Information Technology Reference
In-Depth Information
ten- und Listen-Videos, in denen - oft unterhaltendes - Sachwissen in einer
animierten Textpräsentation mit darunterliegenden ironischen Bildsequen-
zen vermittelt wird. In eine ähnliche Richtung geht auch die deutsche Aus-
gabe der international überaus erfolgreichen Online-Zeitung Hufington
Post. 337 Aber selbst bei seriösen Nachrichtenportalen wie Spiegel Online 338
ist zu beobachten, dass inhaltliche Kurzversionen eines Artikels zunehmend
auch in Form von Bilderstrecken zur Verfügung gestellt werden und die Posi-
tionierung von Videos auf der Seite immer prominenter wird. Die Produktion
von Videos und interaktiven Graiken wird immer mehr zu einer eigenständi-
gen journalistischen Aufgabe auch von Nachrichtenredaktionen.
Selbst wenn Bibliothekare, Forscher und Journalisten nicht Informatiker
werden müssen - bei der digitalen Kommunikationskontrolle (und ihrer
Umgehung) kommt man an der Informatik nicht vorbei. Die Kommunikation
im Internet - ob per E-Mail, Web oder sonstige Dienste - bietet nämlich viele
technische Ansatzpunkte, an denen eine Blockade vorgenommen werden
kann. 339 Die Verbindung zwischen dem Sender, einem Web- oder Mail- Serv-
er , und dem Empfänger, dem Client , verläuft über lokale Netze (etwa das
heimische WLAN-Netz oder ein Firmennetz), regionale Zugangsnetze (zum
Beispiel von der Telekom) und die Internet-Kernnetze, die zum Teil von
privaten, zum Teil aber auch von halbstaatlichen Trägern betrieben werden.
An allen Übergangsstellen sorgen Kommunikationscomputer, die sogenan-
nten Router , für die Verschickung und den Empfang der Datenpakete.
Eine einfache Möglichkeit, Kommunikation zu unterbinden, besteht de-
shalb darin, an diesen Stellen die Datenpakete von oder an bestimmte
Adressen nicht weiterzuleiten, wenn sie auf einer schwarzen Liste erschein-
en. Natürlich können Nachrichten hier auch verändert oder einfach nur
mitgelesen werden. Techniken der Inhaltsanalyse, etwa die Suche nach
bestimmten Begrifen oder Wendungen in Texten, können ebenfalls für
Zwecke der Kontrolle oder Blockade genutzt werden. In China beispiels-
weise wird mit beiden Methoden der Zugang zu missliebigen Webseiten un-
terbunden; dabei wird die entsprechende Adresse für eine gewisse Zeit, zum
Beispiel für zwanzig Minuten, gesperrt. 340 Auch über Filter auf dem Emp-
fängerrechner (etwa für den Kinder- und Jugendschutz) oder durch die Fil-
terung der Ergebnisse einer Websuche lassen sich Zugangskontrollen im
Web verhältnismäßig einfach realisieren. Automatische Verfahren und die
 
Search WWH ::




Custom Search