationen!
Wenn Sie ein Content Management System wie WordPress, Joomla oder Typo3
einsetzen, ist es ein Leichtes, schnell eine Unterseite aufzusetzen, die nicht in der
Navigationsleiste erscheint und die Sie von der Google-Indexierung ausschließen. Das
heißt: Diese Seite ist quasi unsichtbar. Hier fassen Sie alle Informationen zum Problem
zusammen – und zwar so neutral und objektiv wie möglich.
Beschreiben Sie, um welches Problem es geht, wie es aufgekommen ist, was bisher
passiert ist und wie Sie reagiert haben. Bleiben Sie bei den Tatsachen und aktualisieren
Sie die Seite regelmäßig mit Updates. Weisen Sie immer wieder im Shitstorm auf diese
Faktensammlung hin, besonders, wenn Sie etwas mit neuen Informationen aktualisiert
7
haben: „Wir haben eine Seite eingerichtet, auf der wir all eure Beschwerden
zusammenfassen. Sind alle Argumente drauf? Schaut mal bitte nach! Hier ist der Link…“
Sinn und Zweck ist es, die Diskussion aus den sozialen Medien, die Sie nicht
kontrollieren können, wenigstens in Teilen auf Ihr eigenes „digitales Grundstück“ zu
lenken und so die öffentliche Aufmerksamkeit in den sozialen Medien zu reduzieren.
Selbstverständlich muss die Kommentarfunktion der neu angelegten Seite aktiviert sein.
So kann es gelingen, insbesondere die Mitläufer von öffentlich sichtbaren Kanälen auf
die für die Öffentlichkeit quasi unsichtbare Blog-Seite zu schleusen.
Der Shitstorm läuft sich auf diese Weise viel früher als normal tot, weil irgendwann
einfach die nötige kritische Masse unterschritten wird. Natürlich aktualisieren Sie die
Seite so lange um weitere Fakten, bis der Shitstorm vorbei ist.
Twitter bietet eine besondere Möglichkeit, die öffentliche in eine private Diskussion
zu transformieren. Dazu fügen Sie einen speziell formatierten Link in einen Tweet ein,
den Twitter dann automatisch in eine einfache Handlungsaufforderung umwandelt. Mit
diesem Call-to-Action fordern Sie den Kritiker auf, Ihnen jetzt eine Direktnachricht zu
senden, statt öffentlich zu diskutieren.
So könnten Sie zum Beispiel an Ihren Widerpart twittern:
„280 Zeichen sind an dieser Stelle nicht genug – lass uns privat weitersprechen:
https://twitter.com/messages/compose?recipient_id={nummerische Nutzer-ID Ihres
Accounts}“
Die nummerische Nutzer-ID Ihres eigenen Twitter-Accounts finden Sie bei
gettwitterid.com.
7. Übernehmen Sie Verantwortung!
Wenn sich abzeichnet, dass Sie guten Grund für einen Shitstorm gegeben haben,
dann übernehmen Sie Verantwortung und stehen Sie zu Ihrem Fehler: "Wir haben
offensichtlich Mist gebaut. Das haben wir dank euch erkannt. Wir beginnen jetzt, das
Problem aus der Welt zu schaffen."
Schaffen Sie das Problem dann auch wirklich aus der Welt und berichten Sie
darüber gerne auf Ihren Social-Media-Kanälen, in Ihrem offiziellen Corporate Blog und –
wenn Sie zu den Unternehmen gehören, die sich mutig im Markt präsentieren wollen –
sogar mit einer Pressemitteilung für Offline-Medien.
Fassen Sie noch einmal ganz knapp den Verlauf des Shitstorms zusammen,
bedanken Sie sich für die konstruktive Kritik (die üblicherweise ebenfalls bei einem
Shitstorm dabei ist) und erläutern Sie, was Ihre nächsten Schritte sind. Das bringt Ihnen
Anerkennung bei denen, die den Shitstorm als Mitläufer oder Beobachter miterlebt
haben. Nur nicht bei den Provokateuren. Denn die wollten ja eigentlich einen
nervenzehrenden Shitstorm haben.
22.06.2018, FOCUS-Online-Experte Gero Pflüger
https://www.focus.de/digital/experten/shitstorm-bedeutung-und-richtige-reaktion-gegen-hetze-in-
social-media_id_9141832.html
8
1. die Entrüstung
2. auf etw. Akk. übergreifen
3. über jmdn. Akk. hereinbrechen
4. mit etw. einhergehen
5. mit negativen Emotionen aufgeladene Beiträge
6. es hagelt etw. Akk.
7. die Stichelei
8. strafbar
9. sich ankündigen
10.über jmdn. Akk. herfallen
11.Kommentare tauchen unter einem Beitrag auf
12.in schneller Folge
13.auf etw. Akk. (jmds. Bemühungen) eingehen
14.die Leichen in seinem Keller kennen
15.aus dem Nichts kommen
16.der Meinungsführer
17.der Mitbewerber
18.Suchbegriffe abspeichern/ aufrufen
19.jmdn./ sich Akk. rechtfertigen
20.das Kind beim Namen nennen
21.den Missstand beheben
22.(irgendwie) ausfallen
23.der Hardliner
24.der Shitstormer
25.der Shitstorm-Mitläufer
26.die Navigationsleiste
27.Reiter, der
28.eine Seite einrichten/ anlegen
29.die Kommentarfunktion aktivieren
30.eine Seite um weitere Fakten aktualisieren
31.der Widerpart
32.sich abzeichnen
33.Mist gebaut haben
34.ein Problem aus der Welt schaffen
Aufgabe 2. Erarbeiten Sie 10 inhaltlich wichtige Fragen zum Artikel „Raus aus dem
Shitstorm: 7 goldene Tipps gegen Netzhetze“. Lassen Sie Ihre GesprächspartnerIn die im
Unterricht beantworten bzw. beantworten Sie die Fragen der GesprächspartnerIn.
9
Aufgabe 3. Stellen Sie sich vor: Sie wollen Ihre Schüler über den Shitstorm im
Internet informieren und sie davor warnen und schützen. Bereiten Sie aus diesem Anlass
einen Vortrag und präsentieren Sie ihn.
Internet-Trolle
Aufgabe 4. Haben Sie etwas über Internet-Trolle gehört? Was wissen Sie darüber?
Lesen Sie einen Artikel über Internet-Trolle. Erfüllen Sie danach die Aufgaben dazu.
10
engagieren, geraten aufgrund ihrer emotionalen Angreifbarkeit besonders oft ins Visier
von Trollangriffen.
„Don't feed the troll!“
Was dagegen tun? Am besten gar nichts, lautet der landläufige Ratschlag. Ignorieren
und hoffen, dass der virtuelle Unruhestifter bald Ruhe gibt. „Don't feed the troll!“ Der
Satz, in einer virtuellen Debatte fallengelassen, bedeutet zweierlei: Zum einen – ein
Teilnehmer wurde als Troll enttarnt. Zum anderen ist es ein Appell, sich nicht ablenken
zu lassen: Freunde, vergesst den Störenfried und lasst uns bei der Sache bleiben!
Dass das Aussitzen einer Trollkrise Sinn macht, ist mittlerweile auch
wissenschaftlich erwiesen. Die Sprachwissenschaftlerin Claire Hardaker von der
britischen University of Central Lancashire nahm über 170 Millionen Wörter aus einem
Online-Forum für Pferdefreunde unter die Lupe. Fazit der Studie: Ernsthafte Antworten
auf ihre falschen Diskussionsanstöße machen für Trolle die Sache richtig prickelnd.
Bleiben die Reaktionen aus, verlieren die ungebetenen Gäste schneller die Lust an dem
einseitigen Spiel.
Spiel mit Sockenpuppen
Diese Taktik, sie auszubremsen, kennen die Trolle allerdings auch. Deshalb haben
die Nervensägen aus Leidenschaft einen Trick entwickelt, sich wieder ins Gespräch zu
bringen. Häufig bauen sie sich Sockenpuppen, also weitere Benutzerkonten. Per Fake-
Account geben sie selbst ihrem ersten Ich Kontra, wenn die anderen Gäste es partout
nicht beachten wollen. Häufig haben sie damit Erfolg, die geschlossene Front des
Schweigens wieder aufzuweichen. Oder sie blockieren den Austausch durch pure Masse
ihrer Wortmeldungen.
Negative Aufmerksamkeit
Doch was bringt's den Störenfrieden? Was treibt sie dazu, sich als Wolf im
Schafspelz in eine Gruppe von Menschen einzuschleichen und dort nach allen Regeln
ihrer Kunst Unruhe zu stiften?
Pädagogen kennen dieses Phänomen schon lange. Sie nennen es „negative
Aufmerksamkeit“. Kinder, die sich ungeliebt oder wenig beachtet fühlen, versuchen
häufig in einem verzweifelten Kraftakt, das Interesse ihrer Umwelt auf sich zu ziehen.
Wenn nicht in Form von Lob und Liebe, dann eben per Tadel für ungezogenes
Benehmen. Alles besser als nichts.
Wenn sich Kinder absichtlich daneben benehmen, hilft es meist schon, sich mehr
Zeit für sie zu nehmen. Mit ihnen zu sprechen, zu spielen. Ihnen das Gefühl zu geben: Du
bist richtig so wie du bist. Könnte dies auch ein Weg sein, mit ausgewachsenen Rüpeln
umzugehen? Die Piratenpartei hat sich in ihrem Wiki-Eintrag über Trolle mit dieser
Frage befasst. Und gelangt für reale offline-Treffen zu dem Schluss:
„Es kann aus psychologischer Sicht in der politischen Arbeit wichtig sein, Trolle zu
integrieren. Denn sie können eine Message haben, einen Erfahrungsschatz bzw. einen
persönlichen Hintergrund, der von der bisherigen Mehrheitsgesellschaft unterdrückt /
diskriminiert / marginalisiert wird. Müssen sie aber nicht. Es kann ebenso gut sein, dass
ein Troll nicht aus inhaltlichen, sondern rein aus persönlichen oder machtpolitischen
Gründen trollt.“
Im World Wide Web dürfte es schwer sein, die Spreu vom Weizen zu trennen – also
die eine Sorte Troll von der anderen zu unterscheiden. Deshalb vertreten auch die Piraten
11
den Grundsatz, jeglichen Trollen in der Netzwelt „kein Futter in Form von negativen
Emotionen“ zu liefern.
Trollen und trollen lassen
Nach einer Studie der US-amerikanischen Northwestern University können sich
Internet-Trolle an der anonymen Kommunikationssituation nämlich ähnlich berauschen
wie am Genuss von Alkohol. Ein Gegenmittel, um die enthemmten User wieder zur
Besinnung zu bringen, ist nach dem Psychologen Dr. Darryl Cross die Erinnerung an
deren Alltags-Ich. Zum Beispiel durch die Frage: Was würde dein Großvater oder deine
Großmutter zu dem sagen, was du da gerade schreibst?
Einen anderen Weg ging Blogger und Buchautor Sascha Lobo. Er drehte den Spieß
einfach um. Nach einer Reihe von Verbalattacken bot er einem Troll die Zusammenarbeit
an. Er habe den Vertrag zu einem Buch „Die Poesie der Beschimpfung“ inklusive 50.000
€ Vorauszahlung bereits in der Tasche und benötige nun dessen Koautorschaft. Der Troll
zeigte sich flugs gezähmt und bereit in das Projekt einzusteigen. Zuletzt hatte Lobo die
Lacher auf seiner Seite.
Vielleicht kann sich das ja als zweite goldene Regel im Umgang mit Trollen
erweisen: Locker bleiben, ihr Spiel nach eigenen Regeln weiterspielen und ihnen am
Ende eine lange Nase drehen - LOL!
Der Kommunikationsdesigner Stefan Krappitz, der seine Diplomarbeit zum Thema
„Troll Culture“ verfasste, sieht jedenfalls kreatives Potential in den aufmüpfigen
Mediennutzern: „Trolle wollen Spielregeln brechen und Erwartungen unterwandern.
Deshalb kann man das Trollen durchaus als ein Mittel des künstlerischen Ausdrucks
verstehen.“ Ähnlich wie das Meme des breit grinsenden Trollgesichts, das trotz – oder
gerade wegen – seiner Hässlichkeit den virtuellen Raum erobert hat. Als Ausdruck von
Schadenfreude, dass mal wieder jemand veräppelt – oder neudeutsch: getrollt – wurde.
von wissen.de-Autorin Monika Wittmann, November 2012
12
14) etw. auf den Punkt bringen
15) ins Visier von jmdm. geraten
16) jmdn. als etw. etntarnen
17) etw. Akk. aussitzen
18) prickelnd
19) ausbleiben
20) sich ins Gespräch bringen
21) Benutzerkonto, das = Account, der/ selten: das (alles über das Wort:
https://www.owid.de/artikel/403722)
22) Fake-Account, der/ das
23) partout [parˈtuː]
24) Wortmeldung, die
25) Störenfried, der
26) sich in etw. Akk. einschleichen
27) das Interesse auf sich ziehen
28) Rüpel, der
29) ausgewachsen sein
30) eine Message haben
31) etw. Akk. marginalisieren
32) die Spreu vom Weizen trennen
33) sich an etw. Dat. berauschen
34) die Lacher auf seiner Seite haben
35) jmdm. eine lange Nase drehen
36) aufmüpfig
37) Erwartungen unterwandern
38) Meme, das (alles über das Wort: https://www.owid.de/artikel/407571)
39) jmdn. Akk. veräppeln
Aufgabe 2. Erarbeiten Sie in Paaren 7 Fragen zum Artikel. Tauschen Sie die
GesprächspartnerIn und lassen Sie sie die Fragen beantworten bzw. beantworten Sie
selbst die Fragen der GesprächspartnerIn.
Fake News1
Aufgabe 3. Schauen Sie sich das Video „Wie gefährlich sind Fake News“ an.
Erfüllen Sie die Aufgaben dazu.
Aufgabe 4. Schauen Sie sich eine Nachricht vom Januar 2017 „Kampf gegen Fake
News“ an. Fassen Sie die Informationen zusammen.
Aufgabe 5. Lesen Sie den folgenden Text. Was erfahren Sie mehr über die Macht
von Fake News?
Fake News: Die Macht der erfundenen Nachrichten
Verdrehte Welt: Seit dem Wahlsieg Donald Trumps wird viel über gefälschte
Nachrichten diskutiert. Doch das Phänomen Fake News ist mitnichten so jung wie
1
Erfahren Sie mehr über das Wort unter https://www.owid.de/artikel/407464.
13
die letzte US-Wahl. Schon Napoleon wurde angeblich Opfer dreister
Meinungsmacher. Heute sind Fake News jedoch viel mächtiger als im 18. und 19.
Jahrhundert: Über die sozialen Medien verbreiten sie sich schneller und weiter als
jemals zuvor - immer öfter sogar ganz ohne menschliche Hilfe.
Seit der Wahl von Donald Trump zum US-Präsidenten herrscht viel Aufregung um
sogenannte Fake News. Denn während des Wahlkampfes kursierten im Internet immer
wieder solche gefälschten Nachrichten. Sie machten Stimmung gegen Trumps politische
Gegner und versuchten Menschen mit erfundenen Geschichten gezielt zu manipulieren.
Könnten sie womöglich der Grund für den Wahlerfolg des Unternehmers gewesen sein?
Wissenschaftler bezweifeln diese Theorie inzwischen. Die Debatte um Fake News
im Präsidentschaftswahlkampf hat dem Begriff jedoch zu einer eindrücklichen Karriere
verholfen. Im November 2016 habe der Begriff einen heftigen und plötzlichen
Durchbruch in den allgemeinen Sprachgebrauch geschafft – als Bezeichnung für eine Art
von Manipulationsabsichten und Wunschvorstellungen getriebene Propaganda.
Seitdem wird in der Öffentlichkeit intensiv über die Macht der falschen Nachrichten
diskutiert. Fake News sind aber nicht erst seit Trump ein Problem. In Deutschland
machten Vertreter sogenannter Bürgerwehren zum Beispiel bereits im Sommer 2015 mit
frei erfundenen Gerüchten über Geflüchtete Stimmung – und um noch weiter
zurückzugehen: Schon über Napoleon sollen bewusst Lügenmärchen in der Presse
verbreitet worden sein.
Tatsächlich taucht der Begriff Fake News in diesem Zusammenhang zum ersten Mal
auf. In einer Abhandlung über die Rolle und Qualität von Lokalzeitungen in den USA
stellt die Autorin im Jahr 1894 fest: Außer den Wunschvorstellungen von Napoleons
Gegnern gebe es keine Belege für die damals in der Zeitung beschriebenen Ereignisse.
Sie fragt deshalb rhetorisch: „Or was it fake news?“
Nicht neu – aber anders
Gefälschte Nachrichten sind demnach kein neues Phänomen. Allerdings haben sie in
der jüngeren Vergangenheit eine neue Dynamik entwickelt. Vor allem dank der sozialen
Medien kann heutzutage im Prinzip jeder Fake News veröffentlichen und ein Publikum
dafür finden. Der Weg absichtlich lancierter Falschmeldungen in die Öffentlichkeit führt
nun nicht mehr zwangsläufig über Journalisten.
Außerdem verbreiten sich die gefälschten Meldungen über Facebook, Twitter & Co
so schnell und so weit wie nie zuvor. Ein Beispiel: Allein die Nachricht, der Papst
unterstütze Donald Trump, wurde innerhalb kürzester Zeit 960.000 Mal auf Facebook
geteilt.
Automatisierte Meinungsmache
Für politische Kommunikationsberater und
Aktivisten sind Fake News daher ein
verführerisches Mittel, um ihre Interessen
durchzusetzen. Das funktioniert auch deshalb so
gut, weil professionell gemachte Falschmeldungen
oft schwer von „echten“ zu unterscheiden sind.
Hinzu kommt: Man muss die Lügenarbeit noch
nicht einmal von Menschen leisten lassen. Denn
Die Digitaliserung macht's möglich: die Meinungsmache funktioniert sogar
Die Meinungsmache lässt sich
inzwischen weitgehend automatisieren. 14
automatisiert – und wird dadurch besonders effizient.
Das klappt mit sogenannten Bots. Diese Softwareroboter kreieren künstliche
Identitäten in den Sozialen Medien und arbeiten inzwischen so raffiniert, dass sie
selbständig tweeten und retweeten, Inhalte teilen und kommentieren können. Auf diese
Weise täuschen sie zum Beispiel Zustimmung oder Ablehnung von bestimmten
politischen Meinungen vor. Sich solche Bots zunutze zu machen ist sogar für einzelne
Privatpersonen ein Kinderspiel, sagen Experten.
Einflussreiche Wahlentscheider?
Auch Bundeskanzlerin Angela Merkel warnt inzwischen offen vor diesen
„Meinungsverstärkern“. Sie forderte angesichts der bevorstehenden Bundestagswahl vor
kurzem bei einer Rede im Bundestag eine Debatte darüber, dass „Fake-Seiten und Bots
Meinungsbildung verfälschen können“. Doch wie groß ist der Einfluss gefälschter
Nachrichten wirklich?
Klar scheint: Fake News und Bots sind in der Lage, Diskussionen in den sozialen
Medien zu beeinflussen, Themen zu setzen und Debatten weiter zu polarisieren. Damit
haben sie theoretisch auch das Potenzial, Meinungen zu manipulieren. Manche Fachleute
sagen aber auch: Menschen glauben nur Dinge, die ohnehin in ihr Weltbild passen. Im
Wahlkampf könnten Fake News demnach zwar Meinungen verstärken – aber keine
Wähler umstimmen.
Fake wird mit der Zeit zu Fakt
Gleichzeitig offenbaren Studien jedoch: Je öfter Rezipienten einer gefälschten
Nachricht ausgesetzt werden, desto glaubhafter und plausibler kommt sie ihnen nach
einiger Zeit vor – und zwar auch dann, wenn sie die Nachricht ursprünglich sogar als
Fake News enttarnt und für unwahr gehalten hatten. Wissenschaftler nennen dieses
bereits seit den 1950er Jahren bekannte Phänomen den Sleeper-Effekt.
Demnach erinnern sich Menschen nach gewisser Zeit noch an den Inhalt einer
Botschaft, haben die Quelle aber vergessen. Sie schreiben der Falschinformationen
deshalb nach zeitlicher Verzögerung eine seriöse Quelle zu. Dieses Beispiel zeigt: Völlig
immun gegen Fake News ist wohl niemand.
06.02.2017, http://www.wissen.de/fake-news-die-macht-der-erfundenen-nachrichten
Aufgabe 7. Fassen Sie die Informationen des Artikels über Fake News zusammen.
15
Aufgabe 8. a) Erarbeiten Sie ein paar Vorschläge, wie man Lügen im Netz
erkennen und sich dagegen verteidigen kann;
b) Machen Sie sich mit 7 solchen Regeln bekannt und vergleichen Sie die mit Ihren
Vorschlägen.
Wie Sie der Manipulationsfalle entgehen
Wer in den sozialen Medien aktiv ist, muss mit Desinformation rechnen. Diese
sieben Regeln helfen Ihnen, sich gegen Lügen und Kampagnen zu verteidigen.
1. Auswahl der Informationsquellen
Suchen Sie sich Ihre Nachrichten, zweifeln Sie an Nachrichten, von denen Sie
gefunden werden. Meldungen, die den Usern in Web-Gruppen von angeblichen Freunden
und Followern zugetragen werden, müssen zunächst einmal als nicht vertrauenswürdig
gelten. Fragen Sie sich, woher diese Meldung stammen könnte. Wer könnte von ihr
profitieren? Wem schadet sie?
2. Andere Medien als Kontrolle
Sensationsmeldungen und Gerüchte unbedingt abklären: Wird die Nachricht von
anderen Medien übernommen? Wird sie dort dementiert? Seriöse Medien sind im Netz
nur einen Klick entfernt. Glauben Sie nicht das verächtliche Gerede über Mainstream-
Medien.
3. Andere Meinungen zulassen
Wer die Wahrheit sucht, muss immer auch die Gegenstimme zulassen. Nur wer die
andere Seite hört, kann sich eine eigene Meinung und Überzeugung bilden. Social-
Media-Gruppen, die andere Meinungen mit Ausgrenzung und Anfeindungen bestrafen,
sind unbedingt zu meiden.
4. Ruhig bleiben
Manipulation im Netz funktioniert über Gruppen: Gleichgesinnte sollen gleich
reagieren. Sie sollen den gleichen Humor, die gleichen Feinde, die gleichen Gefühle
haben. Insbesondere sollen sie die gleiche Wut empfinden. Wut verleitet zum
Kommentieren. Weil Facebook Beiträge pusht, die häufig kommentiert werden, gilt Wut
als idealer Verstärker von polarisierenden Botschaften. Dieses Spiel sollten Sie nicht
mitmachen.
5. Vorsicht bei Humor
Kampagnen richten sich im Netz häufig gegen bestimmte Personen. Man macht sich
gern über Zitate oder Verhaltensweisen lustig. Das wirkt zunächst harmlos, doch wenn
wir über andere Menschen lachen, ist damit oft ein negatives Urteil verbunden: Wir
finden sie lächerlich. Wenn drei oder vier Menschen jemanden lächerlich finden, ist das
womöglich keine große Sache. Im Netz aber finden Hunderte, Tausende oder gar
Millionen Menschen eine bestimmte Person lächerlich. Das ist nicht weniger als ein
massiver Angriff auf die Würde und Integrität. Und als solcher wurde er auch von den
Urhebern der jeweiligen humorvollen Botschaft geplant.
6. Kontakt zur Welt halten
Millionen Menschen verbringen täglich Stunden im Netz. Ihre sozialen Kontakte
reduzieren sich auf Chats, Likes und Klicks. Das verengt die Weltsicht, macht einsam
und anfällig für einfache Wahrheiten und radikale Ansichten. Erden Sie sich! Gehen Sie
16
raus, führen Sie wirkliche Gespräche. Sie werden sehen: Auch das Leben im Analog-
Modus kann aufregend und lehrreich sein.
7. Lieber zögern als teilen
Sämtliche Lügen, Manipulationen und Falschinformationen im Netz wollen nur
eines: sich verbreiten. Sie brauchen dafür ein Publikum, das sie teilt. Was die
Manipulateure überhaupt nicht wollen: ein Publikum, das zögert, zweifelt und nachdenkt.
Deshalb sollten Sie als Nutzer sozialer Medien genau das tun: zögern, zweifeln,
nachdenken. Wer eine Lüge teilt, trägt zu ihrer Verbreitung bei. Er macht sie
glaubwürdiger und erfolgreicher. Wer eine zweifelhafte Nachricht teilt, mindert die
Zweifel an ihr. Teilen bedeutet Aufmerksamkeit herstellen. Aufmerksamkeit ist die
universale Währung im Netz. Gehen Sie mit dieser Währung verantwortungsvoll um.
https://www.focus.de, 16.22.2019
Aufgabe 9. Stellen Sie sich vor: Sie sind Klassenleiterin und wollen Ihre Schüler
vor Lügen im Internet schützen. Informieren Sie sie über diese 7 Regeln!
Aufgabe 10. Schauen Sie sich ein kurzes Video über Sozial Bots an und erfüllen Sie
die Aufgaben dazu.
Aufgabe 11. Sehen Sie sich eine Nachricht vom Januar 2017 „Faktenfinder“ an
über die Lösung, die in Deutschland gegen Fake-News gefunden wurde. Fassen Sie die
Informationen zusammen.
Aufgabe 12. Berichten Sie bitte über Fake News. Nutzen Sie dabei die
Informationen des Artikels, der Videofilme sowie andere Quellen nach Ihrem Wunsch.
Achten Sie dabei auf den logischen Aufbau des Berichts.
Cookies
Aufgabe 1. Haben Sie etwas über Cookies gehört? Was ist das?
Aufgabe 2. Lesen einen kurzen Text über Cookies.
So gut wie jeder Deutsche ist regelmäßig im Internet unterwegs. Dabei ruft er
jedoch nicht nur Daten ab, sondern hinterlässt auch welche. Diese Informationen sind vor
allem für Unternehmen und Webseitenbetreiber interessant. Dadurch können sie
erfahren, wann der Besuch war, welcher Browser benutzt wurde und welche anderen
Web-Seiten aufgerufen wurden. So können die Anbieter mehr über das Verhalten und die
Interessen ihrer Nutzer erfahren und Werbung gezielt darauf abstimmen können.
Wenn Cookies heute in Kritik geraten, wurden sie am Anfang als Einkaufshilfe
gedacht. Sie wurden erfunden, um eine Schwachstelle beim Surfen im Internet zu
beheben. Der Browser des Internetnutzers, wie Firefox oder Internet-Explorer, und der
Webserver der aufgerufenen Internetseite kommunizieren über das HTTP-Protokoll.
Wenn ein Internetnutzer mehrere Seiten ein und desselben Webauftritts geöffnet hat, ist
es für den Webserver jedes Mal ein neuer Nutzer. Beim Online-Shopping würde das
17
bedeuten, mit jedem neuen Seitenaufruf des Onlineshops wäre der Warenkorb wieder
leer. Ein Onlineeinkauf wäre nicht möglich. Damit der Webserver auch über mehrere
Seitenaufrufe hinweg die Informationen speichern und den Nutzer eindeutig zuordnen
kann, wurden Cookies entwickelt. Diese kleinen Textdateien stammen von der
besuchten Webseite und werden im Browser des Nutzers gespeichert. Diese Datei
funktioniert wie eine Art Ausweis. Bei jedem weiteren Seitenaufruf sendet der Browser
das Cookie wieder zurück an den Webserver. Der Webserver weiß dann, dass es sich um
denselben Nutzer handelt. Schuhe, Jacken und Spielzeug landen auch über mehrere
geöffnete Internetseiten im gleichen Warenkorb. In Kritik geraten sind Cookies, weil sie
auch von Werbefimen und anderen Drittanbietern genutzt werden, um personalisierte
Werbung zu platzieren. Experten raten allerdings davon ab, generell alle Cookies
abzulehnen. Wichtige Funktionen von Webseiten hängen davon ab, dass Cookies
gespeichert werden können. Ohne diesen Cookie ist der Browser, wie oben schon
beschrieben, ziemlich vergesslich. Zwei Tipps: Von Zeit zu Zeit die im Browser
gespeicherten Cookies löschen. Außerdem kann der Nutzer in den Einstellungen des
Browsers die Cookies von Drittanbietern blockieren.
Aufgabe 2. Sehen Sie sich nun das Schaubild unten an. Was erfahren Sie mehr
aus dem Schaubild?
18
Aufgabe 3. Berichten Sie über Cookies: Was ist das? Die Vorteile und Nachteile
davon? Ihre eigene Einstellung in dieser Frage?
Aufgabe 4. Ein mit dem obigen Thema verwandtes Phänomen sind Filterblasen.
Schauen Sie sich ein Video darüber an. Was erfahren Sie über Filterblasen? Berichten
Sie.
Filterblasen
20
Aber wer kontrolliert das eigentlich? Facebook gelang es 2012, mit virtuellen Wahl-
Stickern, die aufpoppten, wenn Freunde aus dem eigenen Netzwerk wählen gingen, dass
bis zu 340.000 User, die eigentlich nicht vorgehabt hatten, wählen zu gehen, doch ihr
Kreuz setzten. Auch im aktuellen Wahlkampf trommeln soziale Netzwerke und
Toptechnologen mit neuen Tools gerade bei Jugendlichen, wählen zu gehen – indirekt
womöglich eine Hilfestellung für Hillary Clinton, für die diese Wählerschicht
entscheidend sein könnte.
Gerade in einer Zeit, in der Gesellschaften gespalten sind, sind ruhiger Dialog und
gründlich belegte Fakten gefragt. Ideologische Silos, die zur Digitalschleuder von
Fehlinformation mutieren, verstärken dagegen extreme, ja extremistische
Meinungsmache. In der Netzwelt könnte statt politischer Lösungsfindung bald der
digitale Schreikampf siegen. Denn das virtuelle Echo brüllt noch lauter als man selbst
zurück.
Léa Steinacker; WiWo, 23. Oktober 2016
Aufgabe. Stellen Sie sich vor: Sie arbeiten als LehrerIn in der Oberstufe. Ihre
Zehntklässler haben Sie gefragt, was Filterblasen sind. Sie wollen sie nun ausführlich
darüber informieren, denn das ist für junge Menschen sehr wichtig. Bereiten Sie einen
Kurzvortrag darüber und halten Sie ihn. Sie können ihn natürlich auch anschaulich
gestalten.
21
ONLINE-SHOPPING
22
1. Die Online-Welt kommt dem Wunsch nach Flexibilität und Freiheit nach.
In der Online-Welt gibt es alles und zwar immer und im Zuge der stärkeren
Fokussierung auf mobile Angebote auch wahrlich überall. Das heißt, dass das Internet
nicht mehr als abendliche Freizeitbeschäftigung anzusehen ist – frei nach dem Motto „der
Laden hat zu, dann shoppe ich eben online“ – sondern als allzeit bereites Medium der
Konsumgesellschaft fungiert. Und das kommt an. Hier haben sich die Menschen bereits
freigesagt von Öffnungszeiten oder Firmenstandorten.
2. Die Online-Welt ermöglicht einen Preis-Leistungsvergleich
Mit dem größer werdenden Stellenwert des Online-Shoppings treten auch immer
mehr Vergleichsportale auf, die einen möglichst einfachen Preis-Leistungsvergleich für
ganz unterschiedliche Produkte möglich machen. Seriöse Preis-Leistungsportale bieten
eine gute Möglichkeit, den Markt zu sondieren und auf Sonderleistungen und etwaige
Boni aufmerksam zu werden. Diese Vergleichsinstrumente sowie auch Bewertungen von
Kunden ersetzen in der Online-Welt die Beratungsfunktion von ausgebildeten
Fachberatern.
3. Die Online-Welt bietet größtmögliche Anonymität
Single-Partys sind rar geworden. Immer häufiger jedoch sieht man verliebte Paare,
die ihre Lovestory schildern, die bei einer Online-Partnervermittlungsagentur oder auf
einem Dating-Portal begonnen haben. Warum? Weil das wiederum dem Zeitgeist
entspricht, online „alles“ zu bekommen, und sich dabei nicht einmal als „suchender
Single“ in der örtlichen Disko outen zu müssen, sondern nach einer erfolgreichen
Vermittlung gleich die Herzdame oder den Herzbuben präsentieren zu können. Ein
wichtiger Grund ist sicherlich auch das riesige Angebot an Anbietern.
Diese Argumente sprechen gegen die Online-Welt
23
2. Das Shopping-Gefühl schwindet
Abb. 3. Wer nicht in der Offline-Welt shoppen geht, versagt sich auch jede Menge Spaß.
Wer nicht mehr durch die Boutiquen streunen kann und die ausgelegten Waren auch
haptisch erfassen kann, verliert ein ganz essentielles Gefühl – das Shopping-Gefühl, das
einem die Position zurückgibt, selbst entscheiden zu können, was man erwerben möchte.
Auch sehen Forscher eine erhöhte Gefahr darin, durch die Möglichkeiten des Online-
Shoppings kaufsüchtig zu werden. Bereits im Jahr 2008 wurde nachgewiesen, dass ein
empirisch belegbarer, positiver Zusammenhang zwischen der Internet- und der Kaufsucht
bestehe.
3. Das soziale Leben verkümmert
In diesem Punkt scheiden sich die Geister. Während die Befürworter des Internets
anführen, dass die Online-Welt Zeit verschafft, um sich mehr um das soziale Leben zu
kümmern, sehen andere gerade im Internet die Verkümmerung des sozialen Lebens, denn
wer online shoppt, spielt oder datet, begibt sich nicht ins Café, um dort einen Kaffee zu
trinken, Freunde zu treffen oder zu flirten.
Fazit: Beratungsinteresse sinkt, aber nicht der Blick auf die eigene Meinung
Zurück in die Steinzeit und damit in einen Offline-Modus zu gehen, ist sicherlich
kein erstrebenswertes Ziel, jedoch zeichnen gerade die eingangs erwähnten
Produktgruppen doch ein deutliches Bild und das zeigt: Menschen vertrauen gerade bei
technischen Gebrauchsgütern mehr den Vergleichsoptionen im Netz. Die eigene
Kauferfahrung zählt hingegen bei Lebensmitteln noch weitaus mehr, obgleich es auch
Händler am Markt gibt, die einen Online-Service bieten.
http://www.wissen.de/das-phaenomen-online-welt
24
6. haptisch
7. erwerben
8. verkümmern
9. Shopping-Mall, die
10. daten
Aufgabe 2. Sehen Sie sich das Video „Eine Stadt kämpft gegen Amazon“ an
und erfüllen Sie die Aufgaben dazu.
„Benötigen Sie wirklich mehrere Größen? Bitte bedenken Sie: Jede Retoure erzeugt
Kosten und belastet die Umwelt.“ So lesen es Online-Shopper beim Versandhändler
Mirapodo, wenn sie das gleiche Paar Schuhe in zwei verschiedenen Größen in den
Warenkorb legen und damit zur (digitalen) Kasse gehen. Tatsächlich sei der häufigste
Grund für eine Retoure die Größe der Schuhe, berichtet Johannes Merkl, Leiter der
Business Unit bei Mirapodo.
25
Der Appell an das gute Gewissen der Konsumenten ist nur ein Mittel, das der
Versandhändler nutzt, um die Retourenquote zu senken. „Um unseren Kunden bereits vor
dem Kauf Hinweise zur Passform der Schuhe zu geben, sind für uns die Erfahrungen
anderer Kunden in Form der Bewertungen sehr wichtig“, erklärt Merkl. Außerdem bietet
der Online-Händler seinen Käufern Fotos in unterschiedlichen Ansichten sowie
ausführliche Beschreibungen.
Besonders viele Retouren bei Bekleidung
Durchschnittlich werden 16 Prozent der bestellten Waren über alle Produktbereiche
hinweg retourniert. Besonders betroffen: Online-Händler aus der Bekleidungsbranche.
Sie kennen Retourenquoten von mehr als 25 Prozent.
Julia Miosga, Bereichsleiterin Handel & Logistik beim Berliner Digitalverband
Bitkom, erklärt: „Wahlloses Bestellen im Internet ist zwar kein Massenphänomen, aber
eine nicht zu vernachlässigende Herausforderung für die Händler.“ Retouren bedeuten
nicht nur einen entgangenen Umsatz. Sie verursachen auch Personal- und Prozesskosten,
etwa um die Retoure zu prüfen und in den Lagerbestand zurückzuführen.
Durchschnittlich 20 Euro müssen Händler für jede Retoure einkalkulieren.
Die Retourenvermeidung gehen Online-Händler unterschiedlich an: Während viele
auf Tipps von der Community zu bereits gekauften Artikeln setzen oder ihre
Produktbeschreibungen mit Videos verbessern, bieten andere Beratungen via Telefon
oder Live-Chat an, damit der Kunde gleich das passende Produkt bestellt.
Neben Beratern aus Fleisch und Blut, die zu den Geschäftszeiten via Telefon oder
Chat erreichbar sind, nutzt Otto.de beispielsweise die virtuelle Beraterin Clara. Sie ist
rund um die Uhr im Einsatz. Gleichzeitig profitiert der Online-Shop von der Technik der
Otto-Tochter Blue Yonder, einem Unternehmen, das auf maschinelles Lernen
spezialisiert ist.
Vorbeugende Strategien nutzen
Davon profitiert die Disposition des Versandhändlers, die genau das ins Lager
ordert, was auch wahrscheinlich abgesetzt wird. Mithilfe der per Computer
automatisierten Bestellentscheidungen hat es Otto geschafft, die Lieferfrist von eigenen
und Partnerprodukten auf ein bis zwei Tage zu verkürzen – ohne dafür Überhänge im
Lager zu riskieren. Die schnelle Zustellung steigert die Kundenzufriedenheit deutlich.
Und das hilft, die Retourenquote etwas zu senken.
Die meisten Maßnahmen funktionieren im Alltagsgeschäft gut. Doch was können
Online-Shops gegen sogenannte „Hochretournierer“ unternehmen, also Kunden, die fast
alles wieder zurückschicken?
Tanya Stariradeff, Rechtsexpertin bei Trusted Shops, erklärt: „Solange kein Vertrag
zustande gekommen ist, steht es dem Händler frei, Bestellungen des Kunden nicht
anzunehmen. Die Ablehnung muss auch nicht begründet werden.“ Experten sprechen
hier von Vertragsfreiheit.
„Eine weitere Möglichkeit besteht auch darin, den Kunden mit hohen Retouren
keine Werbung mehr zu schicken, ihnen nicht das gesamte Produktangebot anzubieten
oder nur bestimmte Zahlungsmittel“, erklärt Ibi-Reasearch-Chef Georg Wittmann.
Kunden, die auf Rechnung bestellen, retournieren häufiger als die mit anderen
Zahlungsmitteln. Wittmann rät Online-Händlern zu einem Belohnungssystem für
26
Kunden, die eben nicht retournieren, etwa in Form von portofreien Sendungen oder
Bonuspunkten.
Hochaufgelöste Fotos, präzise Beschreibungen, moderne Technik, Bonuspunkte:
Lohnt sich der ganze Aufwand am Ende überhaupt? „Ja“, sagt der Ibi-Research-Experte
Wittmann. „Ein Drittel der von uns befragten Händler glaubt, dass bei einer um zehn
Prozent niedrigeren Retourenquote der Gewinn um bis zu fünf Prozent ansteigen würde.“
http://asv.faz.net/investitionleasing/retouren.php
Aufgabe 2. a) Erarbeiten Sie 7 Fragen zum Text. Stellen Sie sich dabei vor, dass Sie
das als Lehrerin in einer 10. Klasse machen, um das Verständnis des Textes zu
überprüfen.
b) Arbeiten Sie in Paaren. Stellen Sie diese Fragen an Ihre Gespächspartnerin/ Ihren
Gesprächspartner.
27
Aufgabe 4. Bereiten Sie sich auf die Diskussion zum Thema „Online-Shopping:
Vor- und Nachteile“ vor. Nutzen Sie dabei die Texte, die Videos und andere Quellen
nach Ihrem Wunsch. Seien Sie bereit, beide Rollen (des Befürworters und des Gegners)
zu spielen.
Aufgabe 1. Haben Sie sich als künftige LehrerInnen Gedanken über digitale
Risiken für Kinder gemacht? Sehen Sie welche? Berichten Sie darüber!
Aufgabe 2. Informieren Sie sich aus der Grafik unten über die Sorgen der Eltern in
Bezug auf digitale Risiken für ihre Kinder. Fassen Sie die Informationen zusammen.
Aufgabe 3. Betrachten Sie das Schaubild unten. Was erfahren Sie noch über
digitale Risiken für Kinder? Fassen Sie zusammen!
28
Computerspiele im Netz
30
Jugendlichen sei es wichtig, dass man ihnen andere attraktive Freizeitangebote mache.
Gegen richtig dosiertes Spielen sei dann nichts einzuwenden.
Aufgabe 6. Füllen Sie die folgende Tabelle mit den Informationen aus dem Text
aus!
Text I
Text II
Aufgabe 7. Hören Sie sich ein Interview „Sind Computerspiele gefährlich?“ an.
Notieren Sie positive und negative Aspekte der Computerspiele, die dort behandelt
werden.
Aufgabe 8. Bereiten Sie sich auf die Diskussion zum Thema „Sind Computerspiele
gefährlich?“ vor. Seien Sie bereit, beide Standpunkte (ja und nein) zu vertreten.
Recherchieren Sie zusätzliche Informationen zu diesem Thema.
Aufgabe 9. Stellen Sie sich vor: An einem Elternabend wollen mit den Eltern über
das Thema „Digitale Risiken für Kinder“ sprechen. Bereiten Sie als Einstieg einen
Kurzvortrag (ca. 5 Min.) zu diesem Thema vor.
SICHERHEIT IM INTERNET
Aufgabe 1. Wissen Sie, was ein Darknet ist? Lesen Sie kurze Informationen darüber.
31
Das Darknet2 (dunkles Netz) ist eine Internet-Parallelwelt, ein in sich
abgeschlossener Teil des Internets mit speziellen Zugangsvoraussetzungen, in dem die
Nutzer anonym bleiben.
Ursprünglich wurde das Darknet zum Schutz von Dissidenten entwickelt, die
darauf angewiesen sind, anonym zu veröffentlichen und sich informieren zu können. Der
anonyme Raum bietet Regimekritikern und Journalisten, die in ihrer Heimat unter einer
starken Zensur leben, einen geschützten Ort zum Meinungsaustausch.
Danach wurde dieser Bereich auf andere Internetnutzer erweitert, um ihnen
Anonymität zu bieten. Das Verfahren funktioniert so: Der Nutzer ruft in seinem Browser
eine Internetseite auf, diese öffnet sich und die Nachrichten können gelesen oder die
Schuhe gekauft werden. Dabei wird unter anderem die eindeutige IP-Adresse des
Computers, also die Nutzeridentität, an den Zielserver gesendet. Wer keine digitalen
Spuren hinterlassen will, kann auf eine Vielzahl anonymer Netzwerke zurückgreifen. Das
Darknet bzw. die verschiedenen Darknets sind nur über spezielle Software zu erreichen
und mit Kenntnis einer Zieladresse und eventuell der Zugangsdaten. Die bekannteste
Software-Variante ist das Tor-Netzwerk. Diese Software verschlüsselt die Daten und
Anfragen und leitet sie über drei zufällig ausgewählte Tor-Server weiter. Jeder Tor-
Server kennt dabei nur seinen Vorgänger und seinen Nachfolger. Die gesamte
Verbindung kann nicht zurückverfolgt werden. Ein wesentlicher Bestandteil des Darknets
sind die sogenannten „Black Markets“ – Marktplätze, auf denen Drogen, Waffen,
Falschgeld und andere illegale Güter gehandelt werden.
Aufgabe 3. Das Funktionieren des Darknets ist anschaulich auf dem Schaubild
unten dargestellt. Sehen Sie es sich an.
2
Alles über das Wort unter: https://www.owid.de/artikel/407298
32
Aufgabe 4. Übersetzen Sie die folgenden Wörter und Wortverbindungen aus dem
Schaubild in Ihre Muttersprache. Führen Sie damit die Sätze (auf ein Minimum verkürzt)
an.
Aufgabe 1. Schauen Sie sich das Video „Ist die Verschlüsselung sicher?“ an. Von
welcher Sicherheit ist dort die Rede? Wie ist sie zu gewährleisten?
33
Aufgabe 2. Für kriminelle Hacker ist es ein Leichtes, über schwache Passwörter
Zugriff auf persönliche Informationen und Accounts zu bekommen, und der Handel mit
gestohlenen Identitäten wächst stetig. Wie dem vorzubeugen ist, informiert das Schaubild
unten. Betrachten Sie es.
34
Sicherheit im Internet: W3cks3ln Si3 !hr Pa§§w0rt!
Schon gehört? Der 1. Februar ist Passwortwechseltag. Klingt doof, ist aber eine
gute Sache: Wir zeigen Ihnen, wie Sie ein wirklich kräftiges Passwort
hinbekommen.
Zu viele von uns greifen noch immer zu den beliebten Evergreens unter den
Passwörtern: zum unverwüstlichen "Passwort", zu "12345", "qwertz" oder Vornamen mit
oder ohne Geburtsjahr.
Die Folge im Falle eines Hacks: kleine PC- und Smartphone-Katastrophen, die
neben Geld auch Nerven kosten. Und volkswirtschaftlich gesehen Schäden in
Milliardenhöhe verursachen.
Man macht es uns aber auch nicht leicht. Wir brauchen immer mehr Passwörter, und
die Anforderungen steigen ständig. Je leistungsfähiger Computer werden, desto mehr
Zeichen sollen unsere Passwörter umfassen und desto häufiger sollen wir sie ändern.
Aber das Problem kann man lösen.
Grundlegende Sicherheitsmaßnahmen
Zunächst sollte man die auf PC oder Smartphone vorhandenen
Sicherheitsmechanismen auch nutzen (Virenscanner, Firewall, Passwort beim Booten
etc.). Das erschwert schon einmal PC-Einbruch und Datendiebstahl.
Man sollte sich auch über gängige Tricks im Klaren sein, mit denen Passwörter
ausgeforscht werden (z.B. Phishing-Mails). Vor allem aber sollte man Kriminellen
keinen "Generalschlüssel" liefern: Wer nur ein einziges, unsicheres Passwort nutzt,
riskiert, alle seine Konten offenzulegen, wenn es zum Passwortdiebstahl kommt.
So etwas ist häufiger als man denkt. Milliarden E-Mail-Passwörter sind frei käuflich
in Umlauf. Nicht unwahrscheinlich, dass zum Beispiel auch Ihr privater E-Mail-Account
darunter ist: Überprüfen können Sie das hier.
Passwortsicherheit: Was sollte man auf keinen Fall tun? Die Top-Sünden:
Immer dieselben Passwörter nutzen. Nummerieren hilft auch nicht (Passwort1,
Passwort2 etc.)
Namen von Haustieren, Verwandten oder Freunden, Geburtsdaten und ähnliches
nutzen
Kurze, Sinn ergebende Passwörter wählen, die sich in Lexika finden
Ab Werk vorgegebene Standardpasswörter unverändert lassen (Passwort, 1111)
Tastatur-Zeichenfolgen nutzen (1234567, qwertz)
Passwörter an den Monitor oder unter die Tastatur kleben
Passwörter aufschreiben und mit sich tragen
Passwörter online speichern, per Mail verschicken etc.
Auf keinen Fall sollte man die Autovervollständigungs- und Passwort-
Verwaltungslösungen von Webbrowsern nutzen ("Wollen Sie das Passwort
speichern?"). Das ist zwar bequem, aber in etwa so, als verteilte man seine
Haustürschlüssel in der Gasse hinter dem Bahnhof.
Was nützt ein starkes Passwort, wenn man nur den Browser-Cache auslesen muss,
um es zu erfahren? Browser merken sich alle möglichen Dinge, die sie nichts
angehen. Verhindern kann man das, indem man in den Einstellungen des Browsers
35
unter Datenschutz und Privatsphäre für Amnesie sorgt: Bei jedem Schließen des
Browsers sollten alle Cookies, Formulardaten, Passwörter und die History des
Browsers gelöscht werden. Automatisch.
Gibt es hundertprozentig sichere Passwörter?
Prinzipiell ist alles knackbar, es ist nur eine Frage von Rechenleistung und Zeit.
Man kann aber dafür sorgen, dass eventuelle Angreifer sehr viel davon brauchen.
Viele Dienstleister verlangen heute eine Mindestpasswortlänge von acht Zeichen,
aber das reicht nicht. Passwort-Hacker arbeiten mit sogenannten Brute-Force-Attacken,
bei denen ein Programm jede mögliche Kombination unserer Tastaturzeichen
ausprobiert.
Und wie lang dauert es dann, ein gängiges Passwort zu knacken? Vom billigen alten
Gebraucht-Laptop eines kriminellen Hackers irgendwo in Wasweißichistan ausgehend,
kommt man zu folgender Tabelle:
Ein moderner Top-Rechner ist bis zu hundertmal schneller. Prinzipiell muss ein
Passwort also möglichst lang und zeichenreich sein, wenn es Sicherheit bieten soll.
Wie kommt man zu sicheren Passwörtern?
IT-Experten raten zu Nonsense-Zeichenfolgen wie H8&!fby$§L:=?g4. So etwas
kann sich natürlich niemand merken, der nicht Sheldon Cooper heißt. Zum Glück kann
man es sich etwas leichter machen.
Das Geheimnis eines wirklich sicheren Passwortes ist Länge – nichts spricht gegen
20 Zeichen und mehr! Kombiniert man das noch mit Sonderzeichen, wird eine Festung
daraus.
Beispiel: Der erste Satz eines Gedichts
Nehmen wir "Wenn nicht mehr Zahlen und Figuren Sind Schlüssel aller Kreaturen"
(Novalis, 1800). So ein Satz ist ohne Zweifel lang. Sicher ist er trotzdem nicht, weil man
ihn mit einer lexikalischen Methode, die sinnvolle Buchstabenkombinationen durchprüft,
relativ schnell knacken könnte.
Also muss man ihn verfremden. Man könnte z.B. nur die ersten Buchstaben jedes
Wortes als Passwortbestandteil nehmen:
Wenn
Nicht
Mehr
Zahlen
Und
Figuren
Sind
Schlüssel
Aller
Kreaturen
Vorn und hinten ein Sonderzeichen plus Zahl und die Sache wird knallhart zu
knacken: +WnmZuFsSaK-78.
36
Zu kompliziert? Man kann es Kriminellen auch schwer machen, indem man
persönliche Regeln für den Austausch von Zeichen nutzt. Die muss man sich zwar
merken, aber das ist im Grunde leicht.
Regel: e = 3
Resultat: W3nnNichtM3hrZahlenUndFigur3n
Regel: i = :
Resultat: W3nnN:chtM3hrZahlenUndF:gur3n
Regel: c = (
Resultat: W3nnN:(htM3hrZahlenUndF:gur3n
Regel: a/o/u = ä/ö/ü
Resultat: W3nnN:(htM3hrZählenÜndF:gür3n
Jede zusätzliche Regel verfremdet das Ergebnis stärker. Das Beispiel ist extrem und
soll nur das Prinzip verdeutlichen.
Vier relativ einfache, selbst aufgestellte Regeln sorgen in diesem Beispiel dafür,
dass selbst ein wirklich kräftiger Rechner per Brute Force mehrere Millionen Jahre
brauchen würde, um alle möglichen Kombinationen durchzutesten.
Feine Sache, Problem gelöst? Nicht ganz: Wir brauchen ja nicht eines, sondern viele
Passwörter. Zig verschiedene derart verfremdete Zeilen kann sich auch kein Mensch
merken.
Wie behält man den Überblick über die Vielzahl der Passwörter?
Die erste Regel: Unterscheiden Sie zwischen wichtig und weniger wichtig.
Nicht jeder Online-Account muss gesichert sein wie Fort Knox. Triviale
Anwendungen, die Sie weder Geld kosten können noch Zugänge zu anderen Konten
eröffnen, sichern Sie mit einem (auch mehrfach verwendbaren) Standardpasswort ab, das
Sie ab und zu variieren.
Mehr Mühe verwenden Sie auf Passwörter für wichtigere Dienste, die Zugang zu
persönlichen Daten, zu Möglichkeiten von Finanztransaktionen oder Einkäufen bieten:
Hier kommt das Muster W3nnN:(htM3hrZählenÜndF:gür3n zum Einsatz – lang und
kompliziert.
Doch selbst derart sortiert kommen in der Regel zu viele Passwörter zusammen, um
sie alle im Kopf zu behalten. Da hilft nur eines: Man muss sie irgendwie dokumentieren.
Die analoge Methode: Sie notieren Ihre Passwörter in einem nur dafür
vorgesehenen Notizbuch, das Sie sicher und nicht in der Nähe des PC verwahren.
Die digitale Methode beruht auf sogenannten Passwort-Managern. Das sind
Dienste oder Apps, in denen man seine jeweils aktuellen Passwörter in verschlüsselter
Form hinterlegen kann. Jetzt kommt der Witz: Um an so gespeicherte Passwörter zu
kommen, braucht man wiederum ein Passwort.
Das sollte natürlich so lang, kompliziert und darum mächtig sein wie
W3nnN:(htM3hrZählenÜndF:gür3n. Selbst im Falle eines Datendiebstahls wäre die
verschlüsselte Passwortdatenbank damit für den Dieb nutzlos, weil nicht entschlüsselbar.
Aber aufgepasst: Bei dieser Lösung wird das komplizierte Langpasswort zum
Generalschlüssel für alle anderen Passwörter – es sollte entsprechend gut sein,
periodisch gewechselt und sicher verwahrt werden.
37
Als vertrauenswürdige Dienste gelten zum Beispiel: KeePass (wird vom Bundesamt
für Sicherheit in der Informationstechnik empfohlen); 1Password; DashLane; Enpass;
LastPass.
P.S.: W3nnN:(htM3hrZählenÜndF:gür3n ist durch diese Veröffentlichung kein
sicheres Passwort mehr. Sicher ist nur, was man sich selbst ausdenkt – und das gilt
natürlich auch für die Regeln, mit denen man seine Passworte verfremdet.
01. Februar 2018, http://www.spiegel.de/netzwelt/web/internetsicherheit-regeln-fuer-ein-wirklich-
sicheres-passwort-a-1190550.html
Aufgabe zum Text: Übersetzen Sie die folgenden Wörter und Wortverbindungen
in Ihre Muttersprache. Führen Sie damit die Sätze (auf ein Minimum verkürzt) aus
dem Text an.
1. Passwort, das
2. greifen zu etw. Dat.
3. Evergreen, der/ das
4. unverwüstlich
5. hacken (https://www.duden.de/rechtschreibung/hacken_mit_Hacke_Beil#b2-Bedeutung-6)
6. Hacker, der
7. Hack, der
8. einen Schaden verursachen
9. Sicherheitsmaßnahmen, die
10.Smartphone, das
11.Virenscanner, der (-[ˈskɛnɐ]; https://www.duden.de/rechtschreibung/Scanner)
12.Firewall, der/ die ([ˈfa ɐwɔːl]; https://www.duden.de/rechtschreibung/Firewall)
13.booten ([ˈbuːtn]; https://www.duden.de/rechtschreibung/booten)
14.PC-Einbruch, der
15.Datendiebstahl, der
16.Trick, der
17.ausforschen etw. Akk.
18.Phishingmail/ Phishing-Mail das/ die ([ˈf ʃ ŋmɛ l];
https://www.duden.de/rechtschreibung/Phishingmail)
19.ein Konto offenlegen
20.frei käuflich sein
21.E-Mail-Account, der/ das (https://www.owid.de/artikel/403722)
22.Browser-Cache, der (- ; https://www.owid.de/artikel/317380)
23.auslesen
24.Einstellung, die (des Browsers) → etw. einstellen
25.History, die
26.Mindestpasswortlänge, die
27.knacken etw. Akk.
28.verfremden etw. Akk.
29.einen Zugang zu etw. (anderen Konten) eröffnen
30.mehrfach verwendbar
31.absichern etw. Akk.
32.Mühe verwenden auf etw. Akk.
38
33.verwahren etw. Akk.
34.App, die/das (https://www.duden.de/rechtschreibung/App)
35.hinterlegen etw. Akk.
Aufgabe 4. Machen Sie sich mit den „Passwort-Typen“ bekannt und antworten Sie
auf die Frage im Titel. Kommentieren / Begründen Sie Ihre Wahl!
Faul, nerdig oder vergesslich: Wie verhalten Sie sich, wenn es um Ihre
Passwörter geht? Fünf Typen im Überblick.
39
Typ Beschreibung Sein Vorteil Sein
Nachteil
Er macht es sich gern Vergessen kann er Das Passwort
der Faule einfach. Und das im analogen das Passwort nicht. Weil ist so naheliegend,
wie im digitalen Leben. Er es so naheliegend ist - dass selbst
hat sein Konto bei der Bank, aber auch, weil er es so Menschen es
wo seine Eltern auch sind. Er häufig eingibt. erraten können, die
fährt das Auto, das sein bester Schließlich verwendet er ihn erst seit zwei
Freund für gut befunden hat. stets das gleiche Stunden kennen.
Und als Passwort? Da nimmt Passwort, egal ob er sich Sie müssen nur auf
er natürlich den Namen beim nächsten den Fanschal um
seines Fußballvereins: Der angesagten sozialen seinen Hals
fällt ihm wirklich in jedem Netzwerk anmeldet oder schauen.
Zustand noch ein. Und es ist per Online-Banking den
auch seit 20 Jahren schon Kontostand kontrolliert.
derselbe.
Klar, den Hochzeitstag Der Kollege im Für
der Neunmalkluge nimmt ja jeder. Oder auch Büro kommt vermutlich Menschen aber,
den Vornamen der Ehefrau. nicht so schnell auf das deren Beruf es ist,
Nicht so der Neunmalkluge. Passwort, sollte er es mal E-Mail-Fächer zu
Der ist da deutlich probieren. Und leicht zu hacken, ist es nur
raffinierter. Oder er hält sich merken ist es auch noch. eine Sache von
dafür. Er nimmt als Passwort Sekunden, ganze
den zweiten Vornamen der Wörter, die es
Ehefrau. Oder, wenn sie nun wirklich gibt, zu
mal nur einen hat, dreht er erraten. Das
den wenigstens um. Er Passwort ncc1701
beantwortet selbst gestellte steht übrigens in
Sicherheitsfragen wie einer Liste derer,
"Welche Form hat der die weltweit am
Mond?" mit: eckig. meisten benutzt
werden und
deshalb auch am
unsichersten sind.
Es ist die Nummer
des Raumschiff
Enterprise.
Das Darknet ist sein Selbst die Nerds, Das Passwort
der Nerd zweites Wohnzimmer. Der mit denen er die ist so lang, dass
Nerd verbringt seine Wochenenden auf Games Myspace nicht mal
Wochenenden auf Games Conventions verbringt so viele Stellen
Conventions. Für Menschen, und die sich mit Hacken vorgesehen hat.
die Windows nutzen oder ein nettes Taschengeld Hinzu kommt: Die
auch ein Gerät von Apple, hat verdienen, kommen nicht Kombination aus
er nur Verachtung übrig. Er an seine E-Mails. Zahlen, Groß- und
selbst hat natürlich sein Kleinbuchstaben
eigenes Betriebssystem sowie
programmiert. Und auch sein Sonderzeichen ist
Passwort ist Ausdruck dieses nur etwas für
Expertentums: raffiniert Momente höchster
beziehungsweise kompliziert. Konzentration. Die
ist nach fünf
Stunden Zocken
40
aber nicht immer
vorhanden.
Seinen Hochzeitstag Niemand kann Mal schnell
der Vergessliche vergisst er regelmäßig. Und seine Passwörter erraten. nachschauen, wo
selbst guten Freunden Denn in Wahrheit hat er man für das
gratuliert er mit Verspätung keines davon länger als Treffen verabredet
zum Geburtstag. Irgendwann, 24 Stunden. war? Geht nicht -
als er sich beim dritten oder geht nur,
Anbieter einer E-Mail- wenn man Geduld
Adresse angemeldet hat, da hat. Denn wenn
hat er einfach aufgegeben. man den Zugang zu
Handyzugangscode, Bank- Facebook jedes
Pin, Facebook-Passwort - wer Mal neu beantragen
soll sich das denn alles muss, dann dauert
merken? Und das, wo es doch das.
den tollen "Passwort-
vergessen"-Button gibt. Auf
den klickt der Vergessliche
im schlimmsten Fall
mehrmals täglich.
Seine Handynummer Er hat Verliert er
der Analoge klebt, von zahlreichen Gehirnkapazitäten für den Merkzettel
angegilbten Streifen Tesafilm Wesentliches frei. einmal, dann ist er
fixiert, auf der Rückseite aufgeschmissen -
seines Telefons. Er besitzt zumal sich darauf
sogar noch einen Kalender vermutlich auch
aus Papier. Der Analoge ist es andere geheime
ganz und gar nicht gewohnt, Zugangsdaten
sich Details zu merken, die in befinden. Daneben
Pixelform auf Bildschirmen steht zum Beispiel:
auftauchen. Seine Pin für den der Geheimcode
Bankautomaten findet sich seiner Kreditkarte.
deshalb mit großer
Wahrscheinlichkeit auf einem
sichtlich gealterten Post-it im
Geldbeutel. Die
Zugangsdaten für all die
Programme im Büro hat er
immerhin in der Schublade
versteckt.
Quelle: https://www.sueddeutsche.de/digital/sicherheit-im-internet-welcher-passwort-typ-sind-sie-
1.2726437
Aufgabe 6. Stellen Sie sich vor: Sie wollen Ihre SchülerInnen ausführlich darüber
informieren, wie sie ein sicheres Passwort erstellen. Geben Sie ihnen Tipps, warnen Sie
sie vor möglichen Gefahren! Bereiten Sie dafür einen Kurzvortrag vor.
41