»Die @-BombeKiller-Viren attackieren die Computer-Welt«
Von Alvar C.H. Freude, Dragan Espenschied, 06.09. 2001, 14:13:13

Tomorrow vs. DER SPIEGEL: wer macht mehr Fehler?
 
 
 
Komplexe Themen erfordern komplexe Recherchen
 


[1] in: Link in neuem Fenster anzeigen»Internet-Verantwortung an Schulen«, Bertelsmann Stiftung, Bereich Medien, Gütersloh 2000; Download des gesamten Link in neuem Fenster anzeigenLeitfadens als PDF

[2] Internet-Verantwortung an Schulen, Link in neuem Fenster anzeigenErgebnisse einer deutsch-amerikanischen Lehrerbefragung, durchgeführt vom Institut für Demoskopie Allensbach
@ttentäter im Netz
Internet-Piraten halten die Welt in Atem: Mit Viren zerstören sie Daten von Firmen, via E-Mail legen sie Kommunikationsnetze lahm, mit Hackermethoden spionieren sie die Privatsphäre von Bürgern aus. Ihre einzige Konkurrenz sind Geheimdienste und Militärsauch sie operieren per Internet.

Dinah Deckstein, Manfred Dworschak, Klaus-Peter Kerbusk, Georg Mascolo, Mathias Müller von Blumencron, Andreas Ulrich: Link in neuem Fenster anzeigen»@ttentäter im Netz«, in: DER SPIEGEL 20/2000, Seite 72-86


Nur 13% der Lehrer fühlen sich sicher im Internet, behauptet die Bertelsmann Stiftung in ihrem Link in neuem Fenster anzeigenEmpfehlungen für einen »verantwortungsvollen Einsatz des Internet an Schulen«;[1]. Dass damit der eigenen Studie[2] widersprochen wird scheint nicht weiter zu stören, denn dort heißt es: »Nur rund 13 Prozent der Lehrer in Deutschland fühlen sich internetkompetent«. Es ist jedoch ein kleiner wenn auch feiner Unterschied, ob sich die Lehrer nicht internetkompetent oder unsicher im Netz fühlen. Die Presse hat diese Meldung scheinbar ohne jede weitere Recherche in der allgemeinen Hysterie, das Internet könnte unsere Kinder bedrohen, dankend aufgenommen, wie Bertelsmanns Link in neuem Fenster anzeigenPressespiegel zeigt. So kann Bertelsmann mit dem eigenen Leitfaden, in dem Pädagogik und wirtschaftliche Interessen des Konzerns geschickt vermischt werden, die 87% Internet-unsicheren Lehrern eine für sich instrumentalisieren.
 
  In eine ähnliche Kerbe schlägt die eingangs erwähnte Titelgeschichte des Nachrichtenmagazins Link in neuem Fenster anzeigenDER SPIEGEL in Link in neuem Fenster anzeigenAusgabe 20/2000: vor dem Hintergrund des Link in neuem Fenster anzeigenILOVEYOU-Virusses erscheint eine reisserische Geschichte über die großen Gefahren im Internet, computerzerstörende Viren und andere Unannehmlichkeiten. Hier wird durch oberflächliche Berichterstattung eine falsche Vorstellung vom Internet erzeugt und Angst geschürt.  
 
Killer-Viren attackieren der Journalisten Recherchefähigkeit?
 
  Leider ist es beim großen deutschen Nachrichtenmagazin – das besonders stolz ist auf seine Dokumentations- und Recherche-Abteilungeine alte Tradition, über Computer und Internet mit einem sprachlich sauberen Halbwissen zu fabulieren. Die »@-Bombe« schießt aber den Vogel ab: 18 Seiten voller Fehler, Ungereimtheiten und falscher Angstmacherei.

Dieser Artikel wurde von angesehenen Journalisten in einem angesehenen Magazin veröffentlich, die einzelnen Teil-Sätze für sich fast fehlerfrei sind, letztendlich entsteht jedoch eine Gemengelage aus gefährlichem Unsinn.

»Ansteckende Viren« werden da von bösen »Hackern« ebenso freigesetzt wie »monströse Würmer« und »Dämonen oder Trojanische Pferde« kommandiert. Die »weltweiten Angriffe kommen aus dem Hinterhalt, haben die Wucht von Bomberladungen und sind für die Opfer verheerend«. Computerviren werden wie Lebewesen beschrieben anstatt sie als (oftmals simple) Programme zu entmystifizieren. Und dabei hilft eine ganz normale Link in neuem Fenster anzeigenAnfrage bei der Suchmaschine Google weiter. Interessierte Leser können sich aus dieser Liste gerne einen Link aussuchen und lesen, was dort steht; das wäre höchstwahrscheinlich schon mehr, als die Spiegel-Redakteure getan haben. Obwohl sie über das Internet schreiben, kennen sie es scheinbar nur aus zweiter Hand und verwenden es nicht einmal selbt für Recherchen.
 
  Da wundert es nicht weiter, dass selbst der Begriff »Hacker« falsch verwendet wird.  


[3] RFCs: Link in neuem Fenster anzeigenRequests for Comment sind stark vereinfacht gesagt die DIN-Normen des Internets; RFC 1983 ist ein Glossar für Internet-Fachbegriffe
Wer im Zusammenhang von böswilligen Eingriffen in DV Systeme von »Hackern« spricht, beleidigt damit zutiefst all die Menschen, die in den letzten 30 Jahren (und länger) die moderne Softwaretechnologie und die Netzwerke aufgebaut haben. Das waren nicht irgendwelche Firmen, sondern hoch motivierte Menschen, die mit sehr viel Einsatz all das, was wir heute als Internet bezeichnen, geschaffen haben. Diese in eine Schublade mit Kriminellen bzw. Script Kiddies zu werfen, geht einfach nicht an; es gibt da doch gewaltige Unterschiede.

Werner Koch, zitiert nach Link in neuem Fenster anzeigen»Hacker und Cracker«; Vergleiche auch Link in neuem Fenster anzeigenRFC 1983[3], Internet Users' Glossary sowie die Link in neuem Fenster anzeigenHackerethik des CCC.{F Chaos Computer Club, Link in neuem Fenster anzeigenhttps://www.ccc.de/
 
  Eine Link in neuem Fenster anzeigenInfografik soll verdeutlichen wie dramatisch die Angriffe dieser angeblichen »Internet-Piraten« gestiegen sind. Wer sich die Gegenüberstellung von Internetnutzern und Anzahl der Angriffe genau ansieht, wird feststellen, dass beide Werte zwar extrem ansteigen, sich aber relativ gesehen fast die Waage halten. Zudem ist den Autoren ein schwerwiegender Fehler in der Argumentationskette der Grafik unterlaufen:

Die Massenkultur des Internet ...
Internet-Nutzer weltweit

... und die Monokultur der Computer ...
Betriebssysteme bei Personalcomputern

... sind ideal für Attacken der Internet-Piraten
weltweit gemeldete Hackerangriffe


Link in neuem Fenster anzeigenInfografik zu Link in neuem Fenster anzeigen»@ttentäter im Netz«, a.a.O. Seite 73
 


[4] Das Link in neuem Fenster anzeigenCERT entstand aus dem »computer emergency response team« des Link in neuem Fenster anzeigenSoftware Engineering Institute der Link in neuem Fenster anzeigenCarnegie Mellon University und wird hauptsächlich vom US-Verteidigungsministerium finanziert. Das CERT untersucht und veröffentlicht Internet Sicherheits-Probleme. Siehe auch Link in neuem Fenster anzeigenNetzwerk-Sicherheit Competence Center des Link in neuem Fenster anzeigenDeutschen Forschungsnetzes (DFN) sowie Link in neuem Fenster anzeigenSecurityfocus

[5] Zum Vergleich: als Quellenangabe für den kritisierten Artikel reicht Link in neuem Fenster anzeigenspiegel.de auch nicht aus
Drei an sich korrekte Aussagen, nur werden hier Äpfel mit Birnen verglichen: die Monokultur der Arbeitsplatz-Rechner wird damit in Verbindung gebracht, dass die Anzahl der Angriffe auf Server gestiegen ist. Es ist davon auszugehen, dass die Autoren die aufgeführten Zahlen des Link in neuem Fenster anzeigenCERT[4] nicht verstanden haben, es geht bei diesen Daten nicht um die Sicherheit der Computer von Otto-Normal-Surfer à la Boris Becker. Es geht um die Rechner auf der anderen Seite, die Server, welche Inhalte und Services bereitstellen.


Nebenbei: Wie üblich wird als Quelle für die Infografik nur der Computername »www.cert.org« angegeben, ein Computername wie auch »student.merz-akademie.de« – nur wo auf diesem Computer lässt sich die gesuchte Information finden? Tatsächlich ist ein Teil der Daten unter der Adresse Link in neuem Fenster anzeigenhttp://www.cert.org/stats/cert_stats.html gespeichert.[5]
 
 
Expertenmeinung zur Virengefahr
 
  Wie gefährlich sind nun all diese Angriffe und Viren. Die Autoren befragten Karl Altmann, den Deutschland-Chef der amerikanischen Anti-Viren-Firma Link in neuem Fenster anzeigenFinjan. Dass die Hersteller von Sicherheits-Software ein gewisses Interesse daran haben, die Gefahren hochzuspielen, um ihre Produkte besser zu verkaufen ist einleuchtend.

Hat Herr Altmann vielleicht auch die folgende Angabe gemacht?
 
 
Weltweiter Schaden [wg. des ILOVEYOU-Viruses] durch Arbeitsausfall und Reparaturmaßnahmen: rund 20 Milliarden Mark.

Link in neuem Fenster anzeigen»@ttentäter im Netz«, a.a.O. Seite 75
 
  Woher die Spiegel-Redakteure diese Zahlen haben erwähnen sie jedenfalls nicht.  
 
Der Zwang des Visuellen
 
 
Jede Tastatureingabe [wird] protokolliert. Bei der Eingabe von PIN-Nummern erkennt der Spion auf seinem Bildschirm sogar die Zahlen, während der Bankkunde nur Sternchen sieht.

aus Link in neuem Fenster anzeigen»@ttentäter im Netz« Seite 82, a.a.O.; bei der Beschreibung des Programms Link in neuem Fenster anzeigenBack Orifice 2000 von Link in neuem Fenster anzeigenCult of the Dead Cow, Link in neuem Fenster anzeigenDownload bei Link in neuem Fenster anzeigenSourceforge
 


[6] vgl. obige Erklärung von »Hacker«
Wie haben die Redakteure sich das denn vorgestellt? Was sieht man mit einem überwachungsprogramm, wenn man alle Tastatureingaben sieht? Selbstverständlich kommen auch ohne Back Orifice bei der Bank keine Sternchen an. Auch wenn bei der Eingabe einer PIN-Nummer nur Sternchen sichtbar sind, werden die Daten übertragen, die eben vom »Bankkunden« eingegeben werden. Wichtiger als das, was auf dem Bildschirm sichtbar abläuft, sind die unsichtbaren Vorgänge, die im Computer ablaufen. Der Artikel macht sich jedoch keine Mühe, hier Aufklärungs-Arbeit zu leisten, sondern wirft mit Metaphern und albernen Bildschirmfotos um sich.

Das wird nur noch von dem unsäglichen Versuch übertroffen, abstrakten Vorgängen sogar ein Gesicht zu geben: Ein Gruppenfoto der Hackergruppe[6] Link in neuem Fenster anzeigenl0pht ist untertitelt mit: »Hackergruppe L0pht (in Boston): Angriffe aus dem Hinterhalt«. L0pht veröffentlicht u.a. Link in neuem Fenster anzeigenSicherheitsratschläge und Link in neuem Fenster anzeigenSicherheitsprogramme; sie in einen Topf mit der Verbreitung des ILOVEYOU-Virusses zu werfen zeugt von großem Unverständnis.

Die Bilder sind in der Print-Ausgabe beschriftet z.B. mit »ANXIETY Verwandelt den Mauszeiger in eine Spritze, bis schließlich der Rechner abstürzt«. – Der Rechner stürzt also ab, weil der Mauszeiger zur (abgebildeten) Spritze wird?
 
 
So stellen sich SPIEGEL-Redakteure einen Computervirus vor:

"PRETTYPARK
Spät Benutzerdaten aus, versendet sie in Chat-Kanäle, ermöglicht Fernsteuerung"
 
  Wonach sollen Spiegel-Leser nun Ausschau halten, wenn sie sich vor Viren schützen wollen? Nach diesen Bildern etwa? Letztendlich wird mit solchen Visualisierungen nur noch mehr Verwirrung gestiftet.

Von »Mausklicksabotage«, »Massenepidemien« und »Mikroorganismen« ist die Rede. Computerviren werden abgebildet: niedliche kleine Monsterchen sind das, die im Computer leben.
 
 
Auch die »Virenmythen« werfen Probleme auf; so bekommt der Anwender den Eindruck, Viren seien etwas »über-menschliches«, oder besser »über-technisches«. Dabei handelt es sich eigentlich nur um ein (Stück) un-nützen Programmcodes (Software).

Rainer Link: Link in neuem Fenster anzeigen»Computer-Viren in den Medien«, August 1996
 


[7] Jürgen Schmidt: Link in neuem Fenster anzeigen»Gut gerüstet: Die Gefahren des Internet meistern«, in: c't 20/2000, Seite 116
Sinnvoller wäre es, eine relevante Darstellung des ILOVEYOU-Virus abzubilden: So wie er in der E-Mail angezeigt wird, wenn sie beim Empfänger ankommt. Dann ist es noch lange nicht zu spät, denn es handelt sich um ein in Visual Basic geschriebenes Programm (keine 300 Zeilen lang), das vom Benutzer manuell gestartet werden muss.

Es wäre ein Leichtes für den Spiegel gewesen, den Unterschied zwischen Daten und Programmen zu erklären: Beide werden mit einem Doppelklick auf ihre Symbol-Repräsentation »geöffnet«. Während Daten durch diese Aktion lediglich geladen werden, um sie anzuzeigen oder zu verändern, wird ein Programmeine Liste von Computerbefehlen – gestartet und kann beliebige Aktionen auslösen.

Ebenso einfach wäre es gewesen, zu erwähnen, dass schlecht konzipierte Microsoft-Programme wie Word, Excel und Outlook die Trennung von Daten und Programmen verwischen. In einem Text-Dokument des Programmes Word oder einer Excel-Tabelle können auch Programme enthalten sein.

Das ist jedoch kein Grund zur Panikmache. Gegen so ziemlich jede vom Spiegel beschriebene Gefahr kann man sich schützen, in erster Linie durch das Wissen um die Vorgänge. Ein Beispiel für eine korrekte und verständliche Aufklärung ist der Artikel Link in neuem Fenster anzeigen»Gut gerüstet: Die Gefahren des Internet meistern«[7] aus der Link in neuem Fenster anzeigenc'teine der wenigen rennomierten Computerzeitschriften.
 
 
So sieht der ILOVEYOU-Virus beim Empfänger aus: eine E-Mail mit beigelegtem Programm, erkennbar am Symbol und der Endung des Namens ».vbs«. Wer das Programm startet, startet den Virus.
 
  Aber Aufklärung macht Arbeit, denn vorher muss der Journalist die Zusammenhänge erst einmal selbst verstehen. Einfacher ist es, auf die bösen »Hacker« zu schimpfen anstatt den Lesern zu helfen. Es wird nach einer Internet-Polizei gerufen, welche die Menschheit vor Killer-Viren und der Beschäftigung mit den einfachsten Grundlagen der Informationstechnologie bewahren soll.  
 
Reine Glückssache
 


[8] Link in neuem Fenster anzeigen»@ttentäter im Netz«, Seite 84, a.a.O.
Doch den wenigsten ist bewusst, was der Klick auf ein Bildschirmsymbol bewirkt: Er ruft nicht selten ein Software-Modul namens »ActiveX« auf, das im selben Moment alle Macht im Rechner übernimmt. Reines Glück, wenn es wirklich nur die versprochene Animation präsentiert; ebenso gut könnte es binnen Sekunden alle gespeicherten Daten demolieren.[8]

 


[9] Siehe z.B. Andreas Koke: Link in neuem Fenster anzeigen»Java und ActiveX – Gefahr aus dem Internet?«, Link in neuem Fenster anzeigenBundesamt für Sicherheit in der Informationstechnik 1997; oder Peter Dely: Sicherheit im Internet: Link in neuem Fenster anzeigenActiveX

[10] Aber möglicherweise weht nun ein anderer Wind: Der Artikel »Link in neuem Fenster anzeigenKinderpornos bei Napster« stellt einen neuen Höhepunkt dar. Kritik von Alvar Freude als Link in neuem Fenster anzeigenNachricht in der Mailing-Liste Link in neuem Fenster anzeigenFitug-Debate (09.01.2001) oder Burkhard Schröder in Telepolis: Link in neuem Fenster anzeigen»Kinderpornos bei: (bitte selbst ausfüllen)« (10.01.2000)
Doch nur wenigen Journalisten scheint bewusst, was sie überhaupt schreiben: reines Glück, wenn es fundierte Hintergrundinformationen und Erklärungen von Sachverhalten sind: Link in neuem Fenster anzeigenActiveX wird nur im Microsoft Link in neuem Fenster anzeigenInternet-Explorer unter Windows benutzt. Richtig ist, dass ActiveX Sicherheitslücken hat.[9] Richtig ist auch, dass ein sog »ActiveX-Control« die Kontrolle über den Rechner übernehmen kann. Drastisch übertrieben und verkürzt dargestellt und für den Leser keine Hilfe ist die Darstellung, dass man beim Anklicken jedes »Bildschirmsymbols« nur mit Glück an einer Löschung der gesamten Festplatte vorbeischrammt.

Tatsächlich lassen sich die kritischen Teile von ActiveX über Menüs deaktivieren; der SPIEGEL hätte das erklären und sogar die Empfehlung aussprechen können, einen anderen Webbrowser als den Internet-Explorer zu verwenden. Wäre das zu viel verlangt gewesen?

Das Netz ist ein Werkzeug. Der richtige Umgang mit einem Werkzeug sollte gelernt sein. Wie man mit einem Schraubenzieher oder einem Lötkolben umgehen soll, bekommt man intensiv beigebracht. Der Umgang z.B. mit dem »Werkzeug« E-Mail wird dagegen offensichtlich bei den meisten Leuten als »angeboren« angesehen. In Verbindung mit einem OS-Quasimonopol, in welchem keine Unterscheidung zwischen funktionalen Schichten gemacht wird, sind »Katastrophen« eben »vorprogrammiert«.

Olaf Boos in einer Link in neuem Fenster anzeigenNachricht in der Mailingliste vom Link in neuem Fenster anzeigenFITUG, 7. Januar 2001


Mit-Autor der »@-Bombe« Mathias Müller von Blumencron ist seit 1. Dezember 2000 übrigens Chefredakteur von Link in neuem Fenster anzeigenSpiegel-Online. Bisher waren Berichte in der Link in neuem Fenster anzeigenNetzwelt im Gegensatz zu Computer- und Internet-bezogenen Artikeln der Print-Ausgabe meist von einem Verständnis vom Netz geprägt. Es wäre zu hoffen, dass dies in Zukunft auch so bleibt.[10]
 
 
Wie Journalisten das Internet nutzen
 


[11] Wolfgang Lünenbürger-Reidenbach, Jens Petersen, Thomas Wagensonner: media studie 2000, Journalisten online; Hamburg, Oktober 2000
Alleine sind die SPIEGEL-Journalisten nicht: Die Media Studie 2000 Link in neuem Fenster anzeigen»Journalisten Online«,[11] durchgeführt von Link in neuem Fenster anzeigennews aktuell (ein Unternehmen der Link in neuem Fenster anzeigendpa-Firmengruppe) und Link in neuem Fenster anzeigenforsa, zeigt Schwächen in der journalistischen Praxis in Bezug auf das Internet auf.

Das fängt schon bei der Erfahrung mit dem Medium an. Nur 43% der befragten Journalisten gaben an, bereits länger als 2 Jahre »Online-Medien« zu nutzen. Was wird jedoch unter »nutzen« verstanden?
 


[12] siehe Seite 25 der Studie
Beispielsweise gaben auf die Frage »Welche Vorteile von E-Mail sind für Journalisten besonders wichtig?« 81% der Befragten das Verschicken und Erhalten von Informationen als E-Mail-Anhang an. Auf Platz 2 der Beliebheitsskala steht mit 71% die Kommunikation mit der eigenen Redaktion und auf Platz 3 mit 56% der Empfang von Pressemitteilungen. Die Option, E-Mail für beispielsweise Interviews einzusetzen war scheinbar nicht als Antwort vorgesehen. Lediglich 31% der Befragten können sich selbständig in Verteilierlisten ein- und austragen, gerade einmal 14% gehen mit Hyperlinks in E-Mail-Nachrichten um.[12]  


[13] Genaue Erklärung über NewsGroups: Link in neuem Fenster anzeigen»NetNews« auf netplanet.

[14] Siehe Seite 23 der Studie
Auf die Frage »Wie wichtig sind bestimmte Websites für die tägliche Arbeit von Journalisten« antworteten nur 17% mit »Newsgroups«. Doch bereits in der Frage wird klar, dass damit keinesfalls die wirklichen Newsgroups des Usenet[13] gemeint sind, sondern Web-Foren. Selbst wenn Journalisten außer dem Web und E-Mail weitere Internet-Dienste kennen sollten, die Profis von der dpa und forsa tun es scheinbar nicht.[14]  


[15] Siehe Seite 20 der Studie
Zu »Welche Schwächen des Internets sind für Journalisten ein Problemgaben 42% der Befragten »die Glaubwürdigkeit der gefundenen Informationen« an.[15] Auf Seite 11 steht als Punkt 6 zur »Bedeutung der Ergebnisse«:  
 
Journalisten surfen wenig. Die Verknüpfung von Websites durch Hyperlinks mit anderen Websites bzw weiterführenden Informationen ist für Journalisten von untergeordneter Bedeutung. Für Journalisten relevante Internet-Auftritte müssen sich also auf das Wesentliche konzentrieren: news, Pressemitteilungen, Kontaktadressen.

 
  Seite 19 verrät:

Auch die Multimedialität des Internets, die Verknüpfung verschiedener Darstellungsformen in Wort, Bild, Grafik oder Audio, ist für Journalisten von untergeordneter Bedeutung.

 


[16] CopyPaste beschreibt ein einfaches System, mit dem Inhalte zwischen verschiedenen Programmen oder innerhalb eines Programms dupliziert (copy) und an anderer Stelle wieder eingesetzt (paste) werden können. In Windows funktioniert das üblicherweise über die Tastenkombination Strg+C und Strg+V und wird von kleinen Textschnipseln wie E-Mail-Adressen bishin zu Bildern, Geräuschen, Romanen etc ... verwendet
Dies legt die Vermutung nahe, dass das Netz größtenteils als CopyPaste-Quelle[16] verstanden wird, aus dem man Texte für eigene Artikel bequem kopieren kann. Grafiken und Bilder aus dem Netz sind meistens nutzlos, da sie entweder für den Druck zu niedrig aufgelöst oder gestalterisch auf eine andere Publikation abgestimmt sind.

Hyperlinks und Kommunikation gehören zu den grundlegenden Eigenschaften des Netzes. Wer solche Gebiete nicht als wichtig ansieht, ist kaum qualifiziert, über dieses Medium zu berichten.

Wenn sich Journalisten nicht mit Hyperlinks auskennen, führt das häufig zu bizarren Auswüchsen. Stellvertretend sei hier aus dem Link in neuem Fenster anzeigenOnline-Angebot der Deutschen Welle ein Artikel aus der beliebten Reihe »Das Internet quillt vor Nazis über« namens Link in neuem Fenster anzeigen»Hass im Internet, Nazis rüsten auf«. Beschrieben wird die folgende Situation:
 
 
Bunt und harmlos auf den ersten Blick zeigt sich eine Webseite für Kinder. Dahinter verbergen sich Hass und Rassismus. Immer trickreicher nutzen Rechtsextremisten das Internet.

 
  Ein Hyperlink auf diese angebliche Webseite für Kinder mit verstecktem Hass und Rassismus ist jedoch nicht angegeben. Hier wurde entweder ohne Überprüfung eine der üblichen Hype-Meldungen übernommen oder der Artikel stammt von einem Journalisten, der es nicht für notwendig hält, der Leserschaft selbst die Möglichkeit zu geben, sich ein Bild von der Situation zu machen. Der Artikel wirkt dadurch äußerst unglaubwürdig. Und diese ist auch aus Sicht der Journalisten ein Problem:  
 
Daneben stellen auch die Glaubwürdigkeit der gefundenen Informationen und die geringen Übertragungsge-schwindigkeiten ein gewisses Problem dar.

Siehe Seite 7 der Studie
 
  Das Problem der zweifelhaften Authenzität von Informationen löst sich natürlich nicht von selbst. So neu und aufregend das Netz auch ist, es befreit keinen Journalisten von der Recherche-Arbeit, beispielsweise durch Überprüfung der Informationen durch Nachgehen von Hyperlinks, Inspektion der Situation vor Ort oder der Befragung von involvierten Personen.  
 
»Üppig und unterhaltend«
 
  Von solchen Praktiken hat sicherlich auch Willi Loderhose noch nie etwas gehalten:  
 
Selbst ich, der ich seit Jahren mit E-Mails arbeite, freue mich, wenn mir jemand Tricks zeigt, wie ich z.B. Ordner mit Bookmarks anlege oder E-Mails ganz einfach an zehn Leute gleichzeitig verschicken kann.

Geballte Kompetenz: Willi Loderhose, Chefredakteur bei Link in neuem Fenster anzeigenTomorrow, »Deutschlands große Internet-Illustrierte«, aus: Interview mit Willy Loderhose, in: Presse & Buch News 2/2000, Seite 14ff
 
   
Kompetent haben wir immer zu seinnicht nur für die Kritiker.

Willy Loderhose, Interview in Link in neuem Fenster anzeigenBB-World zur Link in neuem Fenster anzeigenKritik von Giesbert Damaschke, Oktober 2000
 


[17] Siehe z.B. »Link in neuem Fenster anzeigenFriendly Hack, Wau Holland erinnert sich an den Btx-Hack vor 15 Jahren«; in: c't 23/99, Seite 46

[18] vgl. Giesbert Damaschke: Link in neuem Fenster anzeigen»Tomorrow never knows« in Spiegel Online (August 1999)

[19] Alle Erklärungs-Links aus dem Link in neuem Fenster anzeigenNetlexikon von Link in neuem Fenster anzeigenakademie.de
Link in neuem Fenster anzeigen»Interview nur gegen Zahlung von Schmerzensgeld« verlangte Wau Holland[17], Gründer und Alterspräsident des Link in neuem Fenster anzeigenChaos Computer Clobs, nach einer entsprechenden Anfrage von Tomorrow. Als »Programmzeitschrift« für das Internet versucht Tomorrow nicht nur das Internet zum Fernseher zu machen, sondern bringt es immer wieder fertig, selbst einfachste Grundlagen falsch zu erklären.[18] In der Ausgabe vom August 1999 brachte Tomorrow in der ersten Folge des »Internet ABC« unter anderem die Betriebssysteme Link in neuem Fenster anzeigenUnix und Link in neuem Fenster anzeigenMS-DOS durcheinander, verwechselte die Link in neuem Fenster anzeigenASCII-Kodierung von E-Mails mit der Seitenbeschreibungs-Sprache Link in neuem Fenster anzeigenPostscript und schaffte es nicht einmal den Schrägstrich vom Link in neuem Fenster anzeigenBackslash zu unterscheiden.[19] Ganz konkret kennt sich die Tomorrow-Redaktion also nicht einmal auf ihren eigenen Computer-Tastaturen aus.  
 
Was beim überfliegen noch als recht gelungener Versuch einer Technik-Illustrierten erscheint, entpuppt sich beim Lesen als knallbunter Bluff, der alles daran setzt, mit lärmender Ahnungslosigkeit das Internet endgültig Ballermann-6-kompatibel zuzurichten.

Link in neuem Fenster anzeigenGiesbert Damaschke über die erste Tomorrow-Ausgabe: Link in neuem Fenster anzeigen»Internet für Ballermänner« in Spiegel Online (September 1998)
 


[20] vgl. Alvar Freude, Link in neuem Fenster anzeigen»TOMORROW und das LSD beim Suchen«, Mai 2000
Der Suchmaschinen-Test der Mai-Ausgabe 2000 führt zu nachweisbar vollkommen falschen Ergebnissen: Tomorrow war auf der Suche nach der »besten Deutschen Suchmaschine« und glaubte, sie gefunden zu haben: Link in neuem Fenster anzeigenAcoon. Die Test-Methoden, durch welche der Sieger gekürt wurde, veröffentlichte Tomorrow. Wir vollzogen das Experiment nach und fanden heraus, dass Acoon weniger als die Hälfte der Tests bestand, der Konkurrent Link in neuem Fenster anzeigenInfoseek jedoch alle.[20] Der Marktwert einer Suchmaschine wird durch die Anzahl ihrer Benutzer bestimmt: Je mehr eine Suchmaschine benutzt wird, desto mehr Anzeigen kann sie verkaufen. Ein bißchen Werbung in Tomorrow kann da natürlich nicht schaden. Bis heute ist nicht bewiesen, dass bei dem Test alles mit rechten Dingen zuging.  
  Tomorrow zeigt immer wieder eindrucksvoll, wie wenig man vom Internet verstehen muss, um darüber zu berichten. Die Leser sind scheinbar zufrieden.  
 
Ich bin lieber ein unglücklicher Sokrates als ein zufriedenes Schwein.

Sokrates, zitiert nach Link in neuem Fenster anzeigenPeter Möller
 
 
Verantwortung von Journalisten
 
  Journalisten sind Meinungsmacher, sie bestimmen zu einem nicht unwesentlichen Teil die öffentliche Diskussion. Dies umso mehr bei Themen, die nicht zum Standardwissen der Öffentlichkeit gehören: Noch immer nutzt nur ein verhältnismäßig kleiner Teil der Deutschen das Internet. Nur ein Bruchteil von ihnen beherrscht und versteht das Mediumschließlich wurden die meisten durch die Werbefeldzüge von Link in neuem Fenster anzeigenT-Online und Link in neuem Fenster anzeigenAOL in den letzten Monaten ins Netz gespült. Kompetente Nutzer sind da rar und auch nicht unbedingt von den Anbietern erwünscht, vgl. Link in neuem Fenster anzeigen»Man muss nur klicken können«.

Ziel sollte es sein, zu einer sachlichen Berichterstattung über das zugegebenermaßen noch sehr junge Medium Internet zu kommen. Politische Entscheidungen über die Zukunft des Internets sollten nicht aus emotional überladenen Diskussionen um Killer-Viren, Nazis oder Kinderpornos heraus getroffen werden. Siehe dazu Link in neuem Fenster anzeigen»Falsche Berichte, falsche Schlüsse«.

Sich ein bißchen mit dem Netz auszukennen ist kein Hexenwerk, Startpunkte für Recherchen zum Thema Internet sind unter Link in neuem Fenster anzeigen»Einfach selber nachsehen« aufgeführt.
 
 
 
   (Kommentar zu diesem Artikel ins Forum einfügen)
 
 
 Web-Blaster V2.21 Webblaster-Feld schließen
Die angezeigte Seite wurde durch den Web-Blaster geleitet und dadurch mit der Datenbank des Assoziations-Blasters verknüpft.

Der Web-Blaster ist ein alternativer Browser, der beliebige Webseiten mit Links anreichert. Der gesamte Vorgang geschieht in Echtzeit mit den Original-Daten, es werden keine fremden Daten auf dem Blaster-Server zwischengespeichert.

Um diesen Modus zu verlassen und normal weiter zu browsen, muss der Web-Blaster abgeschaltet werden.

Webblaster abschalten