Posts by: Sascha Lobo

Kurzer Gedankengang zum Spähdrama

Über die aktuellen Enthüllungen der Süddeutschen Zeitung/NDR/WDR und Wikileaks freue ich mich besonders. Nicht, dass man nicht schon hätte ahnen, ach was: wissen können, dass die NSA die deutsche Politik ausspäht. Aber es könnte sich ein interessanter Effekt gewissermaßen über Bande ergeben, und zwar im Kontext der NSA-Selektorenlisten des BND. Und das kommt so:

• Merkel möchte die NSA-Selektorenliste geheim halten – unverschämterweise sogar vor dem Parlament.

• Durch das aktuelle Leak ist aber das politisch größtvorstellbare Überwachungsszenario bereits bewiesen.

• Wenn Merkel die Selektorenliste noch immer vor dem zuständigen Untersuchungsausschuss geheim halten möchte, muss es dafür auch weiterhin einen Grund geben.

• Aber wenn es “nur” um Terrorismus-bezogene Selektoren ginge, müsste man

a) keine “politischen Verstimmungen” befürchten, denn man könnte

b) für den NSA-Ausschuss die entscheidenden Begriffe schwärzen – wie es bereits jetzt ständig mit solchen Informationen geschieht.

• Weil politische Spionage durch das Leak als Nichtveröffentlichungsgrund wegfällt (es wäre ja keine Steigerung mehr möglich)…

• … bleibt eigentlich nur noch Wirtschaftsspionage übrig. Voilà.

Sigmar Gabriel hat in Sachen Aufklärung und Überwachung viel versprochen und wenig gehalten. Er hat häufiger gezeigt, dass er fast bis zur Parteiaufgabe merkeltreu ist, warum auch immer. Aber eins kann man ihm trotz vieler strategischer Fehler nicht vorwerfen: dass er kein situatives Gespür habe für politische und mediale Zusammenhänge. Und genau das ist der Grund, warum er kurz nach den Enthüllungen genau in diesem Bereich die Konfrontation vorbereitet hat. Im ARD Morgenmagazin sagte er:

Mein Ministerium ist mit zuständig dafür, Unternehmen zu schützen vor Wirtschaftsspionage, und das finde ich das problematischere Thema.

Deshalb ist durch die neuesten Enthüllungen ein kleines bisschen wahrscheinlicher geworden, dass die Inhalte der Selektorenliste auf die ein oder andere Weise zumindest dem NSA-Untersuchungsausschuss (und vielleicht sogar der Öffentlichkeit) zugänglich gemacht werden. Und hoffentlich sind dann auch endlich die deutschen Geheimdienste dran, die – man kann es nicht oft genug wiederholen – der NSA in Sachen illegaler Überwachung in nichts nachstehen. Außer in den Fähigkeiten.

Wie man nicht für die Vorratsdatenspeicherung argumentiert

Der Parteikonvent der SPD hat sich mit 56% der Delegiertenstimmen für die Vorratsdatenspeicherung ausgesprochen. Überraschend wenig, weil natürlich nicht zufällig “Gerüchte” aufgetaucht sind, Gabriel habe mit Rücktritt im Falle der Ablehnung der VDS gedroht. Vielmehr gehört so ein “Durchsickern” zum klassischen Instrumentarium medialer Machtpolitik. Allein durch die Erwähnung steigt der Druck auf die Abstimmenden enorm. Und dann ist kaum mehr als die Hälfte für Gabriel? Vor diesem Hintergrund sind 56% nicht nur ein netzpolitischer, sondern auch ein parteipolitischer Schuss ins Knie. Inhaltlich ist meiner Meinung nach die SPD damit auf einem beschämend falschen Weg.

Aber es ist und bleibt eine absolut legitime Meinung, für die Vorratsdatenspeicherung zu sein. Eine mir nicht nachvollziehbare, rational schwer begründbare Meinung, aber ich habe auch nie verstanden, dass Leute ernsthaft College Rock hören, und damit müssen jetzt alle Beteiligten in einer Demokratie irgendwie zurechtkommen. Am Samstag, den 20. Juni 2015 allerdings hat der SPD-Innenminister von Baden-Württemberg, Reinhold Gall, im Kontext des Konvents auf Twitter (und Facebook) erklärt, auf welche Weise er für die Vorratsdatenspeicherung ist:

 

Screenshot_reinhold_gall_tweet

 

Größere Teile der Netzöffentlichkeit reagierten empört. Das geschieht zwar einigermaßen oft und manchmal besinnungslos – in diesem Fall aber liegt die Sache anders. Das mit Abstand Beste an diesem Tweet ist nämlich der Kommafehler. Alles drum herum ist schlimm:

Dieser Tweet des SPD-Innenministers Reinhold Gall ist in wirklich jedem einzelnen Wort eine Katastrophe. Buchstäblich mit jedem einzelnen Wort.

“SPD-Innenminister” taugt ja spätestens seit Otto Schily als veritables Schimpfwort. Kein Zufall, dass ausgerechnet der realitätsaverse Law-and-Order-Egomane Schily vom SPIEGEL beschuldigt wird, sich aufs Allerekligste an den mörderischen Diktator Kasachstans heranzuwanzen. Oder vielmehr: bezahlt heranzuwanzen. Auch SPD-Innenminister (wann das Wort wohl eine justiziable Beleidigung wird?) Reinhold Gall gehört zur postschilyschen Scharfmacherfraktion der SPD, die bezeichnenderweise allesamt bei “Law and Order” das wichtigste Gesetz – das Grundgesetz – schlicht ausklammern. Ihre Existenz liegt begründet in der meiner Meinung nach falschen und schlechten Überzeugung der SPD, man müsse für die innere Sicherheit einen “harten Hund” politisch inszenieren. Ausdrücklich, um dort der CDU keinen Raum zu lassen. Witzig eigentlich, diese absurde Strategie der Bekämpfung durch Nachahmung, deren Vollendung darin bestünde, die SPD einfach in CDU umzubenennen und ihr Programm zu übernehmen. Perfekt! Kein Raum mehr für die Konkurrenz! Und vielleicht kann man so auch Angela Merkel als Kandidatin abwerben, das größte Problem Gabriels für die Wahl 2017 wäre gelöst!

Das wäre allein schon schlimm genug, weil die durchaus vorhandene, sozialliberale Seite der SPD damit zerschossen wird. Noch schlimmer ist aber, dass die Scharfmacher, die Überwacher, die Salonsheriffs der SPD (wie auch die anderer Parteien) selten mit redlichen Argumenten für ihre Positionen werben. Sondern mit populistischem, faktisch falschem, dumpfem Dreck, der die allerfalschesten Teile der Bevölkerung politisch anspricht. Der Tweet von Reinhold Gall kann exakt so als Plakat bei der nächsten PEGIDA-Demo ausgedruckt werden: Jedes Wort ein Volltrolltreffer. Und deshalb folgt hier die Wort-für-Wort-Analyse, die dieses Machwerk und sein Urheber verdienen, das jeweils analysierte Wort habe ich gefettet:

Ich verzichte gerne auf vermeintliche Freiheitsrechte wenn wir einen Kinderschänder überführen.

In Minima Moralia schrieb Adorno: “Bei vielen Menschen ist es bereits eine Unverschämtheit, wenn sie Ich sagen.” Das gilt auch hier bei Reinhold Gall, aber anders als Adorno meinte. Das “Ich” von Reinhold Gall ist deshalb unverschämt, weil er Teil des Machtapparates ist. In seiner Position als Innenminister muss man den Missbrauch der Instrumente des Staates tatsächlich kaum fürchten. Angst vor der Erosion des Rechtsstaats bedeutet, dem Gewaltmonopol des Staates und seiner oft vorhandenen Willkür ausgeliefert zu sein. Aber niemand ist weniger ausgeliefert als ein Innenminister. Allein dieses “Ich” von SPD-Innenminister Gall verdient den mit 100 Kilo Kuchen dotierten Marie-Antoinette-Preis der politischen Publizistik. Dass Gall nicht in der Lage ist, von seiner Person und Position zu abstrahieren, ist bestürzend. Und damit ist er nicht allein. Gerade die überzeugten Etatisten der SPD sind oft außer Stande und außer Willens, sich vorzustellen, dass der Staat auch in der Demokratie seine dunklen Seiten haben könnte. Ein SPD-Vizekanzler, dessen Namen ich hier nicht nennen möchte, sagte vor einiger Zeit in einem Gespräch zur Post-Snowden-Situation, er fürchte die neoliberalen Internetkonzerne sehr viel mehr als die Geheimdienste. Galaktische Überraschung, dass ein Vizekanzler weniger Angst vor staatlichen Behörden hat. Das ist, als würde ein Fisch einer ins Wasser gefallenen Maus erklären, dass die Angst vor dem Ertrinken eher unnötig sei, er selbst sei ständig im Wasser und noch nie ertrunken.

Ich verzichte gerne auf vermeintliche Freiheitsrechte wenn wir einen Kinderschänder überführen.

Auch “verzichte gerne” ist eine Unverschämtheit. Sie hängt direkt mit dem “Ich” des Ministers zusammen. Freiheitsrechte sind unverzichtbar, sonst sind sie einfach keine Freiheitsrechte. Das kann man für sich persönlich als Innenminister natürlich anders sehen – weil man selbst nie betroffen sein wird. Dass das für andere Leute völlig anders aussieht, lässt sich am jüngsten Bericht der Bundesdatenschutzbeauftragten erkennen. Andrea Voßhoff hat mich damit übrigens positiv überrascht. Nicht nur, dass sie ihre Haltung zur Vorratsdatenspeicherung geändert hat und diese nun kritisch sieht. Sie übt in vielen Punkten des Berichts von Mitte Juni 2015 auch deutliche Kritik an der Bundesregierung. Und sie liefert in ihrem Bericht ein erschütterndes Beispiel dafür, wie deutsche Behörden Daten handhaben. Mit der Überschrift “Unglaublich – aber wahr!” (nicht besonders häufig in amtlicher Kommunikation) erklärt die Bundesdatenschutzbeauftragte, dass sie “schwerwiegende Rechtsverstöße” feststellen musste. Und zwar bei einer “Projektdatei” von Verfassungsschutz und Bundeskriminalamt, in der ausschließlich “gewaltbereite extremistische Personen” gespeichert werden sollten. Aber ups – ein klitzekleines Fehlerchen passierte: “… das BfV hatte eine Vielzahl von Personen gespeichert, die bei einer Anti-Atomkraft-Demonstration lediglich ihr Grundrecht auf Meinungs- und Demonstrationsfreiheit ausgeübt hatten.

In Deutschland im Jahr 2015 kann man also in einer staatlichen Datenbank gewaltbereiter Extremisten landen, wenn man gegen Atomkraft demonstriert. Und das denke ich mir nicht aus oder interpretiere das ungünstig, das steht im offiziellen Datenschutzbericht der Bundesrepublik, die Behörde hat den Missbrauch zugegeben. Freiheitsrechte im Sinne der Einschränkung der Überwachung aber dienen genau dem Schutz vor einem solchen aus dem Ruder laufenden Staatsapparat, deshalb sind sie absolut unverzichtbar. Immer. Und hier möchte ich gar nicht erst anfangen von der BND-Selektorenliste, also der Zusammenarbeit von BND und NSA, dem Ausforschen von Unternehmen, finanziert von den durch eben diese Unternehmen selbst bezahlten Steuergeldern. Oder vom aus meiner Sicht unterskandalisierten Rechtsstaatsdebakel, das der Verfassungsschutz rund um die NSU sich geleistet hat. Gerade der Verfassungsschutz, also die Behörde, die in Sachen Terrorismus am tiefsten befasst sein wird mit den Daten der VDS. Eigentlich müsste der Verfassungsschutz selbst längst vom Verfassungsschutz beobachtet werden, wenn er nicht der Verfassungsschutz wäre; aus meiner Sicht ist er jedenfalls unfähig, auch nur einen gebrauchten Pappteller ohne Spätschäden für die zivilisierte Gesellschaft zu bewachen.

Ich verzichte gerne auf vermeintliche Freiheitsrechte wenn wir einen Kinderschänder überführen.

“Vermeintliche Freiheitsrechte”, soso. Jemand, der vor den ungefähr wichtigsten Begriff der Demokratie – dem Recht auf Freiheit – ein “vermeintlich” setzt, ist Antidemokrat. So einfach. Alternativ könnte man auch annehmen, für Gall wäre die Vorratsdatenspeicherung bzw. Überwachung insgesamt gar kein Eingriff in die Freiheitsrechte. Nur trauen sich das noch nicht mal glühende Verfechter der Vorratsdatenspeicherung zu behaupten. Deren stehende Rede zur Verteidigung ist nämlich, dass dieser Grundrechtseingriff gerechtfertigt sei. Und also vorhanden. Selbst VDS-Fan Sigmar Gabriel spricht von “engen verfassungsrechtlichen Voraussetzungen“, die eingehalten werden müssten (ein Gag für sich, aber gut). Mit anderen Worten handelt die Diskussion gar nicht davon, ob es um einen Grundrechtseingriff geht – sondern darum, ob er gerechtfertigt ist. Wenn Gall also von “vermeintlichen Freiheitsrechten” spricht, dann ist er entweder Antidemokrat oder leidet unter Realitätsverlust. Besonders unangenehm im Fall von Gall: die beiden Positionen lassen sich reibungslos miteinander kombinieren.

Ich verzichte gerne auf vermeintliche Freiheitsrechte wenn wir einen Kinderschänder überführen.

Ja, “wenn wir … überführen”. Das ist exakt die Irreführung, mit der Pro-VDS-Lobbyisten seit Jahren operieren. Und genauso oft werde ich widersprechen: Die Wirksamkeit der Vorratsdatenspeicherung ist nicht bewiesen. Die Wirksamkeit der Vorratsdatenspeicherung ist nicht bewiesen. Die Wirksamkeit der Vorratsdatenspeicherung ist nicht bewiesen. Ich kann das mithilfe der Kulturtechnik “Copy & Paste” gern noch einhundertausend Mal schreiben. Stattdessen könnte man die Argumentation auch umdrehen. Denn jedes nicht wirksame Instrument ist eine Schwächung der wirksamen Ermittlungsinstrumente. Und das heißt: Jeder, der unwirksame oder zumindest nicht beweisbar wirksame Überwachungsinstrumente fordert, behindert die Aufklärung von Verbrechen. Völlig unabhängig von Freiheitsrechten übrigens.

Ich verzichte gerne auf vermeintliche Freiheitsrechte wenn wir einen Kinderschänder überführen.

Der Schlussakkord ist auf gleich drei verschiedene Arten nichts weniger als grauenvoll. Ich möchte einen Zeugen hineinrufen, nämlich Wolfgang Lünenbürger-Reidenbach. Der ist Mitte Vierzig, Vater von vier Kindern und evangelischer Theologe. Darüber hinaus sammelt er Fliegen und ist stolz darauf, er ist also von seiner sozialen Prädisposition mehrere tausend Kilometer entfernt vom Zerrbild des postadoleszenten Netzschreihalses, sondern vielmehr eine Art personifiziertes Sinnbild familiärer Werte. Und doch glaubt er, Reinhold Gall sei “untragbar und muss entlassen werden“. Das glaube ich auch, und der Schlüssel dazu ist das schlimme Wort “Kinderschänder”:

1) “Kinderschänder” ist ein NPD-Wort

Der Begriff “Kinderschänder” wird von seit länger Zeit von einer einzigen bekannteren Partei für die politische Argumentation verwendet: von der NPD. Und das dürfte für einen Innenminister kein Geheimnis sein, im Gegenteil. Wer also dieses Wort verwendet, begibt sich mit vollem Bewusstsein in den Bereich des braunen Populismus. Das ist nicht mehr “fischen am rechten Rand”, das ist ein Sitzbad im braunen Schlammwasser hinter dem rechten Rand.

2) Hinter dem Begriff “Kinderschänder” steckt eine menschenfeindliche, reaktionäre Ideologie

Dass das so ist, hat einen Grund: der Begriff “Kinderschänder” transportiert die ungefähr ekligste Ideologie, die man sich vorstellen kann. Es lohnt sich, seine Herkunft zu beleuchten. Denn die Bezeichnung “Schändung” für Vergewaltigung und Missbrauch stammt aus einer Zeit, als das Opfer schon dafür verdammt wurde, dass es “sich schänden ließ”. Eine perfide Form der Täter-Opfer-Umkehr. Sprachlich verbleibt die “Schande” durch die Tat beim “geschändeten” Opfer selbst, womöglich bringt es noch “Schande” über die Familie. Diese widerwärtige Sichtweise ist nicht nur das Gegenteil von jeder zivilisierten Rechtsstaatlichkeit, sie ist auch tief in den Begriff “Kinderschänder” eingebrannt. Dass aber missbrauchte Kinder zusätzlich zu dem zerstörerischen Verbrechen auch noch die öffentliche Abschätzigkeit der “Schändung” ertragen müssen, also eine angebliche “Schande” mit sich herumtragen müssen – ist genau der Grund, warum nur ausgesprochen zweifelhafte Leute dieses Wort benutzen.

3) Vergewaltiger per Vorratsdatenspeicherung überführen?

Und schließlich meint Gall gar nicht “Kinderschänder” im tatsächlichen Sinn von Kindesvergewaltigern. Wie sollte man die mit Verbindungsdaten überführen? Die Argumentation pro VDS bezieht sich in aller Regel auf die Aufklärung der Betrachtung von Kinderpornografie. Es ist zwar leider so, dass ein Teil der “Internet-Szene” Kinderpornografie (und damit dokumentierten Kindesmissbrauch) verharmlost. Aber gerade ein Innenminister sollte bei einer juristischen Diskussion um ein Gesetz so präzise sein, wie es die Gesetzgebung erfordert und deshalb die Kindesvergewaltigung und die Betrachtung von Kinderpornografie trotz des kausalen Zusammenhangs nicht leichtfertig gleichsetzen. Das ist meiner Meinung nach eine Verharmlosung der Vergewaltigung selbst. Auch weil man damit so tut, als seien die Betrachter von Kinderpornografie für den Missbrauch alleinverantwortlich und nicht nach den Tätern auch die Gesellschaft selbst, die über viele Jahre ganz offensichtlich weggeschaut oder nicht genau hingeschaut hat. Wie man fast jeden Tag den Medien entnehmen kann. Wie damals bei den Netzsperren, als man lieber per Stoppschild alles aus dem Sichtfeld schieben und unter den Teppich kehren wollte. Völlig abgesehen davon, dass die übergroße Mehrheit der Kindesvergewaltigungen dort geschieht, wo die Speicherung von irgendwelchen Verbindungsdaten exakt nichts bringt: im Bekannten- und Familienkreis. Wenn Gall der Meinung ist, es werde zu wenig gegen Kindesmissbrauch getan – soll er das viele Geld für die Vorratsdatenspeicherung direkt in mehr polizeiliche Stellen für die ganz klassische Aufklärung investieren. Dann würden beim BKA Listen mit Verdächtigen aus Personalmangel nicht erst nach anderthalb Jahren überprüft, wie es im Fall Edathy geschehen sein soll.

Ganz unter uns: Für mich ist die Vorratsdatenspeicherung eine rote Linie, gegen deren Überschreitung ich immer kämpfen werde. Aber ich verstehe zunehmend, weshalb selbst intelligente, nicht-lobbygetriebene Leute für die Vorratsdatenspeicherung sind. Das ist der politische Ausdruck einer immensen Hilflosigkeit gegenüber der digitalen Sphäre. Es ist die Aufrechterhaltung der Hoffnung auf eine einfache Lösung für komplexe, digitale Probleme. Es ist eine Form von Sicherheitsesoterik und Datenaberglauben, die viele Behörden mit anfachen: Wenn man nur genug speichert und überwacht, kriegt man die gesellschaftlichen Probleme in der Griff. Das ist leider ein bitterer Trugschluss. In vielen Punkten gleicht die Vorratsdatenspeicherung damit dem Leistungsschutzrecht: man hätte so, so, so gern, dass ein Gesetzlein samt passendem Algorithmus ausreicht, und dann ist irgendwie auf wundersame Weise alles wieder gut, was vermeintlich das Internet irgendwie in Unordnung gebracht hat.

Aber selbst dieser aus meiner Sicht untaugliche, cargo-kultische, technikhörige Versuch eines Weges hin zu einem digitalen Rechtsstaat darf nie über einen so multipel widerwärtigen Pfad wie den von Gall führen. Denn obwohl es sich lohnt, jedes einzelne Wort des unsäglichen Tweets zu analysieren, kann man Reinhold Galls fatale Haltung auch viel kürzer zusammenfassen: Sie ist in wirklich jedem Detail unwürdig für einen Innenminister in einer Demokratie.

Read More

Warum Euer Preis-Spott Apple Freude macht

Die Berichterstattung über die Apple Watch habe ich über mich ergehen lassen müssen, die Reaktionen auf die Berichterstattung, die Reaktionen auf die Reaktionen usw. Als unangenehm empfand ich die hohe Erwartbarkeit vieler deutschsprachiger Beiträge, ob von Medien, Tech-Blogs oder Privatpersonen auf Facebook oder Twitter. Aber darum geht es mir nicht, mit Erwartbarkeit habe ich selbst auch zu kämpfen, es ist nicht so einfach, ihrem stetig starrer werdenden Griff zu entkommen.

Die teuerste Uhr von Apple kostet 18.000,- Euro, und es macht es natürlich Spaß, diesen vermeintlich astronomischen Preis zu verspotten. Denn der Preis ist astronomisch. Aber es gibt einen für Non-Uhrenpeople verstörend großen Markt für Uhren im fünfstelligen Preisbereich. Jeder kennt Rolex-Werbung, die Marke hat eine hohe Präsenz. Das liegt daran, dass sie keine kleine Zielgruppe hat – nicht trotz der Preise, sondern wegen der Preise. Die (von Uhrenleuten eher belächelten) absoluten Einsteiger-Modelle liegen um die 4.000 Euro, dann gibt es einen ersten Preisschwerpunkt um die 6.000 Euro, einen zweiten zwischen 8.000 und 10.000 Euro, dann kommt ein Sprung in den 20er-Bereich, bevor die Spreizbreite zwischen 35.000 bis 114.000 Euro reicht. Das Vorzeige-Modell Day-Date, ungefähr die E-Klasse von Rolex, beginnt bei 22.330 Euro. Das sind die Listenpreise (Stand 2011), keine Spezialanfertigungen.

Es handelt sich schlicht um einen Markt, der völlig außerhalb der Fassbarkeit des Normalnerds liegt, also der Person, die sich überhaupt gezwungen sieht, sich zu neuen Technologien zu äußern und die bisher Apple meist mit einer gewissen Hassliebe verfolgt hat. Allein die Schweiz exportiert jährlich rund 500.000 dieser Hochpreis-Uhren (Quelle: der sehr empfehlenswerte Podcast a16z von Andreessen Horowitz).

Und jetzt kommt Ihr ins Spiel, die Ihr hämische, amüsierte oder neiderfüllte Scherze macht (psychohygienisch vollkommen zu Recht natürlich) über die superteure, goldene Apple-Uhr, die nur Deppen kaufen. Wie jeder einzelne davon Apple glücklich macht! Denn Märkte funktionieren nach einer bestimmten Psychologie, die oft auf den ersten Blick kontraintuitiv wirkt. Den Begriff “Lockvogelangebot” kennt jeder, es handelt sich um ein superbilliges Produkt, das die Leute in den Laden locken soll. Fast unbekannt ist der reverse Lockvogel, genannt “Decoy Effect” oder “Asymmetrischer Dominanzeffekt”.

Zu besichtigen sind die Folgen dieses Effekts auf das Konsumverhalten des Publikums in jedem Technikmarkt. Wenn man in die Flatscreen-Abteilung läuft, steht gleich am Anfang ein unfassbarer Superbildschirm mit ganz viel Zoll Bildschirmdiagonale und fünf bis sieben brandneuen Tech-Abkürzungen drin, 4K3D, Curved UHD und so weiter. Und zwar für absonderliche 29.999,- Euro.

“OMG, wer gibt denn im Media-Markt verdammte dreißigtausend Schleifen aus für einen Flatscreen, für den man die Außenmauern aufstemmen lassen muss, um ihn ins Wohnzimmer zu stellen?” Fragt man sich dann so. Die Antwort lautet: praktisch niemand, und das ist den Verkäufern auch völlig klar.

Aber der asymmetrische Dominanzeffekt wirkt. Denn im direkten Kontrast mit dem superteuren Flatscreen fühlen sich alle anderen Produkte gleich viel billiger an. Und zwar erst recht, wenn man die Fähigkeiten der Screens direkt vergleicht. Bis auf ein paar Zoll Größe kann der Flatscreen daneben fast alles, was der teure kann – aber er kostet nur 3.999,99 € – ein Superschnäppchen!

Es ist nicht nur so, dass die goldenen Apple-Uhren einen eigenen Markt bedienen, auf dem andere Gesetze herrschen. Sie lassen gleichzeitig auch die 700-Euro- Uhren billiger erscheinen. Erst recht, weil die gleiche Technologie darin verbaut ist; die 18.000 Euro-Uhr trägt exakt die gleiche Technik in sich wie die 700 Euro-Uhr. Ein Schnäppchen!

Das ergibt eine superkluge, von Apple kalkulierte Doppelwirkung: Die Leute, die sich über hohe Preise auch einen Distinktionsgewinn erkaufen wollen, die Produkte genau deshalb wollen, weil sie eben nicht jeder kaufen kann, die haben endlich ein Technologieprodukt von Apple genau dafür. Die Leute dagegen, die die Uhr anhand der Technologie bewerten, glauben, ein irres Schnäppchen zu machen. Weil sie für 700 Euro eine Uhr bekommen, die die gleiche Technik mitbringt wie das Modell für ein halbes Jahresgehalt.

Und spätestens jetzt wird es überdeutlich. Mit jedem Witz, wie irre teuer die goldene Apple-Uhr ist und wie doof die Douchebag-Käufer – schreit man gleichzeitig unvermeidbar in die Welt, wie schnäppchenhaft billig die 700-Euro-Uhr von Apple ist mit der gleichen Technologie. Und wie clever die Käufer dieser Uhr dadurch sind. Bessere Werbung als der Spott über die überteuerten Golduhren ist für die “normalen” Apple-Uhren kaum vorstellbar, Decoy-Effekt sei Dank.

EDGE = OFFLINE

Seit längerer Zeit bemerke ich etwas Verstörendes: Wenn mein iPhone laut Anzeige guten Empfang hat und “E” für EDGE anzeigt, ist oft die Geschwindigkeit der Datenübertragung nicht etwa langsam – sie ist nicht vorhanden. Null Kilobit pro Sekunde (0 kbit/s). EDGE auf dem iPhone bedeutet in den meisten Fällen: ich bin offline. Also quasi digital gefesselt und geknebelt.

Nochmal rekapituliert: Als 2007 das erste iPhone rauskam, war das ohne Frage die Revolution des mobilen Internet. Allerdings hatte das erste iPhone nur EDGE. Das haben viele bemängelt, aber es ging. Man konnte jetzt nicht unbedingt mit VPN-Tunneln 3D-4K-Filme streamen, okay, aber man war online und konnte durch das Netz pflügen, sogar auf nicht mobil optimierten Seiten. Eigentlich nicht überraschend, denn EDGE sollte zwischen 150 und 220 Kilobit pro Sekunde liefern. Das ist deutlich mehr als Null kbit/s, wie ich von einem befreundeten Mathematiker noch einmal habe algorithmisch verifizieren lassen.

In der Praxis heißt das: laut Anzeige habe ich vollen oder fast vollen Empfang samt EDGE, und meine Netzversuche sehen so aus:

screenshots_edge_spon

Nach ungefähr einer Minute erklärt der Browser, dass er einfach keinen Server findet unter spiegel.de, wo ich eigentlich im Minutentakt die Likezahlen meiner Kolumne verfolgen wollte. Liegt es am SPON-Server? Nein, kurz zuvor konnte ich auch andere Seiten nicht erreichen. Liegt es an einer kruden Mischung aus Browser-Versagen und Port-Verkrampfung? Eher auch nicht, denn in solchen Fällen gehen oft nicht einmal Messengerdienste, die zudem in der Regel nicht unangenehm durch massiv übertriebenen Datendurchsatz auffallen. Und auch andere Anwendungen können keine Verbindung herstellen (die Facebook-Postings waren noch im Cache, der Ladekreis dreht sich ewig):

screenshots_edge_fb_wf

Grob und subjektiv überschlagen: mit EDGE habe ich in acht von zehn Fällen gar keine Datenverbindung, in zwei Fällen findet mal eine Benachrichtigung über eine neue Mail den Weg auf den Startscreen, was aber wenig Freude bringt, wenn der darauf folgende Klick ins Nichts führt.

Keinen Screenshot brauche ich für die Feststellung, dass bei mir auch Tethering (das ich sehr oft benutze und irgendwann auch mal kostenpflichtig freischalten lassen musste, glaube ich) bei EDGE-Empfang nicht funktioniert, und zwar nicht bloß oft nicht, sondern: fast nie. Ich habe ein halbprivates Smartphone (iPhone, Telekom) und ein Ergänzungs- und Arbeitsgerät (Android, Vodafone), Offline-EDGE habe ich bei beiden bemerkt. Durch mein persönliches Nutzungsverhalten allerdings ist das Telekom-iPhone ungleich häufiger in Gebrauch, daher auch die Screenshots. Das Phänomen tritt bei mir mindestens seit drei iPhone-Generationen auf, beim iPhone 5, beim 5S und jetzt beim iPhone 6, ich bin aber ziemlich sicher, dass es nichts oder nur wenig mit dem Endgerät zu tun hat.

Meiner Empfindung nach ist das Produkt EDGE zumindest bei den erwähnten Telkos* nicht mehr, was es einmal war. In zornigen Offline-Momenten keimt der Verdacht in mir auf, dass EDGE dramatisch runterpriorisiert wurde bis ins datenfernübertragende Nichts. Ich habe dazu nach der üblichen oberflächlichen Recherche (erste 10 Google-Treffer) keine Mitteilungen gefunden, allerdings kann ich mithilfe meines feinstofflich hochtrainierten Mediensensoriums erahnen, dass Meldungen dieser Art (“Tolle News zur CeBIT: Wir machen EDGE schlechter!”) nicht unbedingt lautstark über alle verfügbaren Kanäle rausgepusht würden.

Vor allem aber interessiert mich, ob “EDGE = Offline” #EDGEoffline auch bei anderen Leuten auftritt. Mit einem simplen Like** bitte ich darum anzuzeigen, ob dieses Problem auch Euch, dem Publikum, schon begegnet ist. Mit ausreichend großem Echo lassen sich Telekom, Vodafone und O2 sicher zu einem Kommentar hinreißen. Meine sphärische Vermutung (bitte beachten: Vermutung≠Verschwörungstheorie, Vermutungen sind falsifizierbar) wäre, dass die großen Telkos etwas ähnliches wie nicht wenige Tech-Firmen tun: ältere Produkte mehr oder weniger absichtlich vernachlässigen, weil dann wie von allein die Motivation für die Kunden steigt, auf neue Produkte umzusteigen.

* im Jahr 2009 habe ich bezahlt für Vodafone gearbeitet, außerdem habe ich immer wieder (zB 2004, 2005, 2008) auch bezahlt für die Telekom gearbeitet

** das sieht jetzt etwas arg like-heischend aus, aber man muss auch mal pragmatisch sein, Like-Zahlen sind immerhin eine Sprache, die in diesem Kontext vermutlich auch die Provider verstehen, da müssen wir jetzt alle durch

tl;dr

Wer schon mal die Erfahrung “EDGE = Offline” gemacht hat, wird gebeten, das per Like (oder anderweitig) anzuzeigen.

#EDGEoffline #internet #telekom

PS: Wenn jemand Lust hat, eine Anwendung zu programmieren, die crowdgesourcet die Geschwindkeit von Smartphone-Verbindungen messen kann bzw. auch deren Nichtvorhandensein zu protokollieren und zu veröffentlichen – ich würde sie mit allen mir zur Verfügung stehenden Mitteln bekannt machen.

Seit einiger Zeit spiele ich mit dem Gedanken, eine Rohkost-Diät auszuprobieren. Dieses österreichische Produkt erleichtert die Entscheidung erheblich.

 

schokoladen_rohkost

In einem Interview mit der Tech-Zeitschrift T3N vor ein paar Tagen erzählte ich etwas von meiner Social-Media-Strategie “Reduce to the max” (ein Slogan, den ich mir von der Einführungskampagne des Smart ausgeborgt habe). Konkret bedeutet das, sehr sehr wenig zu posten – das dann aber in seiner Wirkung zu maximieren. Dieser Ansatz ist natürlich dem Umstand geschuldet, dass ich soziale Medien kaum privat benutze, sondern viel mehr als öffentliche Person. Privatleute müssen natürlich exakt nichts optimieren oder maximieren, aber ein Teil meines Jobs ist die Erforschung des Funktionsweise sozialer Medien.

Und deshalb schaue ich seit langer Zeit darauf, was wie wo in sozialen Medien funktioniert, natürlich auch für mich. Vor allem auf Twitter. Schon seit 2011 haben ausgewählte, “verified” Nutzer (ich auch) Zugriff auf die Twitter Analytics. Seit Ende August 2014 können alle auf dieses Analysetool zugreifen. Ich bin gebeten worden, zu Vergleichszwecken mal ein paar Einblicke in meine Statistiken zu teilen. Weil keine Gelegenheit zum Angeben auslassen will, das Wissen um soziale Medien zu mehren, folgen hier ein paar Screenshots aus meinem Account @saschalobo.

Zu Berücksichtigen ist dabei vor allem, dass ich sehr, sehr selten twittere. Im August 2014 zum Beispiel habe ich insgesamt zweimal getwittert. Im Juli ebenfalls nur zweimal. Das relativiert natürlich alle zeitbezogenen Werte.

Hier erstmal das Dashboard, an dem man noch nicht besonders viel erkennen kann.

Bildschirmfoto 2014-09-02 um 10.57.20

Das hier ist schon aussagekräftiger. In den drei Monaten Juni, Juli und August habe ich insgesamt acht Mal getwittert. Diese drei Monate hebe ich deshalb heraus. Die letzten 8 Tweets haben zwischen schmalen 7.864 und 109.529 Impressions erreicht, insgesamt 417.468, der Schnitt liegt damit bei 52.183,5 Impressions je Tweet. Die Engagements dieser 8 Tweets reichen von 331 bis 4.123, insgesamt ergibt das 16.661 mit einem Schnitt von rund 2083 Engagements je Tweet. Die Engagementrate reicht von 1,7% bis 7,5%, insgesamt also 47,8%- haha, Unsinn natürlich, der Schnitt ist aber schon interessant, er liegt bei 4,1%.

Bildschirmfoto 2014-09-02 um 10.58.19

Der Tweet mit den meisten Impressions war meine Empfehlung für die Krautreporter vom 11. Juni mit 109.529 Impressions.

Bildschirmfoto 2014-09-02 um 10.59.28

Die genauen Zahlen des Engagements werden offenbar erst seit Anfang Januar 2014 erhoben, jedenfalls werden sie für frühere Tweets bei mir nicht angezeigt. Seit diesem Zeitpunkt war die höchste Engagementrate unter meinen Tweets 10,5% im Februar:

Bildschirmfoto 2014-09-02 um 11.00.28

Die zweithöchste Engagementrate betrug 7,5% und – ein wenig bin ich schon auf meine Followerschaft stolz – beide Tweets waren inhaltlich gegen die BILD-Zeitung gerichtet.

Bildschirmfoto 2014-09-02 um 11.00.46

Schließlich zur Abrundung auch noch ein Screenshot der Followerschaftsanalyse. Leider mäßig aussagekräftig, immerhin erkennt man, dass ich in den nächsten Tagen die 200.000-Follower-Marke überschreiten werde. Hier hat allerdings Twitter vor einiger Zeit einige Funktionen weggeschnitten. Früher konnte man die einzelnen Gruppen anklicken, und dann wurden alle anderen Werte auf dieser Seite dementsprechend berechnet. Will sagen: ein Klick auf Hamburg zeigte alle Parameter nur für die Hamburger Follower an. Geht nicht mehr, leider.

Bildschirmfoto 2014-09-02 um 11.25.20

Abschließend vielleicht noch eine Anmerkung. Bisher überprüfe ich die Wirkung von Tweets mit Favstar.fm, das haben auch die Twitter Analytics nicht ersetzen können. Aber diese Analyse hat mir schon früh gezeigt, dass Retweets extrem wertvoll sind, und zwar wertvoller als eine sehr große Followerschaft. Exemplarisch hier der Tweet vom 24. Juni diesen Jahres. Er bekam 249 Favs und 491 Retweets:

Bildschirmfoto 2014-09-02 um 12.14.51

Und obwohl die ersten 404 Retweeter (die in die Favstar-Analyse eingeflossen sind) alle zusammen 15.000 Follower weniger haben als ich allein, halte ich Retweets für das eigentliche Instrument der Kommunikationsmacht via Twitter. Nach meiner Erfahrung ist die Zahl der Retweets zum Beispiel für die Klicks auf einen mitgetwitterten Link wesentlich entscheidender als die Zahl der Follower. Das kann ich bei mir besonders gut ablesen, weil die Zahl meiner Follower meistens wesentlich größer ist als die Followerzahl aller Retweeter zusammen – dadurch relativiert sich die schiere Followerschaft, anders als bei Accounts mit weniger Followern.

Bildschirmfoto 2014-09-02 um 12.12.24

Nach Favstar.fm haben die letzten 8 Tweets ingesamt 1744 Retweets bekommen, das ergibt einen Schnitt von 218 Retweets je Tweet. Und ich bin überzeugt davon, dass die “Retweets je Tweet”-Quote mit zu den wichtigsten Maßstäben auf Twitter gehört, weil sie die Balance aus Vernetzung und Aufmerksamkeit abbildet. “Wichtig” hier übrigens im klassischen Sinn von “wenn man sich für diesen Social-Media-Quatsch überhaupt interessiert oder interessieren muss”.

Fazit: All hail to the retweet. Wer glaubt, optimieren zu müssen, sollte den Retweet ehren.

In der deutschsprachigen Twittersphäre geht gerade diese Weltkarte/Datengrafik herum, gebastelt vom Gründer der Firma Shodan, der laut eigener Aussage alle mit dem Internet verbundenen Devices angepingt hat:

shodan_karte

Oh, ja. Das Internet ist ja eine rein europäisch/amerikanische Veranstaltung. Über die Chinesen hört man ja viel, aber so dolle scheint das ja nicht zu sein! Und Afrika, oh Gott!

Kann man so denken, wenn man die Karte betrachtet. Dann stutzt man vielleicht – Moment, warum ist Japan denn nicht durchgehend rot, wo doch sogar Mecklenburg-Vorpommern…?

Tatsächlich ist die Karte ohne Legende und technische Erläuterung stark irreführend und enthält – ziemlich sicher unbeabsichtigt – westlich-chauvinistische Elemente. Sie ist ein Musterbeispiel dafür, wie man mit Statistik, Datenjournalismus und Infografiken irreführen kann, will sagen: Leute die falschen Schlüsse ziehen lassen kann, ob aus Versehen oder absichtlich.

Es beginnt damit, dass hier IP-Adressen abgefragt wurden, der Gründer der Firma Shodan, von dem die Karte stammt, sagte, das habe er in ein paar Stunden gemacht. Das kann nur heißen, dass er IPv4-Adressen “angepingt” hat, davon gibt es eine bewältigbare Menge, nämlich rund 4 Milliarden. Allerdings ist diese Technologie recht alt und wird deshalb eher dort benutzt, wo das Internet zuerst war. In China (und Teilen von Asien) ist man längst auf IPv6 aufgesprungen, davon gibt es mehr Adressen als Atome im Universum (Schätzwert), nämlich 340 Sextillionen. Eine Abfrage aller dieser Adressen würde – wenn man eine milliardstel Sekunde je Abfrage bräuchte – ganz grob überschlagen zehn Trillionen Tage dauern, also ein paar Billiarden Jahre. Diese IPv6-“Geräte” werden also hier nicht gezeigt, daher ist China zwar a) forschrittlicher und hat mehr Netznutzer als die USA, sieht hier aber dunkel aus (völlig abgesehen von Chinas “Great Firewall“, die das Ergebnis vermutlich noch stärker verfälscht).

Dazu kommt, dass keine “Geräte” angezeigt werden im allgemeinverständlichen Sinn des Worts. Hinter einem hier abgebildeten Farbpunkt kann sich theoretisch ein Einzelrechner ebenso verbergen wie ein Routinghost für tausende Nutzer.

Dazu kommt ebenfalls, dass aus Sicherheitsgründen viele Geräte (Endkundenrouter etwa) absichtlich nicht antworten, wenn so eine Anfrage kommt, wie der Shodan-Mann sie losgesendet hat (ein Ping-Signal ist eine Art “Hallo ist da wer?”-Abfrage). Diese “Geräte” fehlen also auch alle, und das sind viele, eventuell könnten es sogar die Mehrheit sein, da kenne ich mich zu wenig aus und es gibt recht unterschiedliche Schätzungen über die Größenordnung.

Dazu kommt auch noch, dass zum Beispiel in Afrika viele Elemente des Internet/der digitalen Vernetzung mobil abgebildet werden durch Handys. Die können hier bei einer IPv4-Ping-Abfrage aber gar nicht (so einfach) angezeigt werden. Im Sub-Sahara-Afrika gibt es rund 500 Millionen Handynutzer, die diese Karte nicht erfasst. Insgesamt liegt die Internetnutzerrate in Afrika bei 21% (Q4/2013, laut internetworldstats.com, eine einigermaßen verlässliche, schon lange bestehende Quelle), schon 2012 hat die Gesamtzahl der afrikanischen “Mobile Subscribers” die Zahl sowohl in der EU wie auch in den USA überholt.

Diese ganzen technischen Hintergründe (die ich hier etwas vereinfacht dargestellt habe) sind dem Shodan-Gründer mit Sicherheit bekannt, das ist kein Geheimwissen. Die Karte hat er auch mit einem Zwinkern präsentiert und sprach auf Twitter von “pinged all devices”. Für Leute mit Fachkenntnis sollte dann alles einigermaßen klar sein. In der ersten Rezeption aber hat zumindest die deutsche Twitterlandschaft sofort das hineininterpretiert, was sie glaubte, hoffte oder fürchtete zu sehen.

Denn man kann sich natürlich je nach Gusto sofort schön überlegen fühlen oder in Mitleid suhlen, wenn man diese Karte sieht, wo China nur ein paar Farbkleckse enthält und Afrika praktisch keine.

#datenjournalismus #internet

Nachtrag: der Gründer von Shodan war übrigens schon mal vor anderthalb Jahren in der Presse mit einem, sagen wir, “Dual Use”-Projekt.

Noch ein Nachtrag: Das Getöse um diese Datenkarte zeigt sehr gut die Schwierigkeiten, wenn man a) zuviel technischen Sachverstand beim Publikum erwartet, b) nicht eine Grundregel des Datenjournalismus beachtet, nämlich “Legende an die Daten kleben” und c) die Dynamik von Bildern in sozialen Medien unterschätzt, die begleitenden, aber nicht abgebildeten Text schnell unter den Tisch fallen lässt und sich dann eigene (Quatsch-)Interpretationen herausbilden.

Watt. Watt in der Sonne.

image

Watt. Watt in der Sonne.

image

Das Problem mit Native Advertising, erklärt von John Oliver, dem derzeit ernsthaftesten Comedian.

Metaüberlegung: Ganz so strikt abzulehnen wie John Oliver sehe ich persönlich Native Advertising nicht, aber natürlich trifft er den problematischen Punkt. Und eine Lösung für das Problem habe ich auch nicht, was zu den Gründen gehört, weshalb ich nicht mehr in der Werbung bin, trotz meiner noch immer andauernden Hassliebe zu Werbung und Markenkommunikation.

#nativeadvertising #johnoliver #werbung