Sie sind auf Seite 1von 41

INTERNET

Cyber-Mobbing

Soziale Netzwerke machen die Hetze auf Andere gefährlich einfach.


Nacktbilder, Gerüchte, Lügen und peinliche Videos: Wenn Schüler im Internet
anderen Kindern und Jugendlichen das Leben zur Hölle machen, dann sprechen
Experten von Cyber-Mobbing oder Cyber-Bulling.

Was ist Cyber-Mobbing?


Früher haben Schüler ihre Gerüchte und Lästereien auf dem Schulhof verbreitet.
Doch heute werden Facebook-Pinnwände oder SMS genutzt, um Feindschaften
auszutragen. Das ist ein gravierender Unterschied. „Auf dem Schulhof kriegen nur die
Umstehenden die Beleidigungen mit  und vielleicht noch ein paar andere Kinder vom
Hörensagen“, sagt die Psychologin und Cyber-Mobbing-Expertin Dr. Stephanie Pieschl
von der Universität Münster. Bei Cyber-Mobbing kann man Menschen vor
Hunderttausenden Fremden demütigen.
Zu Cyber-Mobbing zählt Pieschl alle Formen von Schikane, Betrug,
Vertrauensbruch oder Ausgrenzung, die über Internet oder Handy gestreut werden. „Im
Internet verbreiten sich Gerüchte und peinliche Bilder rasend schnell unter einem großen
Publikum. Alle können sich das immer wieder ansehen, Kommentare dazu schreiben und
den Link an andere weiterschicken.“ Außerdem sei es schwer, die Schmähungen und
Bilder wieder zu entfernen. Auch Jahre später lassen sie sich im Netz finden.
Dennoch ist nicht jede Beleidigung oder unfaire Online-Attacke als Cyber-Mobbing
zu betrachten. Für die Münsteraner Psychologin ist die Opfer-Perspektive wichtig: „Erst
wenn sich ein Mensch durch Gemeinheiten im Internet belastet oder gestört fühlt, ist das
Cyber-Mobbing.“ Am häufigsten kommt Cyber-Mobbing bei Jugendlichen zwischen 12
und 16 Jahren vor.
Wie wird im Internet gemobbt?
Es gibt verschiedene Arten des Cyber-Mobbings: Opfer können beleidigt,
beschimpft oder bloßgestellt werden. Den Schülern wird Gewalt angedroht oder es
werden fiese Gerüchte verbreitet. „Da kann es schon Sachen geben wie „Der Jürgen ist
schwul“ oder „Die Marie war schwanger und hat abgetrieben“, sagt Pieschl. Auch wenn
jemand aus seiner Gruppe im sozialen Netzwerk ausgeschlossen wird oder bei einem
Computer-Rollenspiel nicht mehr zu seiner Gilde gehören darf, kann das als Mobbing
angesehen werden. Androhungen von körperlicher Gewalt zählen ebenfalls. Besonders
hart trifft es die Schüler, wenn Klassenkameraden peinliche Privatfotos und Videos ins
Internet stellen. Auch Identitätsdiebstahl gehört zu den Cyber-Mobbing-Varianten.
Jemand gibt sich als das Opfer aus und schiebt ihm Aussagen und Taten in die Schuhe.
Wissen die Täter, was sie anrichten?
Oft ist den Mobbern nicht bewusst, wie viel Leid sie anrichten. „Der potenzielle
Täter kann es lustig gemeint haben, aber er sieht nicht, wenn der Betroffene am anderen
Ende weint“, sagt Pieschl. „Aus unserer Arbeit mit Schülern wissen wir, dass es für sie
häufig viel einfacher sei, etwas Gemeines über jemanden zu schreiben, als es ihm ins
Gesicht zu sagen.“ Viele junge Menschen missbrauchten das Internet als Rachewerkzeug.

1
Was sind die Folgen?
„Die Folgen von Cyber-Mobbing hängen stark vom Opfer und seinem sozialen
Umfeld ab“, weiß Pieschl. „Einige sagen, dass es ihnen nichts ausmacht. Viele geben
aber an, dass die Angriffe im Internet sie traurig oder wütend gemacht haben, einige
berichten von Kopf- oder Bauschmerzen. Auch depressive oder suizidale Gedanken
kommen bei Opfern von Cyber-Mobbing häufiger vor als bei anderen Jugendlichen.“
Schlechtere Noten könnten ebenfalls die Folge sein. „Insgesamt hängen die
Auswirkungen auch damit zusammen, wie intensiv und wie lange ein Kind im Internet
beleidigt wird.“
Wer kann helfen?
„Cyber-Mobbing findet außerhalb der Schule statt, deshalb fühlen sich nicht alle
Schulen zuständig für das Thema“, erläutert die Psychologin. „Dennoch rückt Cyber-
Mobbing immer stärker in Bewusstsein von Lehrern. Viele Schulen haben Regeln gegen
Cyber-Mobbing aufgestellt und bieten Präventionen an.“ Doch nicht nur die Schulen,
auch Eltern seien in der Pflicht. „Das Internet ist für Kinder meist ein Eltern freier Raum.
Viele Erwachsene kennen sich in sozialen Netzwerken kaum aus. Kinder werden da
teilweise alleine gelassen.“ Auch Betreiber von sozialen Netzwerken wie Facebook oder
Schüler VZ seien gefordert. Einige haben bereits Möglichkeiten zur Beschwerde
geschaffen.
Wie sollten Opfer reagieren?
Betroffene sollten jemandem von dem Mobbing erzählen, rät die Expertin. „Sie
sollten sich emotionale Unterstützung suchen. Sie sollten auch nicht alles löschen,
sondern E-Mails ausdrucken, Screenshots von den Gemeinheiten machen und wenn
möglich sofort melden, damit der Betreiber die Sachen schnell löschen kann.“ Schüler
sollten sich aber auch an Erwachsene wenden. „Eltern, Lehrer oder schulpsychologische
Beratungsstellen wissen meist, was man tun kann oder können geeignete Hilfe
organisieren. Es gibt zwar kein Gesetz gegen Cyber-Mobbing, aber viele bestehende
Rechte können angewendet werden.“ Zum Beispiel griffen das Anti-Stalking-Gesetz oder
das Recht am eigenen Bild, schildert die Psychologin. Auf dieser Grundlage könne man
Anzeige erstatten. Auch im Internet finden sich einige Portale, die informieren und den
Betroffenen helfen:
www.klicksafe.de
www.saferinternet.at
www.jugendschutz.net
www.mobbing-schluss-damit.de
www.time4teen.de

Aufgaben zum Text

Aufgabe 1. Übersetzen Sie die folgenden Wörter und Wortverbindungen in Ihre


Muttersprache. Führen Sie damit Sätze (auf ein Minimum verkürzt) aus dem Text an.

1) die Hetze auf jmdn. Akk.


2) Cyber-Mobbing, das (alles über das Wort: https://www.owid.de/artikel/317378)
3) Cyber-Bulling, das

2
4) Lästerei, die → lästern über jmdn. Akk.
5) etw. Akk. (Feindschaften) austragen
6) demütigen
7) Schikane, die → schikanieren
8) der Vertrauensbruch
9) etw. Akk. streuen
10) den Link an jmdn. Akk. weiterschicken
11) Schmähung, die → schmähen
12) etw. Akk. entfernen
13) jmdn. Akk. bloßstellen
14) jmdm. Gewalt androhen
15) etw. ins Internet stellen
16) sich als jmd./ etw. ausgeben
17) jmdm. etw. Akk. in die Schuhe schieben
18) etw. Akk. anrichten
19) Mobber, der → mobben
20) die/ der Betroffene
21) Regeln aufstellen
22) die Prävention
23) in der Pflicht sein
24) der Betreiber
25) gefordert sein
26) etw. Akk. löschen
27) Stalking, das (alles über das Wort: https://www.owid.de/artikel/316503)
28) Anzeige erstatten

Aufgabe 2. Antworten Sie auf die Fragen zum Text. Verwenden Sie dabei die
Wörter und Wortverbindungen aus Aufgabe 1.

1. Was ist Cyber-Mobbing?


2. Wie wird im Internet gemobbt?
3. Wissen die Täter, was sie anrichten?
4. Was sind die Folgen?
5. Wer kann helfen?
6. Wie sollten Opfer reagieren?
7. Sind Ihnen diese Probleme aus eigener Erfahrung bekannt? Berichten Sie bitte
darüber!

Aufgabe 3. Sehen Sie sich die Nachricht aus der Tagesschau zu diesem Thema
„Gesetz gegen Hetze im Internet“ an. Was haben Sie erfahren? Fassen Sie die
Informationen der Nachricht zusammen. Video

Aufgabe 4. a) Hetze im Internet, Hassrede, Hatespeach


(https://www.owid.de/artikel/407490), Cyberbullying, Cybergrooming ... Informieren Sie sich
über diese Begriffe und berichten Sie danach im Unterricht.

3
Shitstorm

Shitstorm, der: unkontrollierter virtueller Sturm der Entrüstung als Reaktion auf
die Äußerung einer bekannten Person in Form von massenweise versendeten
beleidigenden und bedrohlichen E-Mails oder Facebook-Nachrichten, der von den
Medien aufgegriffen wird
Erfahren Sie mehr über das Wort unter: https://www.owid.de/artikel/402347. Berichten Sie
darüber, was Sie erfahren haben.

Bullshit, der: Unsinn; etwas Dummes, Ärgerliches, Abzulehnendes (englisch


bullshit = Bullenscheiße)
Erfahren Sie mehr über das Wort unter: https://www.owid.de/artikel/26388. Berichten Sie darüber,
was Sie erfahren haben.

Raus aus dem Shitstorm: 7 goldene Tipps gegen Netzhetze

H
Shitstorm wörtlich übersetzt bedeutet „Sturm aus Scheiße“. Der Begriff ist bewusst
so vulgär gewählt. 2011 wurde Shitstorm zum Anglizismus des Jahres gewählt –
ziemlich komisch, denn im Englischen gibt es das Wort überhaupt nicht. Wir haben es
hier mit einem sogenannten „False Friend“ zu tun, also einem Wort, das zwar englisch
klingt, aber im Englischen gänzlich unbekannt ist – so wie Handy, Wellness oder
Barkeeper. Doch auch wenn das Wort anderswo unbekannt ist – das Phänomen des
Shitstorms gibt es global.
Wer im Duden unter Shitstorm nachliest, findet diese Definition: Sturm der
Entrüstung in einem Kommunikationsmedium des Internets.
Mit Kommunikationsmedien können zum Beispiel Blogs gemeint sein oder
Facebook, Twitter oder YouTube, aber auch Messenger-Nachrichten oder E-Mails.
Häufig entsteht ein Shitstorm in einem sozialen Medium und greift dann nach und nach
auf andere Kommunikationskanäle über. Ganz heftige Shitstorms finden schließlich
sogar Erwähnung in Offline-Medien wie Zeitungen und Fernsehen.
Unterschied zwischen Kritik und Shitstorm
Nicht jede online geäußerte Entrüstung ist allerdings gleich ein Shitstorm, auch
dann nicht, wenn sich sehr viele Nutzer empören. Manchmal handelt es sich nämlich

4
schlicht und ergreifend um vollkommen berechtigte (oder auch unberechtigte) Kritik, die
allerdings mehr oder weniger überfallartig über den Kritisierten hereinbricht.
Um zwischen Kritik und Shitstorm differenzieren zu können, muss ein weiteres
Merkmal hinzukommen, und auch das nennt der Duden. Der Shitstorm geht „zum Teil
mit beleidigenden Äußerungen“ einher. Prägend für einen Shitstorm ist also, dass es
nicht zum Austausch sachlicher Argumente kommt. Sondern es hagelt mit negativen
Emotionen aufgeladene Beiträge und Kommentare auf persönlicher Ebene. Von der
einfachen Stichelei über strafbare Beleidigungen bis hin zu schlimmsten Mordphantasien
kann dann alles dabei sein. Entsprechend übersetzt die Gesellschaft für deutsche Sprache
den Begriff treffend mit dem Wort "Netzhetze".
Von einem Shitstorm können sowohl Unternehmen als auch Personen des
öffentlichen Lebens betroffen sein, in sehr seltenen Fällen sogar Privatpersonen.
Shitstorm: einige Beispiele
Ehefrau Carmen schoss gegen Kollegah und Farid Bang Nach Posting von Ehefrau
Carmen: TV-Millionär wütet gegen Ausländer
Busch-Besuch für mehr Follower Nach Shitstorm wegen Dschungelflucht: Jetzt
spricht Giuliana Farfalla Klartext
Shitstorm für frisch Vermählte Pärchen macht Hochzeitsbilder – direkt hinter ihnen
spielt sich eine Katastrophe ab
Rassismus-Debatte um Twitter-Post Polizei will vor Diebstahl warnen - und löst
stattdessen einen Shitstorm aus
Die TV-Blondine polarisiert „Wie ich es möchte“: Daniela Katzenberger verpasst
ihren Fans einen Maulkorb
Umweltsünde des Discounters Lidl verkauft geschälte Zwiebeln in Plastik - und
bekommt Wut der Verbraucher zu spüren
Zornige Serien-Fans Amazon im Shitstorm: User sauer - beliebte Prime-Serie
plötzlich kostenpflichtig
Shitstorm: So erkennen Sie die ersten Anzeichen
Ein Shitstorm bricht typischerweise nicht einfach so über ein Unternehmen oder
eine Person herein – viele Shitstorms kündigen sich in irgendeiner Form an. Wenn ein
internationaler Lebensmittelkonzern in einem Schwellenland Grundwasser abpumpt, in
Flaschen abfüllt und zu vollkommen überzogenen Preisen an die um ihr Grundrecht auf
Wasser betrogenen Menschen verkauft, ist ein Shitstorm so sicher wie das Amen in der
Kirche. Doch manchmal lässt sich ein Shitstorm eben nicht so einfach vorhersehen. Es
gibt aber durchaus erste Anzeichen.
Ein Shitstorm benötigt eine kritische Masse. Wenn nur zwei, drei User auf ihrem
Unternehmen herumhacken, können Sie das getrost wie gewohnt mittels normalen
Community Managements moderieren. Hier entsteht dann niemals die Empörungswelle,
die für einen echten Shitstorm nötig ist. Wenn jedoch gefühlt ganze Bevölkerungsteile
über Sie herfallen, lässt sich mit normaler Moderation nichts mehr retten.
Bei diesen Alarmsignalen ist Vorsicht geboten
Tauchen in kurzer Zeit überdurchschnittlich viele Kommentare unter einem Beitrag
etwa bei Facebook auf, heißt es, wachsam zu sein. Grundsätzlich sind viele Kommentare
nichts Schlimmes – im Gegenteil. Wenn aber ein Nutzer einen negativ-emotionalen oder
überkritischen Kommentar postet, der sich inhaltlich gar nicht (oder nur scheinbar) auf

5
den Kontext des Beitrags bezieht, sondern auf Ihr Unternehmen oder gar Sie selbst,
könnte ein Shitstorm hier seinen Ausgangspunkt finden.
Ein weiteres Alarmsignal kann sein, wenn ein und derselbe User in schneller Folge
überkritische Kommentare unter Ihre Beiträge postet. Reagieren in beiden Fällen weitere
Nutzer ebenso negativ-emotional oder überkritisch, ist höchste Vorsicht geboten. Der
Shitstorm kann aber auch ganz woanders entstehen – auf der Seite oder dem Twitter-
Kanal eines Meinungsführers oder gar beim Wettbewerber.
Argh, es ist ein Shitstorm - was jetzt?
Wenn die kritischen User auf Ihre Bemühungen um Sachlichkeit oder Ihre
Moderationsversuche nicht eingehen, wollen sie keine sachliche Erkenntnis gewinnen.
Dann wollen sie Streit provozieren. Dann wollen sie einen Shitstorm. Und manchmal
gelingt es ihnen, einen solchen zu entfachen. In dem Fall können Sie diese Schritte
befolgen:
1. Haben Sie einen Plan in der Schublade!
Was auch immer auf Ihrer Facebook-Seite oder auf Twitter passiert – Sie können
darauf vorbereitet sein, denn Sie kennen die Leichen in Ihrem Keller. Jeder, der in Ihrem
Unternehmen mit sozialen Netzwerken betraut ist, sollte wissen, was zu tun ist, wenn
eine dieser Leichen ans Tageslicht kommt.
Hierfür erstellen Sie einen Plan: Welche Schritte müssen unternommen werden? Wo
sind Argumentationshilfen für absehbare Krisen zu finden? Wer ist für die Bewältigung
der Krise verantwortlich und wer ist zusätzlich zu informieren? Wie sind diese Personen
im Bedarfsfall zu erreichen? Wer kann stellvertretend für einen nicht erreichbaren
Verantwortlichen einspringen? Wie können Sie das Moderatorenteam in kurzer Zeit
skalieren? Gibt es zum Beispiel externe Personen oder Agenturen, die Sie im Ernstfall
jederzeit hinzuziehen können? Wir etwa bieten unseren Kunden ein „Panik-Telefon“ an,
über das ein kompetenter Mitarbeiter unserer Agentur rund um die Uhr an jedem Tag des
Jahres zu erreichen ist – schließlich entstehen Shitstorms gerne am Wochenende oder
nach Feierabend.
2. Hören Sie aufmerksam zu!
Ein Shitstorm kündigt sich immer an. Er kommt nie aus dem Nichts. Er entsteht
auch nicht zwingend auf Ihrer Facebook-Seite oder in Ihrem Blog, sondern oft auf
anderen Kanälen – dem Twitter-Kanal eines Meinungsführers, der Facebook-Seite eines
Mitbewerbers. Darum: Hören Sie immer den Gesprächen über Ihr Unternehmen und Ihre
Branche zu. Hierzu benötigen Sie Monitoring-Tools, die leider häufig kostspielig sind.
Aber es helfen auch schon simple Google Alerts oder die Funktionen der Plattformen
selber. Zum Beispiel lassen sich bei Twitter beliebige Suchbegriffe abspeichern und
jederzeit aufrufen.
3. Erkennen Sie das Problem!
Wenn ein Shitstorm über Sie hereinbricht, müssen Sie zunächst einmal verstehen,
was das eigentliche Problem ist. Ein Shitstorm ist hoch emotional und dreckig, aber doch
liegt ihm eine echte Empörung über einen Missstand zugrunde. Finden Sie also heraus,
welcher Missstand gemeint ist. Identifizieren Sie die Meinungsführer und versuchen Sie
zu verstehen, warum die anderen Nutzer diesen Meinungsführern folgen.

6
4. Geben Sie Feedback!
Sobald erste Anzeichen eines Shitstorms zu erkennen sind, agieren Sie schnell. Sie
haben keine Zeit zu verlieren. Rechtfertigen Sie sich nicht. Verteidigen Sie sich nicht.
Und vor allem: Ignorieren Sie die Sache nicht – das macht alles nur schlimmer. Fassen
Sie lieber das Problem in eigenen, kurzen und absolut objektiven Worten zusammen,
nennen Sie also das Kind präzise beim Namen und reden Sie auf keinen Fall drum
herum.
Geben Sie danach den Empörten ein wesentliches Signal: „Wir hören euch! Wir
kümmern uns!“ Sie dürfen sich Zeit erbitten, besonders wenn der Shitstorm nachts oder
am Wochenende aufkommt. Aber: Kümmern Sie sich auch wirklich! Sprechen Sie
schnellstmöglich mit denjenigen Personen Ihres Unternehmens, die den Missstand
beheben können. Sorgen Sie für ein offizielles Statement. Und seien Sie in allem, was Sie
tun, vollkommen transparent!
Wenn Sie zum Beispiel Frau Müller als Leiterin der Qualitätskontrolle über den
Shitstorm informiert haben, geben Sie als Feedback etwas in dieser Art in den Shitstorm
hinein: "Ich habe eure Beschwerden jetzt an Frau Müller weitergegeben. Sie ist unsere
Leiterin des Qualitätsmanagements." Bitten Sie immer wieder um etwas Zeit und bleiben
Sie dabei freundlich. Sorgen Sie dafür, dass Frau Müller auch wirklich antwortet. Sorgen
Sie dafür, dass ihre Antwort eher defensiv und deeskalierend ausfällt.
5. Bleiben Sie cool!
Während Sie auf die Antwort der Verantwortlichen warten, werden die Hitzköpfe
unter den Diskussionsteilnehmern schäumen und Gift und Galle spucken. Dagegen
können Sie rein gar nichts machen. Lassen Sie sie also einfach weiter schäumen und
bewahren Sie Ruhe. Geben Sie ab und zu Hinweise zum Stand der Dinge, etwa "Ich höre
gerade von Frau Müller aus dem Qualitätsmanagement, dass sich jetzt unser
Geschäftsführer der Sache angenommen hat". Bleiben Sie dabei aber unbedingt bei der
Wahrheit!
Die meisten Shitstorm-Mitläufer sind eigentlich schon zufrieden damit, dass Sie sich
um die Beseitigung des Missstands bemühen und lassen von der Diskussion ab. Bei den
Hardlinern haben Sie allerdings ohnehin keine Chance, also bleiben Sie cool und
beginnen Sie auf keinen Fall eine Diskussion mit denen, egal wie haarsträubend ihre
Argumente und Vorwürfe auch sein mögen.
Bleiben Sie beim „Ich kümmere mich um die Lösung des Problems und bitte noch
um etwas Geduld“ und reagieren Sie grundsätzlich mit Verständnis für die Shitstormer.
6. Kontrollieren Sie die Informationen!
Wenn Sie ein Content Management System wie WordPress, Joomla oder Typo3
einsetzen, ist es ein Leichtes, schnell eine Unterseite aufzusetzen, die nicht in der
Navigationsleiste erscheint und die Sie von der Google-Indexierung ausschließen. Das
heißt: Diese Seite ist quasi unsichtbar. Hier fassen Sie alle Informationen zum Problem
zusammen – und zwar so neutral und objektiv wie möglich.
Beschreiben Sie, um welches Problem es geht, wie es aufgekommen ist, was bisher
passiert ist und wie Sie reagiert haben. Bleiben Sie bei den Tatsachen und aktualisieren
Sie die Seite regelmäßig mit Updates. Weisen Sie immer wieder im Shitstorm auf diese
Faktensammlung hin, besonders, wenn Sie etwas mit neuen Informationen aktualisiert

7
haben: „Wir haben eine Seite eingerichtet, auf der wir all eure Beschwerden
zusammenfassen. Sind alle Argumente drauf? Schaut mal bitte nach! Hier ist der Link…“
Sinn und Zweck ist es, die Diskussion aus den sozialen Medien, die Sie nicht
kontrollieren können, wenigstens in Teilen auf Ihr eigenes „digitales Grundstück“ zu
lenken und so die öffentliche Aufmerksamkeit in den sozialen Medien zu reduzieren.
Selbstverständlich muss die Kommentarfunktion der neu angelegten Seite aktiviert sein.
So kann es gelingen, insbesondere die Mitläufer von öffentlich sichtbaren Kanälen auf
die für die Öffentlichkeit quasi unsichtbare Blog-Seite zu schleusen.
Der Shitstorm läuft sich auf diese Weise viel früher als normal tot, weil irgendwann
einfach die nötige kritische Masse unterschritten wird. Natürlich aktualisieren Sie die
Seite so lange um weitere Fakten, bis der Shitstorm vorbei ist.
Twitter bietet eine besondere Möglichkeit, die öffentliche in eine private Diskussion
zu transformieren. Dazu fügen Sie einen speziell formatierten Link in einen Tweet ein,
den Twitter dann automatisch in eine einfache Handlungsaufforderung umwandelt. Mit
diesem Call-to-Action fordern Sie den Kritiker auf, Ihnen jetzt eine Direktnachricht zu
senden, statt öffentlich zu diskutieren.
So könnten Sie zum Beispiel an Ihren Widerpart twittern:
„280 Zeichen sind an dieser Stelle nicht genug – lass uns privat weitersprechen:
https://twitter.com/messages/compose?recipient_id={nummerische Nutzer-ID Ihres
Accounts}“
Die nummerische Nutzer-ID Ihres eigenen Twitter-Accounts finden Sie bei
gettwitterid.com.
7. Übernehmen Sie Verantwortung!
Wenn sich abzeichnet, dass Sie guten Grund für einen Shitstorm gegeben haben,
dann übernehmen Sie Verantwortung und stehen Sie zu Ihrem Fehler: "Wir haben
offensichtlich Mist gebaut. Das haben wir dank euch erkannt. Wir beginnen jetzt, das
Problem aus der Welt zu schaffen."
Schaffen Sie das Problem dann auch wirklich aus der Welt und berichten Sie
darüber gerne auf Ihren Social-Media-Kanälen, in Ihrem offiziellen Corporate Blog und –
wenn Sie zu den Unternehmen gehören, die sich mutig im Markt präsentieren wollen –
sogar mit einer Pressemitteilung für Offline-Medien.
Fassen Sie noch einmal ganz knapp den Verlauf des Shitstorms zusammen,
bedanken Sie sich für die konstruktive Kritik (die üblicherweise ebenfalls bei einem
Shitstorm dabei ist) und erläutern Sie, was Ihre nächsten Schritte sind. Das bringt Ihnen
Anerkennung bei denen, die den Shitstorm als Mitläufer oder Beobachter miterlebt
haben. Nur nicht bei den Provokateuren. Denn die wollten ja eigentlich einen
nervenzehrenden Shitstorm haben.
22.06.2018, FOCUS-Online-Experte Gero Pflüger
https://www.focus.de/digital/experten/shitstorm-bedeutung-und-richtige-reaktion-gegen-hetze-in-
social-media_id_9141832.html

Aufgaben zum Artikel

Aufgabe 1. Übersetzen Sie die folgenden Wörter und Wortverbindungen in Ihre


Muttersprache. Geben Sie damit die Sätze (möglichst verkürzt) aus dem Text an.

8
1. die Entrüstung
2. auf etw. Akk. übergreifen
3. über jmdn. Akk. hereinbrechen
4. mit etw. einhergehen
5. mit negativen Emotionen aufgeladene Beiträge
6. es hagelt etw. Akk.
7. die Stichelei
8. strafbar
9. sich ankündigen
10.über jmdn. Akk. herfallen
11.Kommentare tauchen unter einem Beitrag auf
12.in schneller Folge
13.auf etw. Akk. (jmds. Bemühungen) eingehen
14.die Leichen in seinem Keller kennen
15.aus dem Nichts kommen
16.der Meinungsführer
17.der Mitbewerber
18.Suchbegriffe abspeichern/ aufrufen
19.jmdn./ sich Akk. rechtfertigen
20.das Kind beim Namen nennen
21.den Missstand beheben
22.(irgendwie) ausfallen
23.der Hardliner
24.der Shitstormer
25.der Shitstorm-Mitläufer
26.die Navigationsleiste

27.Reiter, der
28.eine Seite einrichten/ anlegen
29.die Kommentarfunktion aktivieren
30.eine Seite um weitere Fakten aktualisieren
31.der Widerpart
32.sich abzeichnen
33.Mist gebaut haben
34.ein Problem aus der Welt schaffen

Aufgabe 2. Erarbeiten Sie 10 inhaltlich wichtige Fragen zum Artikel „Raus aus dem
Shitstorm: 7 goldene Tipps gegen Netzhetze“. Lassen Sie Ihre GesprächspartnerIn die im
Unterricht beantworten bzw. beantworten Sie die Fragen der GesprächspartnerIn.

9
Aufgabe 3. Stellen Sie sich vor: Sie wollen Ihre Schüler über den Shitstorm im
Internet informieren und sie davor warnen und schützen. Bereiten Sie aus diesem Anlass
einen Vortrag und präsentieren Sie ihn.

Internet-Trolle

Aufgabe 4. Haben Sie etwas über Internet-Trolle gehört? Was wissen Sie darüber?
Lesen Sie einen Artikel über Internet-Trolle. Erfüllen Sie danach die Aufgaben dazu.

Internet-Trolle: Provokation statt Netiquette


Waren sie einst nur im Märchen
anzutreffen, machen sie heute digitale Medien
unsicher: Trolle. Die grobschlächtig-
boshaften Wesen sind der Sagenwelt
entstiegen und treiben sich nun als
Einzelgänger oder hordenweise in sozialen
Netzwerken herum. Doch woran erkennt man
Blog- oder Foren-Trolle? Und wie soll man
ihnen entgegentreten? wissen.de-Autorin
Monika Wittmann folgte den Trollspuren im
Netz und fragte nach Strategien im Umgang
mit digitalen Unruhestiftern.
Als die Väter des Internet innerhalb
der Internet Society die technischen Standards ausarbeiteten, machten sie sich auch
Gedanken über die Umgangsformen in dem neuen weltumspannenden
Kommunikationsmedium. Die rund 20 Jahre alte legendäre Grundregel
der Netiquette lautet: „Vergiss niemals, dass auf der anderen Seite ein Mensch sitzt.“
Ein Mensch? Ein Troll ist eine Erfindung, eine Kunstfigur. Ein Gedankenaustausch
interessiert ihn nicht wirklich. Trolle wollen ärgern, foppen, sehen, wer ihnen auf den
Leim geht. Raubten ihre mythologischen Namensvettern früher Menschenkinder und
tauschten diese gegen Abkömmlinge ihres eigenen Blutes aus – sogenannte
Wechselbälger – reißen Trolle heute mit Vorliebe das Gespräch in Foren oder Chats an
sich.
In der englischen Fischersprache bedeutet „trolling“ Schleppangeln. Ähnlich wie ein
Fischer einen Wurm an die Angel hängt, werfen Trolle ihre Beiträge als Köder unter eine
Gruppe. Und freuen sich, wenn ihnen ein ganzer Schwarm von Leichtgläubigen ins Netz
geht. Dabei gehen sie meist wesentlich raffinierter zu Werk als eine andere ungeliebte
Spezies aus der virtuellen Welt: die Flamer. Während diese in erster Linie beleidigen,
unter der Gürtellinie treffen wollen, haben Trolle ihren Spaß am subtileren Spiel mit
der Provokation.
„Einfach mal in einen Beitrag über Gleichberechtigung reingehen und dort „Und
wer macht dann die Küche sauber und schmiert Sandwiches?“ posten und sich über die
Kommentare von aufgebrachten Feministinnen amüsieren“, bringt ein Leserkommentar
in der Westdeutschen Zeitung das Grundprinzip der Troll-Kultur auf den Punkt.
Feministische Gruppen und andere, die sich leidenschaftlich für ihre Interessen

10
engagieren, geraten aufgrund ihrer emotionalen Angreifbarkeit besonders oft ins Visier
von Trollangriffen.
„Don't feed the troll!“
Was dagegen tun? Am besten gar nichts, lautet der landläufige Ratschlag. Ignorieren
und hoffen, dass der virtuelle Unruhestifter bald Ruhe gibt. „Don't feed the troll!“ Der
Satz, in einer virtuellen Debatte fallengelassen, bedeutet zweierlei: Zum einen – ein
Teilnehmer wurde als Troll enttarnt. Zum anderen ist es ein Appell, sich nicht ablenken
zu lassen: Freunde, vergesst den Störenfried und lasst uns bei der Sache bleiben!
Dass das Aussitzen einer Trollkrise Sinn macht, ist mittlerweile auch
wissenschaftlich erwiesen. Die Sprachwissenschaftlerin Claire Hardaker von der
britischen University of Central Lancashire nahm über 170 Millionen Wörter aus einem
Online-Forum für Pferdefreunde unter die Lupe. Fazit der Studie: Ernsthafte Antworten
auf ihre falschen Diskussionsanstöße machen für Trolle die Sache richtig prickelnd.
Bleiben die Reaktionen aus, verlieren die ungebetenen Gäste schneller die Lust an dem
einseitigen Spiel.
Spiel mit Sockenpuppen
Diese Taktik, sie auszubremsen, kennen die Trolle allerdings auch. Deshalb haben
die Nervensägen aus Leidenschaft einen Trick entwickelt, sich wieder ins Gespräch zu
bringen. Häufig bauen sie sich Sockenpuppen, also weitere Benutzerkonten. Per Fake-
Account geben sie selbst ihrem ersten Ich Kontra, wenn die anderen Gäste es partout
nicht beachten wollen. Häufig haben sie damit Erfolg, die geschlossene Front des
Schweigens wieder aufzuweichen. Oder sie blockieren den Austausch durch pure Masse
ihrer Wortmeldungen.
Negative Aufmerksamkeit
Doch was bringt's den Störenfrieden? Was treibt sie dazu, sich als Wolf im
Schafspelz in eine Gruppe von Menschen einzuschleichen und dort nach allen Regeln
ihrer Kunst Unruhe zu stiften?
Pädagogen kennen dieses Phänomen schon lange. Sie nennen es „negative
Aufmerksamkeit“. Kinder, die sich ungeliebt oder wenig beachtet fühlen, versuchen
häufig in einem verzweifelten Kraftakt, das Interesse ihrer Umwelt auf sich zu ziehen.
Wenn nicht in Form von Lob und Liebe, dann eben per Tadel für ungezogenes
Benehmen. Alles besser als nichts.
Wenn sich Kinder absichtlich daneben benehmen, hilft es meist schon, sich mehr
Zeit für sie zu nehmen. Mit ihnen zu sprechen, zu spielen. Ihnen das Gefühl zu geben: Du
bist richtig so wie du bist. Könnte dies auch ein Weg sein, mit ausgewachsenen Rüpeln
umzugehen? Die Piratenpartei hat sich in ihrem Wiki-Eintrag über Trolle mit dieser
Frage befasst. Und gelangt für reale offline-Treffen zu dem Schluss:
„Es kann aus psychologischer Sicht in der politischen Arbeit wichtig sein, Trolle zu
integrieren. Denn sie können eine Message haben, einen Erfahrungsschatz bzw. einen
persönlichen Hintergrund, der von der bisherigen Mehrheitsgesellschaft unterdrückt /
diskriminiert / marginalisiert wird. Müssen sie aber nicht. Es kann ebenso gut sein, dass
ein Troll nicht aus inhaltlichen, sondern rein aus persönlichen oder machtpolitischen
Gründen trollt.“
Im World Wide Web dürfte es schwer sein, die Spreu vom Weizen zu trennen – also
die eine Sorte Troll von der anderen zu unterscheiden. Deshalb vertreten auch die Piraten

11
den Grundsatz, jeglichen Trollen in der Netzwelt „kein Futter in Form von negativen
Emotionen“ zu liefern.
Trollen und trollen lassen
Nach einer Studie der US-amerikanischen Northwestern University können sich
Internet-Trolle an der anonymen Kommunikationssituation nämlich ähnlich berauschen
wie am Genuss von Alkohol. Ein Gegenmittel, um die enthemmten User wieder zur
Besinnung zu bringen, ist nach dem Psychologen Dr. Darryl Cross die Erinnerung an
deren Alltags-Ich. Zum Beispiel durch die Frage: Was würde dein Großvater oder deine
Großmutter zu dem sagen, was du da gerade schreibst?
Einen anderen Weg ging Blogger und Buchautor Sascha Lobo. Er drehte den Spieß
einfach um. Nach einer Reihe von Verbalattacken bot er einem Troll die Zusammenarbeit
an. Er habe den Vertrag zu einem Buch „Die Poesie der Beschimpfung“ inklusive 50.000
€ Vorauszahlung bereits in der Tasche und benötige nun dessen Koautorschaft. Der Troll
zeigte sich flugs gezähmt und bereit in das Projekt einzusteigen. Zuletzt hatte Lobo die
Lacher auf seiner Seite.
Vielleicht kann sich das ja als zweite goldene Regel im Umgang mit Trollen
erweisen: Locker bleiben, ihr Spiel nach eigenen Regeln weiterspielen und ihnen am
Ende eine lange Nase drehen - LOL!
Der Kommunikationsdesigner Stefan Krappitz, der seine Diplomarbeit zum Thema
„Troll Culture“ verfasste, sieht jedenfalls kreatives Potential in den aufmüpfigen
Mediennutzern: „Trolle wollen Spielregeln brechen und Erwartungen unterwandern.
Deshalb kann man das Trollen durchaus als ein Mittel des künstlerischen Ausdrucks
verstehen.“ Ähnlich wie das Meme des breit grinsenden Trollgesichts, das trotz – oder
gerade wegen – seiner Hässlichkeit den virtuellen Raum erobert hat. Als Ausdruck von
Schadenfreude, dass mal wieder jemand veräppelt – oder neudeutsch: getrollt – wurde.
von wissen.de-Autorin Monika Wittmann, November 2012

Aufgaben zum Artikel

Aufgabe 1. Übersetzen Sie die folgenden Wörter und Wortverbindungen in Ihre


Muttersprache. Führen Sie damit die Sätze (auf ein Minimum verkürzt) aus dem Text an.

1) Troll, der (alles über das Wort: https://www.owid.de/artikel/404293)


2) trollen
3) sich in sozialen Netzwerken herumtreiben
4) Unruhestifter, der → Unruhe stiften
5) jmdm. Dat. entgegentreten
6) jmdn. Akk. foppen
7) jmdm. Dat. auf den Leim gehen
8) das Gespräch an sich reißen
9) jmdm. Dat. ins Netz gehen
10) Flamer, der
11) unter der Gürtellinie treffen
12) subtil
13) aufgebracht sein → jmdn. Akk. aufbringen

12
14) etw. auf den Punkt bringen
15) ins Visier von jmdm. geraten
16) jmdn. als etw. etntarnen
17) etw. Akk. aussitzen
18) prickelnd
19) ausbleiben
20) sich ins Gespräch bringen
21) Benutzerkonto, das = Account, der/ selten: das (alles über das Wort:
https://www.owid.de/artikel/403722)
22) Fake-Account, der/ das
23) partout [parˈtuː]
24) Wortmeldung, die
25) Störenfried, der
26) sich in etw. Akk. einschleichen
27) das Interesse auf sich ziehen
28) Rüpel, der
29) ausgewachsen sein
30) eine Message haben
31) etw. Akk. marginalisieren
32) die Spreu vom Weizen trennen
33) sich an etw. Dat. berauschen
34) die Lacher auf seiner Seite haben
35) jmdm. eine lange Nase drehen
36) aufmüpfig
37) Erwartungen unterwandern
38) Meme, das (alles über das Wort: https://www.owid.de/artikel/407571)
39) jmdn. Akk. veräppeln

Aufgabe 2. Erarbeiten Sie in Paaren 7 Fragen zum Artikel. Tauschen Sie die
GesprächspartnerIn und lassen Sie sie die Fragen beantworten bzw. beantworten Sie
selbst die Fragen der GesprächspartnerIn.

Fake News1

Aufgabe 3. Schauen Sie sich das Video „Wie gefährlich sind Fake News“ an.
Erfüllen Sie die Aufgaben dazu.
Aufgabe 4. Schauen Sie sich eine Nachricht vom Januar 2017 „Kampf gegen Fake
News“ an. Fassen Sie die Informationen zusammen.
Aufgabe 5. Lesen Sie den folgenden Text. Was erfahren Sie mehr über die Macht
von Fake News?
Fake News: Die Macht der erfundenen Nachrichten

Verdrehte Welt: Seit dem Wahlsieg Donald Trumps wird viel über gefälschte
Nachrichten diskutiert. Doch das Phänomen Fake News ist mitnichten so jung wie
1
Erfahren Sie mehr über das Wort unter https://www.owid.de/artikel/407464.
13
die letzte US-Wahl. Schon Napoleon wurde angeblich Opfer dreister
Meinungsmacher. Heute sind Fake News jedoch viel mächtiger als im 18. und 19.
Jahrhundert: Über die sozialen Medien verbreiten sie sich schneller und weiter als
jemals zuvor - immer öfter sogar ganz ohne menschliche Hilfe.
Seit der Wahl von Donald Trump zum US-Präsidenten herrscht viel Aufregung um
sogenannte Fake News. Denn während des Wahlkampfes kursierten im Internet immer
wieder solche gefälschten Nachrichten. Sie machten Stimmung gegen Trumps politische
Gegner und versuchten Menschen mit erfundenen Geschichten gezielt zu manipulieren.
Könnten sie womöglich der Grund für den Wahlerfolg des Unternehmers gewesen sein?
Wissenschaftler bezweifeln diese Theorie inzwischen. Die Debatte um Fake News
im Präsidentschaftswahlkampf hat dem Begriff jedoch zu einer eindrücklichen Karriere
verholfen. Im November 2016 habe der Begriff einen heftigen und plötzlichen
Durchbruch in den allgemeinen Sprachgebrauch geschafft – als Bezeichnung für eine Art
von Manipulationsabsichten und Wunschvorstellungen getriebene Propaganda.
Seitdem wird in der Öffentlichkeit intensiv über die Macht der falschen Nachrichten
diskutiert. Fake News sind aber nicht erst seit Trump ein Problem. In Deutschland
machten Vertreter sogenannter Bürgerwehren zum Beispiel bereits im Sommer 2015 mit
frei erfundenen Gerüchten über Geflüchtete Stimmung – und um noch weiter
zurückzugehen: Schon über Napoleon sollen bewusst Lügenmärchen in der Presse
verbreitet worden sein.
Tatsächlich taucht der Begriff Fake News in diesem Zusammenhang zum ersten Mal
auf. In einer Abhandlung über die Rolle und Qualität von Lokalzeitungen in den USA
stellt die Autorin im Jahr 1894 fest: Außer den Wunschvorstellungen von Napoleons
Gegnern gebe es keine Belege für die damals in der Zeitung beschriebenen Ereignisse.
Sie fragt deshalb rhetorisch: „Or was it fake news?“
Nicht neu – aber anders
Gefälschte Nachrichten sind demnach kein neues Phänomen. Allerdings haben sie in
der jüngeren Vergangenheit eine neue Dynamik entwickelt. Vor allem dank der sozialen
Medien kann heutzutage im Prinzip jeder Fake News veröffentlichen und ein Publikum
dafür finden. Der Weg absichtlich lancierter Falschmeldungen in die Öffentlichkeit führt
nun nicht mehr zwangsläufig über Journalisten.
Außerdem verbreiten sich die gefälschten Meldungen über Facebook, Twitter & Co
so schnell und so weit wie nie zuvor. Ein Beispiel: Allein die Nachricht, der Papst
unterstütze Donald Trump, wurde innerhalb kürzester Zeit 960.000 Mal auf Facebook
geteilt.
Automatisierte Meinungsmache
Für politische Kommunikationsberater und
Aktivisten sind Fake News daher ein
verführerisches Mittel, um ihre Interessen
durchzusetzen. Das funktioniert auch deshalb so
gut, weil professionell gemachte Falschmeldungen
oft schwer von „echten“ zu unterscheiden sind.
Hinzu kommt: Man muss die Lügenarbeit noch
nicht einmal von Menschen leisten lassen. Denn
Die Digitaliserung macht's möglich: die Meinungsmache funktioniert sogar
Die Meinungsmache lässt sich
inzwischen weitgehend automatisieren. 14
automatisiert – und wird dadurch besonders effizient.
Das klappt mit sogenannten Bots. Diese Softwareroboter kreieren künstliche
Identitäten in den Sozialen Medien und arbeiten inzwischen so raffiniert, dass sie
selbständig tweeten und retweeten, Inhalte teilen und kommentieren können. Auf diese
Weise täuschen sie zum Beispiel Zustimmung oder Ablehnung von bestimmten
politischen Meinungen vor. Sich solche Bots zunutze zu machen ist sogar für einzelne
Privatpersonen ein Kinderspiel, sagen Experten.
Einflussreiche Wahlentscheider?
Auch Bundeskanzlerin Angela Merkel warnt inzwischen offen vor diesen
„Meinungsverstärkern“. Sie forderte angesichts der bevorstehenden Bundestagswahl vor
kurzem bei einer Rede im Bundestag eine Debatte darüber, dass „Fake-Seiten und Bots
Meinungsbildung verfälschen können“. Doch wie groß ist der Einfluss gefälschter
Nachrichten wirklich?
Klar scheint: Fake News und Bots sind in der Lage, Diskussionen in den sozialen
Medien zu beeinflussen, Themen zu setzen und Debatten weiter zu polarisieren. Damit
haben sie theoretisch auch das Potenzial, Meinungen zu manipulieren. Manche Fachleute
sagen aber auch: Menschen glauben nur Dinge, die ohnehin in ihr Weltbild passen. Im
Wahlkampf könnten Fake News demnach zwar Meinungen verstärken – aber keine
Wähler umstimmen.
Fake wird mit der Zeit zu Fakt
Gleichzeitig offenbaren Studien jedoch: Je öfter Rezipienten einer gefälschten
Nachricht ausgesetzt werden, desto glaubhafter und plausibler kommt sie ihnen nach
einiger Zeit vor – und zwar auch dann, wenn sie die Nachricht ursprünglich sogar als
Fake News enttarnt und für unwahr gehalten hatten. Wissenschaftler nennen dieses
bereits seit den 1950er Jahren bekannte Phänomen den Sleeper-Effekt.
Demnach erinnern sich Menschen nach gewisser Zeit noch an den Inhalt einer
Botschaft, haben die Quelle aber vergessen. Sie schreiben der Falschinformationen
deshalb nach zeitlicher Verzögerung eine seriöse Quelle zu. Dieses Beispiel zeigt: Völlig
immun gegen Fake News ist wohl niemand.
06.02.2017, http://www.wissen.de/fake-news-die-macht-der-erfundenen-nachrichten

Aufgabe 6. Übersetzen Sie die folgenden Wörter und Wortverbindungen in Ihre


Muttersprache. Führen Sie damit Sätze (auf ein Minimum verkürzt) aus dem Text an.
1) etw. Dat/ jmdm. zu etwas verhelfen
2) lancieren
3) Meinungsmache, die
4) Bot, der
5) kreieren
6) retweeten (alles über das Wort: https://www.owid.de/artikel/404004)
7) etw. Akk. vortäuschen
8) sich Dat. etw. Akk. zunutze machen
9) jmdn. Akk. umstimmen
10) etw. Dat. ausgesetzt werden

Aufgabe 7. Fassen Sie die Informationen des Artikels über Fake News zusammen.

15
Aufgabe 8. a) Erarbeiten Sie ein paar Vorschläge, wie man Lügen im Netz
erkennen und sich dagegen verteidigen kann;
b) Machen Sie sich mit 7 solchen Regeln bekannt und vergleichen Sie die mit Ihren
Vorschlägen.
Wie Sie der Manipulationsfalle entgehen

Wer in den sozialen Medien aktiv ist, muss mit Desinformation rechnen. Diese
sieben Regeln helfen Ihnen, sich gegen Lügen und Kampagnen zu verteidigen.
1. Auswahl der Informationsquellen
Suchen Sie sich Ihre Nachrichten, zweifeln Sie an Nachrichten, von denen Sie
gefunden werden. Meldungen, die den Usern in Web-Gruppen von angeblichen Freunden
und Followern zugetragen werden, müssen zunächst einmal als nicht vertrauenswürdig
gelten. Fragen Sie sich, woher diese Meldung stammen könnte. Wer könnte von ihr
profitieren? Wem schadet sie?
2. Andere Medien als Kontrolle
Sensationsmeldungen und Gerüchte unbedingt abklären: Wird die Nachricht von
anderen Medien übernommen? Wird sie dort dementiert? Seriöse Medien sind im Netz
nur einen Klick entfernt. Glauben Sie nicht das verächtliche Gerede über Mainstream-
Medien.
3. Andere Meinungen zulassen
Wer die Wahrheit sucht, muss immer auch die Gegenstimme zulassen. Nur wer die
andere Seite hört, kann sich eine eigene Meinung und Überzeugung bilden. Social-
Media-Gruppen, die andere Meinungen mit Ausgrenzung und Anfeindungen bestrafen,
sind unbedingt zu meiden.
4. Ruhig bleiben
Manipulation im Netz funktioniert über Gruppen: Gleichgesinnte sollen gleich
reagieren. Sie sollen den gleichen Humor, die gleichen Feinde, die gleichen Gefühle
haben. Insbesondere sollen sie die gleiche Wut empfinden. Wut verleitet zum
Kommentieren. Weil Facebook Beiträge pusht, die häufig kommentiert werden, gilt Wut
als idealer Verstärker von polarisierenden Botschaften. Dieses Spiel sollten Sie nicht
mitmachen.
5. Vorsicht bei Humor
Kampagnen richten sich im Netz häufig gegen bestimmte Personen. Man macht sich
gern über Zitate oder Verhaltensweisen lustig. Das wirkt zunächst harmlos, doch wenn
wir über andere Menschen lachen, ist damit oft ein negatives Urteil verbunden: Wir
finden sie lächerlich. Wenn drei oder vier Menschen jemanden lächerlich finden, ist das
womöglich keine große Sache. Im Netz aber finden Hunderte, Tausende oder gar
Millionen Menschen eine bestimmte Person lächerlich. Das ist nicht weniger als ein
massiver Angriff auf die Würde und Integrität. Und als solcher wurde er auch von den
Urhebern der jeweiligen humorvollen Botschaft geplant.
6. Kontakt zur Welt halten
Millionen Menschen verbringen täglich Stunden im Netz. Ihre sozialen Kontakte
reduzieren sich auf Chats, Likes und Klicks. Das verengt die Weltsicht, macht einsam
und anfällig für einfache Wahrheiten und radikale Ansichten. Erden Sie sich! Gehen Sie

16
raus, führen Sie wirkliche Gespräche. Sie werden sehen: Auch das Leben im Analog-
Modus kann aufregend und lehrreich sein.
7. Lieber zögern als teilen
Sämtliche Lügen, Manipulationen und Falschinformationen im Netz wollen nur
eines: sich verbreiten. Sie brauchen dafür ein Publikum, das sie teilt. Was die
Manipulateure überhaupt nicht wollen: ein Publikum, das zögert, zweifelt und nachdenkt.
Deshalb sollten Sie als Nutzer sozialer Medien genau das tun: zögern, zweifeln,
nachdenken. Wer eine Lüge teilt, trägt zu ihrer Verbreitung bei. Er macht sie
glaubwürdiger und erfolgreicher. Wer eine zweifelhafte Nachricht teilt, mindert die
Zweifel an ihr. Teilen bedeutet Aufmerksamkeit herstellen. Aufmerksamkeit ist die
universale Währung im Netz. Gehen Sie mit dieser Währung verantwortungsvoll um.
https://www.focus.de, 16.22.2019

Aufgabe 9. Stellen Sie sich vor: Sie sind Klassenleiterin und wollen Ihre Schüler
vor Lügen im Internet schützen. Informieren Sie sie über diese 7 Regeln!

Aufgabe 10. Schauen Sie sich ein kurzes Video über Sozial Bots an und erfüllen Sie
die Aufgaben dazu.

Aufgabe 11. Sehen Sie sich eine Nachricht vom Januar 2017 „Faktenfinder“ an
über die Lösung, die in Deutschland gegen Fake-News gefunden wurde. Fassen Sie die
Informationen zusammen.

Aufgabe 12. Berichten Sie bitte über Fake News. Nutzen Sie dabei die
Informationen des Artikels, der Videofilme sowie andere Quellen nach Ihrem Wunsch.
Achten Sie dabei auf den logischen Aufbau des Berichts.

Cookies

Aufgabe 1. Haben Sie etwas über Cookies gehört? Was ist das?
Aufgabe 2. Lesen einen kurzen Text über Cookies.

So gut wie jeder Deutsche ist regelmäßig im Internet unterwegs. Dabei ruft er
jedoch nicht nur Daten ab, sondern hinterlässt auch welche. Diese Informationen sind vor
allem für Unternehmen und Webseitenbetreiber interessant. Dadurch können sie
erfahren, wann der Besuch war, welcher Browser benutzt wurde und welche anderen
Web-Seiten aufgerufen wurden. So können die Anbieter mehr über das Verhalten und die
Interessen ihrer Nutzer erfahren und Werbung gezielt darauf abstimmen können.
Wenn Cookies heute in Kritik geraten, wurden sie am Anfang als Einkaufshilfe
gedacht. Sie wurden erfunden, um eine Schwachstelle beim Surfen im Internet zu
beheben. Der Browser des Internetnutzers, wie Firefox oder Internet-Explorer, und der
Webserver der aufgerufenen Internetseite kommunizieren über das HTTP-Protokoll.
Wenn ein Internetnutzer mehrere Seiten ein und desselben Webauftritts geöffnet hat, ist
es für den Webserver jedes Mal ein neuer Nutzer. Beim Online-Shopping würde das

17
bedeuten, mit jedem neuen Seitenaufruf des Onlineshops wäre der Warenkorb wieder
leer. Ein Onlineeinkauf wäre nicht möglich. Damit der Webserver auch über mehrere
Seitenaufrufe hinweg die Informationen speichern und den Nutzer eindeutig zuordnen
kann, wurden Cookies entwickelt. Diese kleinen Textdateien stammen von der
besuchten Webseite und werden im Browser des Nutzers gespeichert. Diese Datei
funktioniert wie eine Art Ausweis. Bei jedem weiteren Seitenaufruf sendet der Browser
das Cookie wieder zurück an den Webserver. Der Webserver weiß dann, dass es sich um
denselben Nutzer handelt. Schuhe, Jacken und Spielzeug landen auch über mehrere
geöffnete Internetseiten im gleichen Warenkorb. In Kritik geraten sind Cookies, weil sie
auch von Werbefimen und anderen Drittanbietern genutzt werden, um personalisierte
Werbung zu platzieren. Experten raten allerdings davon ab, generell alle Cookies
abzulehnen. Wichtige Funktionen von Webseiten hängen davon ab, dass Cookies
gespeichert werden können. Ohne diesen Cookie ist der Browser, wie oben schon
beschrieben, ziemlich vergesslich. Zwei Tipps: Von Zeit zu Zeit die im Browser
gespeicherten Cookies löschen. Außerdem kann der Nutzer in den Einstellungen des
Browsers die Cookies von Drittanbietern blockieren.

Aufgaben zum Text

Aufgabe 1. Übersetzen Sie die folgenden Wörter und Wortverbindungen in Ihre


Muttersprache. Führen Sie damit die Sätze (auf ein Minimum verkürzt) aus dem Text an.

1) Cookie, der/das (alles über das Wort: https://www.owid.de/artikel/308798)


2) im Internet unterwegs sein
3) Daten abrufen
4) Daten hinterlassen
5) Webseitenbetreiber, der
6) eine Web-Seite aufrufen → Seitenaufruf, der
7) Anbieter, der
8) etw. Akk. auf etw. Akk. abstimmen
9) der Browser [ˈbra zɐ]  (Aussprache: https://www.duden.de/rechtschreibung/Browser)
10) Webauftritt, der
11) Warenkorb, der
12) den Nutzer zuordnen

Aufgabe 2. Sehen Sie sich nun das Schaubild unten an. Was erfahren Sie mehr
aus dem Schaubild?

18
Aufgabe 3. Berichten Sie über Cookies: Was ist das? Die Vorteile und Nachteile
davon? Ihre eigene Einstellung in dieser Frage?

Aufgabe 4. Ein mit dem obigen Thema verwandtes Phänomen sind Filterblasen.
Schauen Sie sich ein Video darüber an. Was erfahren Sie über Filterblasen? Berichten
Sie.

Filterblasen

Aufgabe 5. Lesen Sie einen Zeitungsartikel über Filterblasen.

Filterblasen manipulieren Ihre Meinung

Durch manipulierte Suchergebnisse haben Unternehmen wie Google und


Facebook das Potential Wahlen zu entscheiden.
In der Netzwelt lebt es sich eintönig: Wir umgeben uns mit Gleichgesinnten, deren
immer gleiche Meinung wir teilen. Gerade in politisch polarisierten Zeiten werden wir
dadurch zur digitalen Manipuliermasse.
Schon 2004 warnte Cass Sunstein, Jura-Professor an der Universität Harvard, vor
den Echokammern des Internets: In der digitalen Umgebung, so Sunstein, hallten auf
19
Plattformen und Netzwerken lediglich unsere eigenen Präferenzen und Überzeugungen
wider. Ein paar Jahre später mahnte der Internetaktivist Eli Pariser, die Algorithmen der
größten IT-Firmen errechneten uns sogar Filterblasen, die die wahre Vielfalt an
Meinungen im Netz – und der Realität – vor unserem eigenen Bildschirm fernhalten.
Der Effekt mag zunächst eine menschliche Tendenz widerspiegeln: Auch in der
analogen Welt umgeben wir uns am liebsten mit Gleichgesinnten. Doch je öfter
Suchmaschinen für uns vorab Treffer gewichten und soziale Medien zur ersten
Informationsquelle werden, umso schneller wächst dieser Echoeffekt zum digitalen
Tunnelblick heran.
Und die Forschung zeigt: Auf den Onlineplattformen können inzwischen Ansichten
stärker beeinflusst und Unentschlossene überzeugt werden als je zuvor. Das macht die
virtuelle Verstärkung von gedanklicher Isolation so gefährlich. Ganz besonders in Zeiten
der politischen Polarisierung und des radikalen Extremismus, in denen wir gerade leben.
Im Internet sind nur Nutzer mit gleicher Einstellung vernetzt
In der Netzwelt lebt es sich meist eintönig. In einer Studie mit italienischen und
amerikanischen Facebook-Nutzern zeigte sich, dass diese nur ihre präferierte Version
über kontroverse Themen teilten. Nutzer unterschiedlicher Gesinnungen waren kaum mit
andersdenkenden Netzbewohnern vernetzt.
Eingeschleuste Fehlinformationen wurden zudem als glaubwürdig angenommen,
solange sie die eigene Überzeugung bekräftigen. Die Ergebnisse decken sich mit der
Erkenntnis aus der Sozialpsychologie: Wir glauben eher, ja suchen sogar nach
Informationen, die unsere eigene Weltanschauung bestätigen.
Suchmaschinen können Wahlpräferenzen beeinflussen
Aber warum ist dieser Effekt im Netz besonders besorgniserregend? Weil gerade in
politisch radikalisierten Zeiten, in denen der Ausgang von Wahlen zugleich unsicher
geworden ist wie kaum jemals zuvor, dieser Netz-Silo-Effekt wahlentscheidend sein
kann – und das nicht nur in den USA. Zwei Forscher am Amerikanischen Institut für
Verhaltensforschung und Technologie belegten etwa, dass verzerrte
Suchmaschinenergebnisse die Wahlpräferenzen von Probanden deutlich beeinflussen
konnten.
Die Studie machte sich unser gängiges Verhalten zunutze, wonach rund 90 Prozent
unserer Klicks auf die Top Ten der Suchergebnisse entfallen. Die ersten zwei Treffer
erhalten sogar rund 50 Prozent der Klicks. Hoch eingestufte Links erhalten also
überproportional mehr Aufmerksamkeit. Durch eine favorisierende Auflistung von
Nachrichten über verschiedene Wahlkandidaten – positive Informationen erschienen
weiter oben – konnte das Team den Anteil der Befürworter eines Kandidaten bei
verschiedenen Experimenten zu Wahlen von Australien über Indien bis in die USA um
20 Prozent vergrößern. In einigen Zielgruppen war es sogar deutlich mehr.
Wer kontrolliert die Techkonzerne?
Dass Suchmaschinen tatsächlich schmeichelnde Meldungen über bestimmte
Parteirepräsentanten bevorzugt anzeigen, ist damit nicht gezeigt. Die Forscher aber
schätzen, dass alleine Google mit seinem monopolistischen Anteil am
Suchmaschinenmarkt das Potenzial hätte, durch verzerrte Link-Rankings 25 Prozent der
nationalen Wahlen weltweit zu beeinflussen. Die Techkonzerne haben eine extreme
Macht gewonnen. Sie beteuern, sie nicht auszuspielen.

20
Aber wer kontrolliert das eigentlich? Facebook gelang es 2012, mit virtuellen Wahl-
Stickern, die aufpoppten, wenn Freunde aus dem eigenen Netzwerk wählen gingen, dass
bis zu 340.000 User, die eigentlich nicht vorgehabt hatten, wählen zu gehen, doch ihr
Kreuz setzten. Auch im aktuellen Wahlkampf trommeln soziale Netzwerke und
Toptechnologen mit neuen Tools gerade bei Jugendlichen, wählen zu gehen – indirekt
womöglich eine Hilfestellung für Hillary Clinton, für die diese Wählerschicht
entscheidend sein könnte.
Gerade in einer Zeit, in der Gesellschaften gespalten sind, sind ruhiger Dialog und
gründlich belegte Fakten gefragt. Ideologische Silos, die zur Digitalschleuder von
Fehlinformation mutieren, verstärken dagegen extreme, ja extremistische
Meinungsmache. In der Netzwelt könnte statt politischer Lösungsfindung bald der
digitale Schreikampf siegen. Denn das virtuelle Echo brüllt noch lauter als man selbst
zurück.
Léa Steinacker; WiWo, 23. Oktober 2016

Aufgabe. Stellen Sie sich vor: Sie arbeiten als LehrerIn in der Oberstufe. Ihre
Zehntklässler haben Sie gefragt, was Filterblasen sind. Sie wollen sie nun ausführlich
darüber informieren, denn das ist für junge Menschen sehr wichtig. Bereiten Sie einen
Kurzvortrag darüber und halten Sie ihn. Sie können ihn natürlich auch anschaulich
gestalten.

21
ONLINE-SHOPPING

Aufgabe 1. Welche Informationen können Sie den folgenden Grafiken entnehmen?


Berichten Sie bitte!

Aufgabe 2. Lesen Sie den folgenden Artikel.

Das Phänomen Online-Welt: Vor- und Nachteile


Die Online-Welt ist heutzutage kein Paralleluniversum mehr, sondern gelebte
Wirklichkeit. Online wird das passende Auto oder die Wohnung gesucht, das Mobiliar
wird ebenfalls online geshoppt, die günstigste Handwerkerleistung wird online ersteigert
und auch die neue Liebe wird im Netz gesucht (oder über einen Online-
Vermittlungsdienst kennengelernt). Die Welt tickt online – doch warum? Und ist
wirklich alles so phänomenal in dieser Online-Welt oder gibt es auch Nachteile?
Diese Argumente sprechen für die Online-Welt

22
1. Die Online-Welt kommt dem Wunsch nach Flexibilität und Freiheit nach.
In der Online-Welt gibt es alles und zwar immer und im Zuge der stärkeren
Fokussierung auf mobile Angebote auch wahrlich überall. Das heißt, dass das Internet
nicht mehr als abendliche Freizeitbeschäftigung anzusehen ist – frei nach dem Motto „der
Laden hat zu, dann shoppe ich eben online“ – sondern als allzeit bereites Medium der
Konsumgesellschaft fungiert. Und das kommt an. Hier haben sich die Menschen bereits
freigesagt von Öffnungszeiten oder Firmenstandorten.
2. Die Online-Welt ermöglicht einen Preis-Leistungsvergleich
Mit dem größer werdenden Stellenwert des Online-Shoppings treten auch immer
mehr Vergleichsportale auf, die einen möglichst einfachen Preis-Leistungsvergleich für
ganz unterschiedliche Produkte möglich machen. Seriöse Preis-Leistungsportale bieten
eine gute Möglichkeit, den Markt zu sondieren und auf Sonderleistungen und etwaige
Boni aufmerksam zu werden. Diese Vergleichsinstrumente sowie auch Bewertungen von
Kunden ersetzen in der Online-Welt die Beratungsfunktion von ausgebildeten
Fachberatern.
3. Die Online-Welt bietet größtmögliche Anonymität
Single-Partys sind rar geworden. Immer häufiger jedoch sieht man verliebte Paare,
die ihre Lovestory schildern, die bei einer Online-Partnervermittlungsagentur oder auf
einem Dating-Portal begonnen haben. Warum? Weil das wiederum dem Zeitgeist
entspricht, online „alles“ zu bekommen, und sich dabei nicht einmal als „suchender
Single“ in der örtlichen Disko outen zu müssen, sondern nach einer erfolgreichen
Vermittlung gleich die Herzdame oder den Herzbuben präsentieren zu können. Ein
wichtiger Grund ist sicherlich auch das riesige Angebot an Anbietern.
Diese Argumente sprechen gegen die Online-Welt

Abb. 2. Würde ausschließlich online eingekauft werden, dann könnten Einkaufsmalls


bald so ausgestorben aussehen.

1. Die Online-Welt lässt Einkaufsgelegenheiten schwinden


„Lass den Klick in deiner Stadt“ ist eine Aktion der Einzelhändler, die ihren Kunden
fast schon flehentlich zurufen: „Kauf da ein, wo Du auch lebst.“ Einen Grund für diese
Art von Kundenwerbung haben sicherlich viele, die unter dem Online-Trend zu leiden
haben, denn: Bleiben die Kunden aus den Geschäften fern, stagniert der Absatz und die
Geschäfte, die die Innenstädte und Shopping-Malls beleben, schließen. Die Folge:
Verhangene Schaufenster zeigen ein düsteres Bild und legen Zeugnis darüber ab, was
durch die zunehmende Käufer-Tendenz zum Online-Shopping in der Offline-Welt
passiert – nämlich das Aussterben von belebten Innenstädten.

23
2. Das Shopping-Gefühl schwindet

Abb. 3. Wer nicht in der Offline-Welt shoppen geht, versagt sich auch jede Menge Spaß.

Wer nicht mehr durch die Boutiquen streunen kann und die ausgelegten Waren auch
haptisch erfassen kann, verliert ein ganz essentielles Gefühl – das Shopping-Gefühl, das
einem die Position zurückgibt, selbst entscheiden zu können, was man erwerben möchte.
Auch sehen Forscher eine erhöhte Gefahr darin, durch die Möglichkeiten des Online-
Shoppings kaufsüchtig zu werden. Bereits im Jahr 2008 wurde nachgewiesen, dass ein
empirisch belegbarer, positiver Zusammenhang zwischen der Internet- und der Kaufsucht
bestehe.
3. Das soziale Leben verkümmert
In diesem Punkt scheiden sich die Geister. Während die Befürworter des Internets
anführen, dass die Online-Welt Zeit verschafft, um sich mehr um das soziale Leben zu
kümmern, sehen andere gerade im Internet die Verkümmerung des sozialen Lebens, denn
wer online shoppt, spielt oder datet, begibt sich nicht ins Café, um dort einen Kaffee zu
trinken, Freunde zu treffen oder zu flirten.
Fazit: Beratungsinteresse sinkt, aber nicht der Blick auf die eigene Meinung
Zurück in die Steinzeit und damit in einen Offline-Modus zu gehen, ist sicherlich
kein erstrebenswertes Ziel, jedoch zeichnen gerade die eingangs erwähnten
Produktgruppen doch ein deutliches Bild und das zeigt: Menschen vertrauen gerade bei
technischen Gebrauchsgütern mehr den Vergleichsoptionen im Netz. Die eigene
Kauferfahrung zählt hingegen bei Lebensmitteln noch weitaus mehr, obgleich es auch
Händler am Markt gibt, die einen Online-Service bieten.
http://www.wissen.de/das-phaenomen-online-welt

Aufgaben zum Text

Aufgabe 1. Übersetzen Sie die folgenden Wörter und Wortverbindungen in Ihre


Muttersprache. Führen Sie damit die Sätze (auf ein Minimum verkürzt) aus dem Text an.
Ersteigern

1. sich als jmd. Nom. Outen


2. das Angebot an etw. Dat.
3. der Absatz
4. stagnieren
5. durch die Boutiquen streunen

24
6. haptisch
7. erwerben
8. verkümmern
9. Shopping-Mall, die
10. daten

Aufgabe 2. Sehen Sie sich das Video „Eine Stadt kämpft gegen Amazon“ an
und erfüllen Sie die Aufgaben dazu.

Aufgabe 3. Schauen Sie sich 2 Videos an.


a) „Schutz beim Online-Shoppen“ https://www.bsi-fuer-
buerger.de/BSIFB/DE/DigitaleGesellschaft/EinkaufenImInternet/OnlineShoppingbeachte
n/OnlineShoppingbeachten_node.html
b) „Online-Shopping: Verbraucherfalle Fake-Shops“
http://www.ardmediathek.de/tv/Mittagsmagazin/Online-Shopping-Verbraucherfalle-
Fake-S/Das-Erste/Video?bcastId=314636&documentId=39247362

Aufgabe 4. a) Einer der Vorteile beim Online-Shopping sind kostenlose


Rücksendungen. Haben Sie sich irgendwann Gedanken darüber gemacht, dass dieser
Vorteil auch eine Kehrseite hat? Lesen Sie einen Text zu diesem Thema. Erfüllen Sie
danach die Aufgaben dazu.

So verringern Sie Rücksendungen im Online-Handel

Rücksendungen gehören zum Alltag im Online-Handel. Doch jeder Artikel,


den Ihre Kunden zurückschicken, verursacht Kosten. Schon mit einfachen
Vorkehrungen kann man viele Retouren vermeiden.

„Benötigen Sie wirklich mehrere Größen? Bitte bedenken Sie: Jede Retoure erzeugt
Kosten und belastet die Umwelt.“ So lesen es Online-Shopper beim Versandhändler
Mirapodo, wenn sie das gleiche Paar Schuhe in zwei verschiedenen Größen in den
Warenkorb legen und damit zur (digitalen) Kasse gehen. Tatsächlich sei der häufigste
Grund für eine Retoure die Größe der Schuhe, berichtet Johannes Merkl, Leiter der
Business Unit bei Mirapodo.

25
Der Appell an das gute Gewissen der Konsumenten ist nur ein Mittel, das der
Versandhändler nutzt, um die Retourenquote zu senken. „Um unseren Kunden bereits vor
dem Kauf Hinweise zur Passform der Schuhe zu geben, sind für uns die Erfahrungen
anderer Kunden in Form der Bewertungen sehr wichtig“, erklärt Merkl. Außerdem bietet
der Online-Händler seinen Käufern Fotos in unterschiedlichen Ansichten sowie
ausführliche Beschreibungen.
Besonders viele Retouren bei Bekleidung
Durchschnittlich werden 16 Prozent der bestellten Waren über alle Produktbereiche
hinweg retourniert. Besonders betroffen: Online-Händler aus der Bekleidungsbranche.
Sie kennen Retourenquoten von mehr als 25 Prozent.
Julia Miosga, Bereichsleiterin Handel & Logistik beim Berliner Digitalverband
Bitkom, erklärt: „Wahlloses Bestellen im Internet ist zwar kein Massenphänomen, aber
eine nicht zu vernachlässigende Herausforderung für die Händler.“ Retouren bedeuten
nicht nur einen entgangenen Umsatz. Sie verursachen auch Personal- und Prozesskosten,
etwa um die Retoure zu prüfen und in den Lagerbestand zurückzuführen.
Durchschnittlich 20 Euro müssen Händler für jede Retoure einkalkulieren.
Die Retourenvermeidung gehen Online-Händler unterschiedlich an: Während viele
auf Tipps von der Community zu bereits gekauften Artikeln setzen oder ihre
Produktbeschreibungen mit Videos verbessern, bieten andere Beratungen via Telefon
oder Live-Chat an, damit der Kunde gleich das passende Produkt bestellt.
Neben Beratern aus Fleisch und Blut, die zu den Geschäftszeiten via Telefon oder
Chat erreichbar sind, nutzt Otto.de beispielsweise die virtuelle Beraterin Clara. Sie ist
rund um die Uhr im Einsatz. Gleichzeitig profitiert der Online-Shop von der Technik der
Otto-Tochter Blue Yonder, einem Unternehmen, das auf maschinelles Lernen
spezialisiert ist.
Vorbeugende Strategien nutzen
Davon profitiert die Disposition des Versandhändlers, die genau das ins Lager
ordert, was auch wahrscheinlich abgesetzt wird. Mithilfe der per Computer
automatisierten Bestellentscheidungen hat es Otto geschafft, die Lieferfrist von eigenen
und Partnerprodukten auf ein bis zwei Tage zu verkürzen – ohne dafür Überhänge im
Lager zu riskieren. Die schnelle Zustellung steigert die Kundenzufriedenheit deutlich.
Und das hilft, die Retourenquote etwas zu senken.
Die meisten Maßnahmen funktionieren im Alltagsgeschäft gut. Doch was können
Online-Shops gegen sogenannte „Hochretournierer“ unternehmen, also Kunden, die fast
alles wieder zurückschicken?
Tanya Stariradeff, Rechtsexpertin bei Trusted Shops, erklärt: „Solange kein Vertrag
zustande gekommen ist, steht es dem Händler frei, Bestellungen des Kunden nicht
anzunehmen. Die Ablehnung muss auch nicht begründet werden.“ Experten sprechen
hier von Vertragsfreiheit.
„Eine weitere Möglichkeit besteht auch darin, den Kunden mit hohen Retouren
keine Werbung mehr zu schicken, ihnen nicht das gesamte Produktangebot anzubieten
oder nur bestimmte Zahlungsmittel“, erklärt Ibi-Reasearch-Chef Georg Wittmann.
Kunden, die auf Rechnung bestellen, retournieren häufiger als die mit anderen
Zahlungsmitteln. Wittmann rät Online-Händlern zu einem Belohnungssystem für

26
Kunden, die eben nicht retournieren, etwa in Form von portofreien Sendungen oder
Bonuspunkten.
Hochaufgelöste Fotos, präzise Beschreibungen, moderne Technik, Bonuspunkte:
Lohnt sich der ganze Aufwand am Ende überhaupt? „Ja“, sagt der Ibi-Research-Experte
Wittmann. „Ein Drittel der von uns befragten Händler glaubt, dass bei einer um zehn
Prozent niedrigeren Retourenquote der Gewinn um bis zu fünf Prozent ansteigen würde.“
http://asv.faz.net/investitionleasing/retouren.php

Aufgaben zum Text

Aufgabe 1. Übersetzen Sie die folgenden Wörter und Wortverbindungen in Ihre


Muttersprache. Führen Sie damit die Sätze (auf ein Minimum verkürzt) aus dem Text an.

1. Retoure, die [reˈtuːrə] – retournieren


2. Kosten erzeugen
3. etw. Akk. in den Warenkorb legen
4. Fotos in unterschiedlichen Ansichten
5. wahllos bestellen
6. entgangener Umsatz
7. etw. Akk. in den Lagerbestand zurückführen
8. etw. Akk. einkalkulieren
9. zu den Geschäftszeiten
10. rund um die Uhr im Einsatz sein
11. etw. Akk. ins Lager ordern
12. etw. Akk. absetzen
13. Lieferfrist, die
14. etw. Akk. auf etw. Akk. verkürzen
15. Überhang, der
16. Zustellung, die → etw. zustellen
17. jmdm. freistehen
18. eine Bestellung annehmen
19. auf Rechnung bestellen
20. portofreie Sendung
21. hochaufgelöste Fotos

Aufgabe 2. a) Erarbeiten Sie 7 Fragen zum Text. Stellen Sie sich dabei vor, dass Sie
das als Lehrerin in einer 10. Klasse machen, um das Verständnis des Textes zu
überprüfen.
b) Arbeiten Sie in Paaren. Stellen Sie diese Fragen an Ihre Gespächspartnerin/ Ihren
Gesprächspartner.

Aufgabe 3. Fassen Sie zusammen:


1) Welche weiteren Vor- bzw. Nachteile des Online-Shoppings haben Sie erfahren?
2) Welche Gefahren existieren beim Online-Kaufen?
3) Welche Tipps werden in den Videos fürs Online-Kaufen gegeben?

27
Aufgabe 4. Bereiten Sie sich auf die Diskussion zum Thema „Online-Shopping:
Vor- und Nachteile“ vor. Nutzen Sie dabei die Texte, die Videos und andere Quellen
nach Ihrem Wunsch. Seien Sie bereit, beide Rollen (des Befürworters und des Gegners)
zu spielen.

Aufgabe 5. Bereiten Sie einen Argumentationsvortrag zum Thema „Online-


Shopping“ vor.

DIGITALE RISIKEN FÜR KINDER

Aufgabe 1. Haben Sie sich als künftige LehrerInnen Gedanken über digitale
Risiken für Kinder gemacht? Sehen Sie welche? Berichten Sie darüber!

Aufgabe 2. Informieren Sie sich aus der Grafik unten über die Sorgen der Eltern in
Bezug auf digitale Risiken für ihre Kinder. Fassen Sie die Informationen zusammen.

Aufgabe 3. Betrachten Sie das Schaubild unten. Was erfahren Sie noch über
digitale Risiken für Kinder? Fassen Sie zusammen!

28
Computerspiele im Netz

Aufgabe 4. Was halten Sie von Computerspielen im Netz?


Aufgabe 5. Lesen Sie die Kommentare aus einer Fachzeitschrift für Erziehung.
Welche Einstellung haben die Autoren zu Computerspielen im Netz? Markieren Sie
positive und negative Aspekte im Text.

I. Online-Spiel als Lebensinhalt?


Langeweile in der freien Zeit? Kein Problem: Für viele junge Menschen sind
Online-Computerspiele das Mittel der Wahl für die Freizeitgestaltung. Im Rahmen einer
Studie über Videospiele gaben 60 % der befragten 13- bis 15-Jährigen an, mehr als 30
Stunden wöchentlich im Internet zu spielen. Doch dachte man bisher, dass es
hauptsächlich Jugendliche sind, die so ihre Freizeit verbringen, stellte sich nun heraus,
dass auch immer 5 mehr über 30-Jährige stundenlang am PC sitzen und spielen. Über 30
% dieser Gruppe verbringen sogar mehr als vier Stunden pro Tag damit, obwohl die
meisten berufstätig sind.
Die Studie ergab zudem, dass auch die Anzahl weiblicher Dauerzockerinnen
zunimmt. 80 % der befragten Frauen spielen mehr als drei Stunden am Tag, 10 % sogar
über zehn Stunden täglich. Vier von fünf Befragten sind Mitglieder von
Zusammenschlüssen wie Clans oder Gilden, die ihre Spielstrategien gemeinsam
29
verfolgen. Und jede Dritte betreibt die Online-Spiele wettkampfmäßig, indem sie in einer
Liga gegen andere Spieler antritt. Es herrscht auf diese Weise eine Art sozialer Zwang,
der dazu antreibt, immer weiter zu spielen. Schon allein daraus und natürlich auch aus
der extrem hohen Anzahl von Spielern sowie dem ungeheuren Zeitaufwand sieht man,
wie erheblich die Suchtgefahr ist, die solche Spiele mit sich bringen können. Bei vielen
Spielern, die in eine solche virtuelle Gemeinschaft eintreten, beherrscht diese nach und
nach ihr ganzes Denken und Fühlen, und die reale Welt verliert dadurch immer mehr an
Bedeutung. Dies kann so weit gehen, dass sie ihren Tagesablauf total dem Spielen
unterordnen, Lernen und Schlafen, ja sogar manchmal das Essen vergessen. Wie ist es
möglich, dass insbesondere betroffene Angehörige oder Freunde, aber auch die
Gesellschaft hier nicht einschreiten?!

II. Computerspiele - Dosieren statt verdammen!


„Computerspiele machen einsam, dumm oder sogar gewalttätig.“ Dieses
Pauschalurteil ist immer wieder zu hören und zu lesen. Andere halten diesem Urteil die
zahlreichen positiven Effekte von Computerspielen entgegen. So haben Studien gezeigt,
dass viele Spiele Intelligenz und Konzentration fördern; dies ist besonders bei den
Online-Strategiespielen der Fall, bei denen man von Echtzeit-Schlachten bis zur
Wirtschaftssimulation strategisches Denken, schnelles Entscheiden und Reagieren
trainieren kann – Eigenschaften, die auch im realen Leben wichtig sind. Selbst
umstrittene Online-Spiele wie z. B. „World of Warcraft“, das weltweit von über 10
Millionen Menschen gespielt wird, darunter rund eine halbe Million in Deutschland, sind
auch durchaus positiv zu bewerten, denn damit lassen sich Kooperation, aber auch
erfolgreiches Konkurrieren und taktisches Denken üben. Außerdem fördern sie
Kreativität und Fantasie. Obwohl diese Argumente zunächst überzeugend wirken,
betonen Fachleute die negativen Auswirkungen von solchen Online-Massen-Spielen,
weil gerade diese dazu verführen, in ein Paralleluniversum abzutauchen, das viel
attraktiver scheint als das reale Leben. So hat jüngst der Drogenbeauftragte der
Bundesregierung gewarnt, dass bereits 560.000 Menschen in Deutschland an Online-
Sucht erkrankt seien, darunter besonders viele Jugendliche. Und Pessimisten sagen
voraus, dass die Anzahl weiter steigen wird.
Im Gegensatz dazu führt der Zukunftsforscher Matthias Horx an: So wie viele
Menschen heute Computerspiele für gefährlich hielten, habe das Lesen von Romanen im
16. bis 18. Jahrhundert als dekadent gegolten. Und zu Beginn der Kinofilme habe man
ebenfalls behauptet, die Menschen verschwänden in Schweinwelten und könnten danach
mit der Wirklichkeit nicht mehr umgehen. Deshalb solle man die neue Entwicklung nicht
verteufeln. Es komme eine neue Technologie auf, man experimentiere damit und dann
lernten Menschen langsam, sinnvoll damit umzugehen. Dem Argument, dass Online-
Spieler vereinsamten, hält er entgegen, dass diese Spiele sehr häufig in „realen Gruppen“
gespielt würden, z. B. bei den sogenannten Lan-Parties, bei denen sich Jugendliche mit
ihren PCs vernetzen und zusammen online spielen, also im Gegenteil den
Gemeinschaftssinn stärkten.
Ein weiterer Aspekt, der überall diskutiert wird, ist, ob man aggressive oder
gewalttätige Spiele verbieten sollte. Gegen ein Verbot spreche jedoch die Tatsache, dass
Verbotenes die Sache erst recht interessant macht. Gerade bei den gefährdeten

30
Jugendlichen sei es wichtig, dass man ihnen andere attraktive Freizeitangebote mache.
Gegen richtig dosiertes Spielen sei dann nichts einzuwenden.

Aufgabe 6. Füllen Sie die folgende Tabelle mit den Informationen aus dem Text
aus!

Positive Argumente Negative Argumente

Text I

Text II

Aufgabe 7. Hören Sie sich ein Interview „Sind Computerspiele gefährlich?“ an.
Notieren Sie positive und negative Aspekte der Computerspiele, die dort behandelt
werden.
Aufgabe 8. Bereiten Sie sich auf die Diskussion zum Thema „Sind Computerspiele
gefährlich?“ vor. Seien Sie bereit, beide Standpunkte (ja und nein) zu vertreten.
Recherchieren Sie zusätzliche Informationen zu diesem Thema.
Aufgabe 9. Stellen Sie sich vor: An einem Elternabend wollen mit den Eltern über
das Thema „Digitale Risiken für Kinder“ sprechen. Bereiten Sie als Einstieg einen
Kurzvortrag (ca. 5 Min.) zu diesem Thema vor.

SICHERHEIT IM INTERNET

A. Surfen ohne Spuren – ist das möglich?

Aufgabe 1. Wissen Sie, was ein Darknet ist? Lesen Sie kurze Informationen darüber.

31
Das Darknet2 (dunkles Netz) ist eine Internet-Parallelwelt, ein in sich
abgeschlossener Teil des Internets mit speziellen Zugangsvoraussetzungen, in dem die
Nutzer anonym bleiben.
Ursprünglich wurde das Darknet zum Schutz von Dissidenten entwickelt, die
darauf angewiesen sind, anonym zu veröffentlichen und sich informieren zu können. Der
anonyme Raum bietet Regimekritikern und Journalisten, die in ihrer Heimat unter einer
starken Zensur leben, einen geschützten Ort zum Meinungsaustausch.
Danach wurde dieser Bereich auf andere Internetnutzer erweitert, um ihnen
Anonymität zu bieten. Das Verfahren funktioniert so: Der Nutzer ruft in seinem Browser
eine Internetseite auf, diese öffnet sich und die Nachrichten können gelesen oder die
Schuhe gekauft werden. Dabei wird unter anderem die eindeutige IP-Adresse des
Computers, also die Nutzeridentität, an den Zielserver gesendet. Wer keine digitalen
Spuren hinterlassen will, kann auf eine Vielzahl anonymer Netzwerke zurückgreifen. Das
Darknet bzw. die verschiedenen Darknets sind nur über spezielle Software zu erreichen
und mit Kenntnis einer Zieladresse und eventuell der Zugangsdaten. Die bekannteste
Software-Variante ist das Tor-Netzwerk. Diese Software verschlüsselt die Daten und
Anfragen und leitet sie über drei zufällig ausgewählte Tor-Server weiter. Jeder Tor-
Server kennt dabei nur seinen Vorgänger und seinen Nachfolger. Die gesamte
Verbindung kann nicht zurückverfolgt werden. Ein wesentlicher Bestandteil des Darknets
sind die sogenannten „Black Markets“ – Marktplätze, auf denen Drogen, Waffen,
Falschgeld und andere illegale Güter gehandelt werden.

Aufgabe 2. Übersetzen Sie die folgenden Wörter und Wortverbindungen in Ihre


Muttersprache. Führen Sie damit die Sätze (auf ein Minimum verkürzt) aus dem Text an.

1. digitale Spuren hinterlassen


2. zurückgreifen auf etw. Akk.
3. Vorgänger, der
4. Nachfolger, der
5. etw. Akk. zurückverfolgen

Aufgabe 3. Das Funktionieren des Darknets ist anschaulich auf dem Schaubild
unten dargestellt. Sehen Sie es sich an.

2
Alles über das Wort unter: https://www.owid.de/artikel/407298
32
Aufgabe 4. Übersetzen Sie die folgenden Wörter und Wortverbindungen aus dem
Schaubild in Ihre Muttersprache. Führen Sie damit die Sätze (auf ein Minimum verkürzt)
an.

1. eine Adresse eingeben


2. kryptisch
3. Ausgangscomputer, der
4. Zielcomputer, der
5. Suchmaschine, die

Aufgabe 5. Fassen Sie die Informationen des Schaubildes zusammen.

B. Schutz vor Hackern

Aufgabe 1. Schauen Sie sich das Video „Ist die Verschlüsselung sicher?“ an. Von
welcher Sicherheit ist dort die Rede? Wie ist sie zu gewährleisten?

33
Aufgabe 2. Für kriminelle Hacker ist es ein Leichtes, über schwache Passwörter
Zugriff auf persönliche Informationen und Accounts zu bekommen, und der Handel mit
gestohlenen Identitäten wächst stetig. Wie dem vorzubeugen ist, informiert das Schaubild
unten. Betrachten Sie es.

Aufgabe 3. Erfahren Sie im folgenden Artikel mehr zu diesem Thema erfahren.

34
Sicherheit im Internet: W3cks3ln Si3 !hr Pa§§w0rt!

Schon gehört? Der 1. Februar ist Passwortwechseltag. Klingt doof, ist aber eine
gute Sache: Wir zeigen Ihnen, wie Sie ein wirklich kräftiges Passwort
hinbekommen.
Zu viele von uns greifen noch immer zu den beliebten Evergreens unter den
Passwörtern: zum unverwüstlichen "Passwort", zu "12345", "qwertz" oder Vornamen mit
oder ohne Geburtsjahr.
Die Folge im Falle eines Hacks: kleine PC- und Smartphone-Katastrophen, die
neben Geld auch Nerven kosten. Und volkswirtschaftlich gesehen Schäden in
Milliardenhöhe verursachen.
Man macht es uns aber auch nicht leicht. Wir brauchen immer mehr Passwörter, und
die Anforderungen steigen ständig. Je leistungsfähiger Computer werden, desto mehr
Zeichen sollen unsere Passwörter umfassen und desto häufiger sollen wir sie ändern.
Aber das Problem kann man lösen.
Grundlegende Sicherheitsmaßnahmen
Zunächst sollte man die auf PC oder Smartphone vorhandenen
Sicherheitsmechanismen auch nutzen (Virenscanner, Firewall, Passwort beim Booten
etc.). Das erschwert schon einmal PC-Einbruch und Datendiebstahl.
Man sollte sich auch über gängige Tricks im Klaren sein, mit denen Passwörter
ausgeforscht werden (z.B. Phishing-Mails). Vor allem aber sollte man Kriminellen
keinen "Generalschlüssel" liefern: Wer nur ein einziges, unsicheres Passwort nutzt,
riskiert, alle seine Konten offenzulegen, wenn es zum Passwortdiebstahl kommt.
So etwas ist häufiger als man denkt. Milliarden E-Mail-Passwörter sind frei käuflich
in Umlauf. Nicht unwahrscheinlich, dass zum Beispiel auch Ihr privater E-Mail-Account
darunter ist: Überprüfen können Sie das hier.

Passwortsicherheit: Was sollte man auf keinen Fall tun? Die Top-Sünden:
 Immer dieselben Passwörter nutzen. Nummerieren hilft auch nicht (Passwort1,
Passwort2 etc.)
 Namen von Haustieren, Verwandten oder Freunden, Geburtsdaten und ähnliches
nutzen
 Kurze, Sinn ergebende Passwörter wählen, die sich in Lexika finden
 Ab Werk vorgegebene Standardpasswörter unverändert lassen (Passwort, 1111)
 Tastatur-Zeichenfolgen nutzen (1234567, qwertz)
 Passwörter an den Monitor oder unter die Tastatur kleben
 Passwörter aufschreiben und mit sich tragen
 Passwörter online speichern, per Mail verschicken etc.
 Auf keinen Fall sollte man die Autovervollständigungs- und Passwort-
Verwaltungslösungen von Webbrowsern nutzen ("Wollen Sie das Passwort
speichern?"). Das ist zwar bequem, aber in etwa so, als verteilte man seine
Haustürschlüssel in der Gasse hinter dem Bahnhof.
 Was nützt ein starkes Passwort, wenn man nur den Browser-Cache auslesen muss,
um es zu erfahren? Browser merken sich alle möglichen Dinge, die sie nichts
angehen. Verhindern kann man das, indem man in den Einstellungen des Browsers
35
unter Datenschutz und Privatsphäre für Amnesie sorgt: Bei jedem Schließen des
Browsers sollten alle Cookies, Formulardaten, Passwörter und die History des
Browsers gelöscht werden. Automatisch.
Gibt es hundertprozentig sichere Passwörter?
Prinzipiell ist alles knackbar, es ist nur eine Frage von Rechenleistung und Zeit.
Man kann aber dafür sorgen, dass eventuelle Angreifer sehr viel davon brauchen.
Viele Dienstleister verlangen heute eine Mindestpasswortlänge von acht Zeichen,
aber das reicht nicht. Passwort-Hacker arbeiten mit sogenannten Brute-Force-Attacken,
bei denen ein Programm jede mögliche Kombination unserer Tastaturzeichen
ausprobiert.
Und wie lang dauert es dann, ein gängiges Passwort zu knacken? Vom billigen alten
Gebraucht-Laptop eines kriminellen Hackers irgendwo in Wasweißichistan ausgehend,
kommt man zu folgender Tabelle:
Ein moderner Top-Rechner ist bis zu hundertmal schneller. Prinzipiell muss ein
Passwort also möglichst lang und zeichenreich sein, wenn es Sicherheit bieten soll.
Wie kommt man zu sicheren Passwörtern?
IT-Experten raten zu Nonsense-Zeichenfolgen wie H8&!fby$§L:=?g4. So etwas
kann sich natürlich niemand merken, der nicht Sheldon Cooper heißt. Zum Glück kann
man es sich etwas leichter machen.
Das Geheimnis eines wirklich sicheren Passwortes ist Länge – nichts spricht gegen
20 Zeichen und mehr! Kombiniert man das noch mit Sonderzeichen, wird eine Festung
daraus.
Beispiel: Der erste Satz eines Gedichts
Nehmen wir "Wenn nicht mehr Zahlen und Figuren Sind Schlüssel aller Kreaturen"
(Novalis, 1800). So ein Satz ist ohne Zweifel lang. Sicher ist er trotzdem nicht, weil man
ihn mit einer lexikalischen Methode, die sinnvolle Buchstabenkombinationen durchprüft,
relativ schnell knacken könnte.
Also muss man ihn verfremden. Man könnte z.B. nur die ersten Buchstaben jedes
Wortes als Passwortbestandteil nehmen:
Wenn
Nicht
Mehr
Zahlen
Und
Figuren
Sind
Schlüssel
Aller
Kreaturen

ergibt dann WnmZuFsSaK.

Vorn und hinten ein Sonderzeichen plus Zahl und die Sache wird knallhart zu
knacken: +WnmZuFsSaK-78.

36
Zu kompliziert? Man kann es Kriminellen auch schwer machen, indem man
persönliche Regeln für den Austausch von Zeichen nutzt. Die muss man sich zwar
merken, aber das ist im Grunde leicht.
Regel: e = 3
Resultat: W3nnNichtM3hrZahlenUndFigur3n
Regel: i = :
Resultat: W3nnN:chtM3hrZahlenUndF:gur3n
Regel: c = (
Resultat: W3nnN:(htM3hrZahlenUndF:gur3n
Regel: a/o/u = ä/ö/ü
Resultat: W3nnN:(htM3hrZählenÜndF:gür3n
Jede zusätzliche Regel verfremdet das Ergebnis stärker. Das Beispiel ist extrem und
soll nur das Prinzip verdeutlichen.
Vier relativ einfache, selbst aufgestellte Regeln sorgen in diesem Beispiel dafür,
dass selbst ein wirklich kräftiger Rechner per Brute Force mehrere Millionen Jahre
brauchen würde, um alle möglichen Kombinationen durchzutesten.
Feine Sache, Problem gelöst? Nicht ganz: Wir brauchen ja nicht eines, sondern viele
Passwörter. Zig verschiedene derart verfremdete Zeilen kann sich auch kein Mensch
merken.
Wie behält man den Überblick über die Vielzahl der Passwörter?
Die erste Regel: Unterscheiden Sie zwischen wichtig und weniger wichtig.
Nicht jeder Online-Account muss gesichert sein wie Fort Knox. Triviale
Anwendungen, die Sie weder Geld kosten können noch Zugänge zu anderen Konten
eröffnen, sichern Sie mit einem (auch mehrfach verwendbaren) Standardpasswort ab, das
Sie ab und zu variieren.
Mehr Mühe verwenden Sie auf Passwörter für wichtigere Dienste, die Zugang zu
persönlichen Daten, zu Möglichkeiten von Finanztransaktionen oder Einkäufen bieten:
Hier kommt das Muster W3nnN:(htM3hrZählenÜndF:gür3n zum Einsatz – lang und
kompliziert.
Doch selbst derart sortiert kommen in der Regel zu viele Passwörter zusammen, um
sie alle im Kopf zu behalten. Da hilft nur eines: Man muss sie irgendwie dokumentieren.
Die analoge Methode: Sie notieren Ihre Passwörter in einem nur dafür
vorgesehenen Notizbuch, das Sie sicher und nicht in der Nähe des PC verwahren.
Die digitale Methode beruht auf sogenannten Passwort-Managern. Das sind
Dienste oder Apps, in denen man seine jeweils aktuellen Passwörter in verschlüsselter
Form hinterlegen kann. Jetzt kommt der Witz: Um an so gespeicherte Passwörter zu
kommen, braucht man wiederum ein Passwort.
Das sollte natürlich so lang, kompliziert und darum mächtig sein wie
W3nnN:(htM3hrZählenÜndF:gür3n. Selbst im Falle eines Datendiebstahls wäre die
verschlüsselte Passwortdatenbank damit für den Dieb nutzlos, weil nicht entschlüsselbar.
Aber aufgepasst: Bei dieser Lösung wird das komplizierte Langpasswort zum
Generalschlüssel für alle anderen Passwörter – es sollte entsprechend gut sein,
periodisch gewechselt und sicher verwahrt werden.

37
Als vertrauenswürdige Dienste gelten zum Beispiel: KeePass (wird vom Bundesamt
für Sicherheit in der Informationstechnik empfohlen); 1Password; DashLane; Enpass;
LastPass.
P.S.: W3nnN:(htM3hrZählenÜndF:gür3n ist durch diese Veröffentlichung kein
sicheres Passwort mehr. Sicher ist nur, was man sich selbst ausdenkt – und das gilt
natürlich auch für die Regeln, mit denen man seine Passworte verfremdet.
01. Februar 2018, http://www.spiegel.de/netzwelt/web/internetsicherheit-regeln-fuer-ein-wirklich-
sicheres-passwort-a-1190550.html

Aufgabe zum Text: Übersetzen Sie die folgenden Wörter und Wortverbindungen
in Ihre Muttersprache. Führen Sie damit die Sätze (auf ein Minimum verkürzt) aus
dem Text an.

1. Passwort, das
2. greifen zu etw. Dat.
3. Evergreen, der/ das
4. unverwüstlich
5. hacken (https://www.duden.de/rechtschreibung/hacken_mit_Hacke_Beil#b2-Bedeutung-6)
6. Hacker, der
7. Hack, der
8. einen Schaden verursachen
9. Sicherheitsmaßnahmen, die
10.Smartphone, das
11.Virenscanner, der (-[ˈskɛnɐ]; https://www.duden.de/rechtschreibung/Scanner)
12.Firewall, der/ die ([ˈfa ɐwɔːl]; https://www.duden.de/rechtschreibung/Firewall)
13.booten ([ˈbuːtn]; https://www.duden.de/rechtschreibung/booten)
14.PC-Einbruch, der
15.Datendiebstahl, der
16.Trick, der
17.ausforschen etw. Akk.  
18.Phishingmail/ Phishing-Mail das/ die ([ˈf ʃ ŋmɛ l];
https://www.duden.de/rechtschreibung/Phishingmail)
19.ein Konto offenlegen
20.frei käuflich sein
21.E-Mail-Account, der/ das (https://www.owid.de/artikel/403722)
22.Browser-Cache, der (- ; https://www.owid.de/artikel/317380)
23.auslesen
24.Einstellung, die (des Browsers) → etw. einstellen
25.History, die
26.Mindestpasswortlänge, die
27.knacken etw. Akk.
28.verfremden etw. Akk.
29.einen Zugang zu etw. (anderen Konten) eröffnen
30.mehrfach verwendbar
31.absichern etw. Akk.
32.Mühe verwenden auf etw. Akk.
38
33.verwahren etw. Akk.
34.App, die/das (https://www.duden.de/rechtschreibung/App)
35.hinterlegen etw. Akk.

Aufgabe 4. Machen Sie sich mit den „Passwort-Typen“ bekannt und antworten Sie
auf die Frage im Titel. Kommentieren / Begründen Sie Ihre Wahl!

Welcher Passwort-Typ sind Sie?

Faul, nerdig oder vergesslich: Wie verhalten Sie sich, wenn es um Ihre
Passwörter geht? Fünf Typen im Überblick.

39
Typ Beschreibung Sein Vorteil Sein
Nachteil
Er macht es sich gern Vergessen kann er Das Passwort
der Faule einfach. Und das im analogen das Passwort nicht. Weil ist so naheliegend,
wie im digitalen Leben. Er es so naheliegend ist - dass selbst
hat sein Konto bei der Bank, aber auch, weil er es so Menschen es
wo seine Eltern auch sind. Er häufig eingibt. erraten können, die
fährt das Auto, das sein bester Schließlich verwendet er ihn erst seit zwei
Freund für gut befunden hat. stets das gleiche Stunden kennen.
Und als Passwort? Da nimmt Passwort, egal ob er sich Sie müssen nur auf
er natürlich den Namen beim nächsten den Fanschal um
seines Fußballvereins: Der angesagten sozialen seinen Hals
fällt ihm wirklich in jedem Netzwerk anmeldet oder schauen.
Zustand noch ein. Und es ist per Online-Banking den
auch seit 20 Jahren schon Kontostand kontrolliert.
derselbe.
Klar, den Hochzeitstag Der Kollege im Für
der Neunmalkluge nimmt ja jeder. Oder auch Büro kommt vermutlich Menschen aber,
den Vornamen der Ehefrau. nicht so schnell auf das deren Beruf es ist,
Nicht so der Neunmalkluge. Passwort, sollte er es mal E-Mail-Fächer zu
Der ist da deutlich probieren. Und leicht zu hacken, ist es nur
raffinierter. Oder er hält sich merken ist es auch noch. eine Sache von
dafür. Er nimmt als Passwort Sekunden, ganze
den zweiten Vornamen der Wörter, die es
Ehefrau. Oder, wenn sie nun wirklich gibt, zu
mal nur einen hat, dreht er erraten. Das
den wenigstens um. Er Passwort ncc1701
beantwortet selbst gestellte steht übrigens in
Sicherheitsfragen wie einer Liste derer,
"Welche Form hat der die weltweit am
Mond?" mit: eckig. meisten benutzt
werden und
deshalb auch am
unsichersten sind.
Es ist die Nummer
des Raumschiff
Enterprise.
Das Darknet ist sein Selbst die Nerds, Das Passwort
der Nerd zweites Wohnzimmer. Der mit denen er die ist so lang, dass
Nerd verbringt seine Wochenenden auf Games Myspace nicht mal
Wochenenden auf Games Conventions verbringt so viele Stellen
Conventions. Für Menschen, und die sich mit Hacken vorgesehen hat.
die Windows nutzen oder ein nettes Taschengeld Hinzu kommt: Die
auch ein Gerät von Apple, hat verdienen, kommen nicht Kombination aus
er nur Verachtung übrig. Er an seine E-Mails. Zahlen, Groß- und
selbst hat natürlich sein Kleinbuchstaben
eigenes Betriebssystem sowie
programmiert. Und auch sein Sonderzeichen ist
Passwort ist Ausdruck dieses nur etwas für
Expertentums: raffiniert Momente höchster
beziehungsweise kompliziert. Konzentration. Die
ist nach fünf
Stunden Zocken
40
aber nicht immer
vorhanden.
Seinen Hochzeitstag Niemand kann Mal schnell
der Vergessliche vergisst er regelmäßig. Und seine Passwörter erraten. nachschauen, wo
selbst guten Freunden Denn in Wahrheit hat er man für das
gratuliert er mit Verspätung keines davon länger als Treffen verabredet
zum Geburtstag. Irgendwann, 24 Stunden. war? Geht nicht -
als er sich beim dritten oder geht nur,
Anbieter einer E-Mail- wenn man Geduld
Adresse angemeldet hat, da hat. Denn wenn
hat er einfach aufgegeben. man den Zugang zu
Handyzugangscode, Bank- Facebook jedes
Pin, Facebook-Passwort - wer Mal neu beantragen
soll sich das denn alles muss, dann dauert
merken? Und das, wo es doch das.
den tollen "Passwort-
vergessen"-Button gibt. Auf
den klickt der Vergessliche
im schlimmsten Fall
mehrmals täglich.
Seine Handynummer Er hat Verliert er
der Analoge klebt, von zahlreichen Gehirnkapazitäten für den Merkzettel
angegilbten Streifen Tesafilm Wesentliches frei. einmal, dann ist er
fixiert, auf der Rückseite aufgeschmissen -
seines Telefons. Er besitzt zumal sich darauf
sogar noch einen Kalender vermutlich auch
aus Papier. Der Analoge ist es andere geheime
ganz und gar nicht gewohnt, Zugangsdaten
sich Details zu merken, die in befinden. Daneben
Pixelform auf Bildschirmen steht zum Beispiel:
auftauchen. Seine Pin für den der Geheimcode
Bankautomaten findet sich seiner Kreditkarte.
deshalb mit großer
Wahrscheinlichkeit auf einem
sichtlich gealterten Post-it im
Geldbeutel. Die
Zugangsdaten für all die
Programme im Büro hat er
immerhin in der Schublade
versteckt.

Quelle: https://www.sueddeutsche.de/digital/sicherheit-im-internet-welcher-passwort-typ-sind-sie-
1.2726437

Aufgabe 5. Weitere Informationen zum Thema können Sie hier finden:


http://www.pc-magazin.de/bildergalerie/10-tipps-fuer-ein-sicheres-passwort-1937711-
369562.html.

Aufgabe 6. Stellen Sie sich vor: Sie wollen Ihre SchülerInnen ausführlich darüber
informieren, wie sie ein sicheres Passwort erstellen. Geben Sie ihnen Tipps, warnen Sie
sie vor möglichen Gefahren! Bereiten Sie dafür einen Kurzvortrag vor.

41

Das könnte Ihnen auch gefallen