Information Technology Reference
In-Depth Information
ten- und Listen-Videos, in denen - oft unterhaltendes - Sachwissen in einer
animierten Textpräsentation mit darunterliegenden ironischen Bildsequen-
zen vermittelt wird. In eine ähnliche Richtung geht auch die deutsche Aus-
gabe der international überaus erfolgreichen Online-Zeitung
Hufington
ist zu beobachten, dass inhaltliche Kurzversionen eines Artikels zunehmend
auch in Form von Bilderstrecken zur Verfügung gestellt werden und die Posi-
tionierung von Videos auf der Seite immer prominenter wird. Die Produktion
von Videos und interaktiven Graiken wird immer mehr zu einer eigenständi-
gen journalistischen Aufgabe auch von Nachrichtenredaktionen.
◊
Selbst wenn Bibliothekare, Forscher und Journalisten nicht Informatiker
werden müssen - bei der digitalen Kommunikationskontrolle (und ihrer
Umgehung) kommt man an der Informatik nicht vorbei. Die Kommunikation
im Internet - ob per E-Mail, Web oder sonstige Dienste - bietet nämlich viele
technische Ansatzpunkte, an denen eine Blockade vorgenommen werden
er
, und dem Empfänger, dem
Client
, verläuft über lokale Netze (etwa das
heimische WLAN-Netz oder ein Firmennetz), regionale Zugangsnetze (zum
Beispiel von der Telekom) und die Internet-Kernnetze, die zum Teil von
privaten, zum Teil aber auch von halbstaatlichen Trägern betrieben werden.
An allen Übergangsstellen sorgen Kommunikationscomputer, die sogenan-
nten
Router
, für die Verschickung und den Empfang der Datenpakete.
Eine einfache Möglichkeit, Kommunikation zu unterbinden, besteht de-
shalb darin, an diesen Stellen die Datenpakete von oder an bestimmte
Adressen nicht weiterzuleiten, wenn sie auf einer schwarzen Liste erschein-
en. Natürlich können Nachrichten hier auch verändert oder einfach nur
mitgelesen werden. Techniken der Inhaltsanalyse, etwa die Suche nach
bestimmten Begrifen oder Wendungen in Texten, können ebenfalls für
Zwecke der Kontrolle oder Blockade genutzt werden. In China beispiels-
weise wird mit beiden Methoden der Zugang zu missliebigen Webseiten un-
terbunden; dabei wird die entsprechende Adresse für eine gewisse Zeit, zum
fängerrechner (etwa für den Kinder- und Jugendschutz) oder durch die Fil-
terung der Ergebnisse einer Websuche lassen sich Zugangskontrollen im
Web verhältnismäßig einfach realisieren. Automatische Verfahren und die