Blog

Vor kurzem bin ich auf den englischen Begriff Astroturfing gestoßen und habe erst einmal gestutzt. Nein, hierunter ist kein Astrologieprojekt zu verstehen, sondern eine Form von Propaganda, mit der versucht wird, unterschwellig die öffentliche Meinung zu beeinflussen, indem gezielt eine bestimmte polarisierende Anschauung vervielfältigt und an verschiedenen Stellen veröffentlicht wird. Vor einigen Jahren funktionierte das beispielsweise noch in Form von Leserbriefen, die an lokale Redaktionen geschickt und somit punktuell regional verbreitet wurden. Diese Statements, die strikt eine vorgefertigte Meinung vertreten oder sogar falsche Tatsachen als Fakten verkaufen, gelangen mittlerweile ohne zeitliche Verzögerung oder langwieriges Einreichungsprozedere wie auch ohne Überprüfung ins Internet und können vor allem in Sozialen Medien ganz simpel verbreitet werden.

Jetzt würde man denken, das wäre an sich nicht schlimm, wenn auf manchen Plattformen im Internet eine Meinung vermehrt aufpoppt, aber zwischenzeitlich hat diese Verbreitung eine neue Dimension erreicht: Durch sogenannte Social Bots – also Programme, die in den Sozialen Medien als Akteure fungieren – werden Meinungen oder falsche Tatsachen jetzt in einer Masse verbreitet, wie man es nicht zu träumen gewagt hätte. Mittels vorprogrammierter Algorithmen reagieren die Bots auf bestimmte Schlagworte und geben dann automatisiert unter dem Deckmantel eines gefakten Accounts – gleich einem realen Menschen – ihren einprogrammierten, aber individuell variablen Kommentar ab. Die Masse, in der das Ganze stattfindet, ist das Gefährliche daran. Untersuchungen haben ergeben, dass in der jüngeren Historie viele öffentliche Debatten wie auch der Brexit oder der US-Wahlkampf, wie die CNN berichtete, dadurch enorm beeinflusst wurden.

Natürlich arbeiten die Roboter mit dem Ziel, möglichst große Reichweite, am besten mit viralem Effekt, zu erzielen. Falsche Informationen sind hierbei das wirkungsvollste Instrument, da dadurch schnell Emotionen, positiv wie negativ, provoziert werden. Erst einmal losgetreten, verbreiten sich diese Fake News wie von selbst um ein Vielfaches schneller als fundiert recherchierte und geprüfte Fakten in den traditionellen Medien. Da Otto Normalverbraucher nicht erkennt, ob menschlicher Nutzer oder Maschine in den Sozialen Medien agiert, wäre es umso mehr die Pflicht von Facebook und Twitter, hier als wachsamer Aufpasser einzugreifen, verstößt es doch im Grunde gegen die Nutzungsbedingungen der Sozialen Netzwerke, wenn Roboter sich als menschliche Individuen ausgeben. Weit gefehlt: Facebook hat zwar angekündigt, Fake News in Zukunft kenntlich machen zu wollen, es war aber keine Rede vom Verbot der Social Bots, verdient es sich doch zu gut an dem Marketing-Instrument. Sehr zum Verdruss mancher Politiker, die schon um die nächsten Wahlen fürchten müssen. Durch das sogenannte Astroturfing als politische PR- oder Werbeaktion lässt sich mithilfe der Social Bots leicht das Aufkeimen einer Graswurzelbewegung simulieren, auf die Trittbrettfahrer aufspringen und sie somit gedeihen lassen. Es braucht keinen wortgewandten Demagogen mehr, der das Volk um den Finger wickelt, es reicht ein kleiner programmierter Bot, um das politische Klima zu vergiften.

Vielleicht sieht die Utopie der Zukunft ja so aus, dass all jene mit – wie auch immer geartetem – Profilierungsdrang sich eigene kleine Armeen an Social Bots aufbauen, sodass Bot gegen Bot heiter ihre verbalen Gefechte in den Sozialen Medien austragen. Und die Menschheit kann sich zurücklehnen, wieder ihre innere Ruhe in der Realität finden und zur Raison kommen.

menuseperator

Wir leben heute in der modernen sogenannten Informationsgesellschaft. Jeder ist vernetzt, up-to-date, ständig und topaktuell informiert. Immer und überall wird das Handy gezückt, sei es um die Wartezeit in der U-Bahn oder im Bus zu überbrücken oder aus bloßer Neugier zwischendurch, was es Neues in der Welt gibt. Auf die Spitze gebracht wurde der Konsum von Informationen unter anderem in der Nacht des Amoklaufs in München. Leute saßen fieberhaft vor Radio und Fernseher, riefen im 5-Minuten-Takt News auf Handy und Laptop auf, um in Echtzeit Informationen aus den Medien aufzusaugen. Dass die Gesellschaft dabei umso mehr in Panik verfiel aufgrund von Spekulationen, Gerüchten, Falschinformationen und sogar neuen Drohungen von Trittbrettfahrern in Sozialen Netzwerken wie Facebook, während sie nach der beruhigenden Entwarnungsnachricht gierte, ist dabei einer der negativen Effekte.

Es kommen Fragen auf, ob die digitalen Medien – sei es Fernsehen, Tageszeitungen oder eben die Sozialen Netzwerke – erst die Plattform schaffen, um Terroristen und Amokläufern ihr erwünschtes Sprachrohr zu bieten und ihnen die Aufmerksamkeit zu verschaffen, die sie durch ihre Taten ja im Grunde erzielen möchten. Fragen werden laut, ob es in der heutigen Zeit nicht mehr Richtlinien oder Schranken für die digitalen Medien geben müsste. Klar gibt es theoretisch Grenzen für Meinungsäußerungen über Soziale Plattformen und es gibt Maßnahmen im Falle der Übertretung solcher Grenzen, wie zum Beispiel die Löschung und Ahndung menschenverachtender Posts auf Facebook etc., doch können verborgene oder unterschwellige Propaganda und Hetzreden oft nicht wirklich juristisch verfolgt werden. Die Gesellschaft muss also versuchen, selbst die Grenzen zu ziehen und nicht zuzulassen, dass dem „Hate Speech“ und irrationalen und herabwürdigenden Äußerungen im Internet Beachtung geschenkt oder Raum gegeben wird.

Zeitungen wie Le Monde haben sich in der Konsequenz dazu entschlossen, keine Fotos von Terroristen mehr zu publizieren, um einer Strategie des Hasses zu widerstehen und die Terroristen posthum nicht auch noch zu glorifizieren. Doch gibt es auch eine Schattenseite dieser – angesichts der Umstände durchaus verständlichen – Reaktion. Im Endeffekt negieren wir unsere freiheitlichen Wertvorstellungen mit einer Selbstzensur: wir beschneiden uns selbst in einem unserer modernen Menschengrundrechte, nämlich dem auf freie Meinungsäußerung. Wenn die großen, seriösen Medien nicht mehr allumfassend berichten und Details weglassen, um die Gesellschaft zu schützen, heißt das nicht, dass die Themen weniger brisant werden: Menschen werden sich über andere Quellen – derer es im 21. Jahrhundert zur Genüge gibt – genau die Informationen beschaffen, die sie gerne hätten. Die Gesellschaft braucht auch in Zukunft eine fundierte journalistische Berichterstattung ohne Wenn und Aber, um einen vernünftigen Gegenpol zu anderen digitalen Plattformen zu bilden und damit jedem Einzelnen die Möglichkeit zu geben, sich seine eigene freie Meinung zu bilden.

menuseperator

Unternehmen stehen in der heutigen Zeit vor enormen Herausforderungen: die fortschreitende Digitalisierung und Phänomene wie die Cloud, Virtualisierung oder Big Data fordern eine innovative IT-Infrastruktur, die bereits auf die ständig wachsenden Anforderungen ausgerichtet ist und über traditionelle Systeme hinausgeht. 

Höchste Performance, Flexibilität und offene Systeme sind nötig, um ein modernes IT-System bereitzustellen, das Unternehmen auch in Zukunft dabei unterstützt, ihre Geschäftsziele zu realisieren.

Unser Dell-Experte Peter Dümig, Senior Server Product Manager bei Dell, erklärt im Video, welche Ansätze heute für ein Unternehmen essentiell sind, um für die Zukunft optimal gerüstet zu sein.

menuseperator

Vor nicht allzu langer Zeit gab es einen Aufschrei in der Bevölkerung – der Überwachungsskandal, den Edward Snowden damals aufdeckte, rief in der Bevölkerung breite Empörung hervor. Die Angst, ein gläserner Mensch zu werden, der auf Schritt und Tritt überwachbar sein soll, lässt regelrecht Gänsehaut entstehen. Der Kampf zum Schutz der persönlichen Daten hatte eingesetzt und in den vergangenen Jahren auch die Politik bestimmt: Das Recht auf mehr Privatsphäre war das Schlagwort für so manche politische Kampagne.

Doch wieder einmal ändert die Politik ihre Kursrichtung. Die letzten Ereignisse in Paris und Brüssel wie auch in Hannover haben die EU-Politik hin zu einer geplanten Totalüberwachung aller Flugreisenden vorangetrieben. Die Daten aller Passagiere sollen minutiös überwacht und registriert werden, so dass alle verdächtigen Reisewege sofort erkannt und potentielle Terroristen unmittelbar aus dem Verkehr gezogen werden können. Natürlich reicht die Überwachung des Flugverkehrs hier noch nicht aus. Das Schengen-Abkommen wird mehr und mehr in Frage gestellt, denn innerhalb der zugehörigen Staaten fanden höchstens stichprobenartige Grenzkontrollen statt, Reisende konnten sich mehr oder weniger unbehelligt über Grenzen hinweg bewegen – zumindest war dies der Status Quo vor der Flüchtlingskrise.

Die aktuelle politische Situation macht vielleicht eine vermehrte Kontrolle notwendig, allein schon aus bürokratischer Sicht, aber es bleibt dennoch fraglich, wie man die Überwachung und anschließende Speicherung dieser ganzen Massen an Daten rechtfertigen will. Es lag nicht an der fehlenden Registrierung von Reisedaten, dass die Anschläge in Paris nicht verhindert werden konnten, den Behörden lagen sämtliche Namen wie Akten der Terroristen vor. Vielleicht sollte man nicht anstreben, noch größere Massen an Daten zu speichern, sondern versuchen, die Informationen, die man besitzt, besser auszuwerten und zu verstehen. Bei dem angestrebten Gesetzesvorschlag zum Austausch der Daten von Fluggästen werden unter anderem Essenswünsche der Passagiere gespeichert.

Inwiefern meine persönlichen Daten über meine Vorliebe für Süßes oder Herzhaftes bei der Terrorbekämpfung helfen sollen, ist mir schleierhaft. Was wohl weniger verdächtig wirkt: Käsebrötchen oder Schokocroissant?

menuseperator

Wir schreiben in diesem Jahr ein ganz besonderes: Nicht nur unsere Agentur kann sich ihres Vierteljahrhunderts rühmen, nein, wir feiern auch die Geburtstage etlicher Persönlichkeiten und geschichtlicher Ereignisse, die wohl unvergesslich bleiben.

Auf politischer Ebene ist dieses Jahr denkwürdig: Die Wiedervereinigung Deutschlands feiern wir zum 25. Mal und unser eiserner Kanzler - der Deutschland ehemals zu einem Nationalstaat machte - wurde vor mittlerweile sage und schreibe 200 Jahren geboren. Auch genau hundert Jahre nach dem Tag, an dem Ingrid Bergmann das Licht der Welt erblickt hat, sind Phrasen aus ihren filmischen Glanzleistungen wie Schau mir in die Augen, Kleines oder Uns bleibt immer Paris jetzt noch präsent.

Achja, apropos Paris - der Spatz von Paris feiert ebenso seinen 100. Geburtstag: Edith Piaf erblickte am 19. Dezember 1915 das Licht der Welt und wurde zu einem der leuchtendsten und wohl gleichzeitig tragischsten Sterne am französischen Chanson-Himmel, dennoch sang sie am Ende ihres Lebens: Non, je ne regrette rien! Auch der Agenturvater wird wohl nichts bereuen, wenn er auf die Geburtsstunde von PR-COM vor 25 Jahren zurückblickt und mit dem Status quo vergleicht - ganz im Gegenteil! 

2015 ist ein Jahr der Jubiläen und der Freude. Feierlich begangen wurde unser Firmenjubiläum schon in unvergesslichem Alpenpanorama, und nun können wir uns auf weitere spannende Jahre in einer außergewöhnlichen Agentur freuen, denn sicherlich - und ich könnte es am 100. Geburtstag von Frank Sinatra nicht besser sagen als er selbst - The best is yet to come!

menuseperator

Die digitale Transformation der vergangenen Jahre hat die IT-Struktur in Unternehmen grundlegend verändert: Die Verwendung mobiler Endgeräte sowie die Verlagerung von Daten in die Cloud haben zu neuen Workflows am Arbeitsplatz geführt, den Mitarbeitern ungeahnte Freiheiten ermöglicht und technische Grenzen überwunden.

Aber Vorsicht! In dem selben Maße, wie diese Innovationen zum mächtigen Erfolgskonzept in Unternehmen wurden, gibt es auch eine dunkle Seite der Macht: Trends wie Cloud und Mobile haben die sogenannte Schatten-IT befördert. Parallel zur offiziellen IT entwickelt sich eine klandestine Struktur: Wenn die IT-Abteilung schläft oder nicht die finanziellen Ressourcen vorrätig hat, um schnell genug die passenden Services zur Verfügung zu stellen, gewinnt das Ganze eine willkürliche Eigendynamik. Mitarbeiter benutzen beispielsweise eigenmächtig private Geräte, Software, Dienste und speichern ihre Daten in externen Datenbanken. 

User holen nicht erst offiziell eine Genehmigung vom Arbeitgeber ein, sondern benutzen nach eigenem Gusto ihre privaten Devices im Untergrund - dies zum großen Verdruss der IT-Verantwortlichen. Dabei gibt es nicht nur einzelne schwarze Schafe. Wer hat es nicht selbst schon gemacht - eine Mail an die private Mail-Adresse weitergeleitet oder ein File auf sein privates Gerät heruntergeladen? Doch es bleibt leider nicht bei diesen kleinen Bagatelldelikten, denn mit der zunehmenden Agilität und Mobilität hat die Interaktion im Schatten ungeahnte Ausmaße angenommen, was nicht zuletzt aufgrund der Cloud möglich wurde. 

Mittlerweile haben Firmen ein Problem mit der Schatten-IT: Unternehmensrichtlinien werden missachtet und die Risiken, die durch die Standardisierung der IT gebannt werden sollten, werden immanent. Wenn erst einmal eine heterogene IT-Landschaft entsteht, wird es unmöglich diese zentral zu steuern und zu kontrollieren. Die verwendeten Applikationen, Geräte etc. haben weder eine sichere Herkunft noch sind sie getestet oder können vom IT-Support verwaltet und aktualisiert werden. Sie sind das perfekte Einfallstor für Angriffe jeglicher Art. Die Sicherheit der Unternehmensdaten ist nicht mehr gewährleistet.

Aber nicht nur die eventuellen Sicherheitsvorfälle können das Unternehmen ein Vermögen kosten: Allein schon die Verwendung fremder Software-Tools verursacht Nebenkosten, bei der im schlimmsten Fall sogar noch Lizenzrechte verletzt werden. Dies kann richtig kostspielig werden!

Auch wenn die Schatten-IT innovative Prozesse (wie zum Beispiel neue Kommunikationsformen) im Unternehmen anstoßen kann, ist oberste Vorsicht geboten. Hauptproblem bleibt, dass die wenigsten Firmen sich überhaupt bewusst sind, dass es diese Schatten-IT in ihrem System gibt. Das Treiben der User in der IT bleibt für die Profis oft unsichtbar und unvorhersehbar. Und dann wäre da ja auch noch der unberechenbare DAU...

Quelle: pixabay / Lizenz: CC0 Public Domain / FAQ

Quelle: pixabay / Lizenz: CC0 Public Domain / FAQ

menuseperator

Egal, ob es um den Schutz unserer persönlichen Daten geht, um Staatsgeheimnisse oder um die Kontrolle über das interne IT-System: Die IT-Sicherheit gewinnt immer mehr an Bedeutung, denn Gefahren lauern aus allen Richtungen. In den letzten Jahren haben sich sowohl der Schweregrad als auch die Häufigkeit von Datenmissbrauchs-Fällen vervielfacht. Schlupfloch für die Angriffe sind dabei meist fehlende Sicherheitsmaßnahmen: mangelhaft konfigurierte Einstellungen oder Rechte, unzureichendes Zugriffsmanagement oder lückenhafte Nutzungsrichtlinien. Trojaner, Hash-Attacks, Phishing-Mails, all dies sind keine Fremdwörter mehr und Cyberattacken jeglicher Couleur wurden in den vergangenen Jahren publik. Längst geht es nicht mehr nur um unsere Daten, die massenweise gespeichert und ausgespäht werden – gläsern ist der Mensch inzwischen sowieso – mittlerweile zielen diese Angriffe auf konkreter fassbare Bereiche unseres Lebens ab: unser Hab und Gut wie auch unser Leben geraten ins Visier. Heute benötigen Terroristen und Kriminelle keine Waffen mehr, um Unternehmen oder gar ganze Staaten zu bedrohen.

Das zeigen Coups in den vergangenen Monaten ganz deutlich: Da wären beispielweise die „Guardians of Peace“, die 2014 wegen unzureichender Sicherheitsvorkehrungen ganz einfach in das Firmennetz von Sony Pictures Entertainment eindringen konnten, massenweise Daten der Filmstars abgriffen und den Konzern tatsächlich zwangen, einen Nordkorea-kritischen Film nicht auszustrahlen. Eine Blamage sondergleichen für Sony. Ein weiteres Beispiel dafür, wie lax die Industrie mit Sicherheitsmaßnahmen umgeht, ist der BMW-Connected-Drive-Hack, wo Hacker ganz einfach via einer Sicherheitslücke 2,2 Millionen Fahrzeuge entsperren konnten – das Angebot DriveNow von BMW sollte wohl nicht nur dem Besitzer freistehen, sondern auch jeglichem Passanten das Vergnügen einer kleinen Spritztour bereiten.

Fortgesetzt wird die Reihe durch einen aktuellen Hackangriff, welcher aber die Öffentlichkeit nicht nur in Sprachlosigkeit, sondern regelrecht in Angst versetzt: Der Passagier, der sein Flugzeug hackte – einem Sicherheitsexperten war es möglich, das Steuerungssystem eines Flugzeugs ganz simpel aus der Passagierkabine heraus zu hacken und somit die Kontrolle über das Leben vieler Menschen zu übernehmen. Wenn es nicht gelingt neue, nicht hackbare Sicherheitsvorkehrungen einzurichten, müssen wir in Zukunft vielleicht gar mit erweiterten Handgepäckregeln rechnen: das Verbot gilt nicht mehr nur für Flüssigkeiten und Waffen, sondern betrifft in Zukunft auch BYOD.

Da sich hier einmal mehr zeigt, dass für die Industrie das Kriterium Sicherheit immer noch nicht oberste Priorität hat, wird der Ruf nach einem Gesetz immer dringlicher, das zu einer Erhöhung der IT-Sicherheit in Deutschland beitragen soll. Dazu diskutiert der Bundestag momentan eine Gesetzesvorlage, die aber von Experten scharf kritisiert wird: unter anderem sieht das Gesetz keine proaktiven Sicherheitsmaßnahmen als Pflicht vor, sondern im Falle schon eingetretener Sicherheitsvorfälle eine Meldepflicht. "Eine weitere Bürokratisierung der IT-Sicherheit geht zulasten dringend notwendiger proaktiver Maßnahmen zur effektiven Erhöhung der IT-Sicherheit", so der Experte Linus Neumann vom Chaos Computer Club. Da in vielen Fällen Daten-Ausspähungen nicht einmal von den vorhandenen Security-Systemen entdeckt werden, wirklich eine fragwürdige Besserung! Das Übel der Angriffe wird nicht bei der Wurzel gepackt und im Keim erstickt, sondern nur mit zahlreichen anderen Vorfällen dokumentiert und ad acta gelegt.

Im Zeitalter des Internet of Things sollte endlich ein Umdenken stattfinden und in der Euphorie eines technischen Fortschritts um jeden Preis nicht jede Innovation ohne ausreichende Sicherheitsprüfung eingeführt werden. Und dazu ist ein entsprechendes Gesetz schlichtweg notwendig.

Quelle: pixabay / Lizenz: CC0 Public Domain

menuseperator

Der Herbst ist ins Land gezogen und mit ihm auch wieder eine Reihe von spannenden News und Produkten.

Eines der Herbst-Highlights bei den Produktneuheiten von Dell in diesem Jahr war die Vorstellung der neuen 13G-Server-Generation – Flash-optimiertes Design, Fluid Cache und neue Höchstwerte bei der Optimierung von Workloads. 

Wie es sich für die „next generation“ gehört, kommt sie nicht nur in neuem schicken Design daher, sondern glänzt auch durch das verbesserte System-Management, mit dem das Potential für Software-Defined Storage voll ausgeschöpft werden kann. 

Und für die Pragmatiker: sie sparen Platz, Energie und – vor allem – Kosten.

Wir haben unseren Dell-Experten Peter Dümig, Field Product Manager bei Dell, gebeten, die wichtigsten Features der 13G-Server für uns zusammenzufassen.

menuseperator

So jemand gilt schon eher als Paradiesvogel, der sich in der heutigen Zeit den Möglichkeiten der sozialen Medien verschließt. Gerade durch den Boom der Smartphones werden die sozialen Plattformen um ein Vielfaches intensiver genutzt. Zahlreiche Statistiken untersuchen Wachstum und Frequenz der Nutzung dieser Kanäle, unzählige Male wird der Facebook-Account von jungen Leuten gecheckt, um über alles up-to-date zu bleiben, was sich im Bekanntenkreis und in der Umwelt so abspielt. Welcher Umsatz dem Unternehmen mit der Plattform gelungen ist, braucht gar nicht erst erwähnt zu werden. Nachgeeifert wird diesem Erfolgskurs vom sozialen Medium Twitter, das in diesem Monat den Einstieg in den Aktienmarkt meistert und zukünftig als börsennotiertes Unternehmen von sich reden machen wird.

In den USA hat YouTube bei der Generation U-30 das Fernsehen bereits komplett abgelöst: auch nicht sonderlich überraschend: wer sieht sich schon freiwillig von TV-Sendern selektiertes „Bildungsfernsehen“ für die breite Masse an, wenn er genauso gut individuell wählen kann – und das aus Milliarden von Videos.

Kurz und gut – die sozialen Medien sind auf dem Vormarsch, nicht nur auf privater Ebene: auch kommerziell werden die Kommunikationsplattformen ausgeschlachtet. Wenn man nicht gerade einen ausgefuchsten Ad-Blocker besitzt, wird man mittlerweile auf Facebook und YouTube bombardiert mit mehr oder manchmal auch weniger personalisierten Angeboten.

Da ist es nur konsequent, dass auch Unternehmen in Deutschland auf sozialen Medien agieren und hier versuchen mit den Usern über die sozialen Accounts zu kommunizieren. Ob es ihnen gelingt, die Social-Media-Prinzipien auch umzusetzen, ist eine ganz andere Frage. Wie gekonnt die deutschen Smartphone-Hersteller sich in den sozialen Medien bewegen, zeigt eine Untersuchung von PR-COM. Erstaunlich, was hier so alles als Social Media getarnt daherkommt. Als privater Nutzer der Plattformen wünscht man sich doch einen guten Mix an Information und Entertainment, denn wenn man bei den Posts der Unternehmen das Gefühl hat, dass nur noch die Werbetrommel gerührt und man regelrecht zugespamt wird, kann es ganz schnell passieren, dass der „Not-Like-Button“ gedrückt wird. Wenn Unternehmen sich schon auf unseren privaten zum Vergnügen und zur Informationsbeschaffung genutzten sozial-medialen Plattformen tummeln wollen, so sollten sie auch so sozial sein, sich unseren Bedürfnissen und Interessen anzupassen. Denn darin genau liegt ja der Sinn von Social Media – nicht der Werbemonolog, sondern der Dialog und die Interaktion zwischen den Usern steht im Vordergrund. Um die Motivation der Fans anzukurbeln und genau diese Interaktivität zu erreichen, wird dann doch nicht selten auf Marketingaktionen wie Gewinnspiele zurückgegriffen. Da fällt mir ein – ich muss mich kurz in Facebook einloggen und noch schnell einen wertvollen Kommentar zu einem YouTube-Video publizieren. Wer weiß, vielleicht ist man ja doch mal der glückliche Gewinner eines nagelneuen Smartphones.

menuseperator

Das Oktoberfest steht vor der Tür. Millionen von Touristen werden wieder nach München strömen, um dort rund sieben Millionen Maß zu trinken und das Feeling auf der „Wiesn“ live mitzuerleben.

Das Spektakel ist eine Hochburg des Kommerzes, Zug-, Flug- und Hotelpreise rasen in schwindelerregende Höhen. Aber nicht nur lokale Münchner Institutionen werden hier einen Höhepunkt im Jahresumsatz erleben. Auch sekundär betroffene Dienstleister schöpfen hier aus dem Vollen: So zum Beispiel die Mobilfunkanbieter, wenn die Millionen an Besuchern sofort hautnah ihr Wiesn-Erlebnis mit Familie und Bekannten teilen möchten und dies via Smartphone. Egal, ob per SMS oder Post auf einem sozialen Netzwerk, ausländische Touristen, die ihr „Prosit!“ in die Heimat senden möchten, werden hier kräftig zur Kasse gebeten. Wie ein Lichtblick erscheint einem da die kürzliche Twitter-Nachricht der EU-Kommissarin Neelie Kroes: „Adieu, roaming!“ Mit der neuen EU-Verordnung, die dahinter steckt, sollen die Internetanbieter ihre Roaming-Gebühren bis spätestens 2016 aufheben, womit eine weitere finanzielle Barriere im europäischen Datenverkehr aufgehoben wird.

Doch nicht alles ist Gold, was glänzt: die Verordnung, die als vermeintlich strahlender Ritter daher kommt, figuriert eher den Wolf im Schafspelz. Denn die Passagen in der Verordnung hinsichtlich der europäischen Netzneutralität sind derart schwammig formuliert, dass etliche Hintertürchen für Diensteanbieter geöffnet bleiben, um weiterhin Geschäftspraktiken zu verfolgen, die sehr wenig mit Netzneutralität zu tun haben. Content-Anbieter können nämlich mit den Providern spezielle Verträge aushandeln, durch die sie sich gegen bare Münze eine höhere Qualität und Übertragungsgeschwindigkeit erkaufen können. Eine wie von der Telekom geplante Drosselung der Datenmengen oder -geschwindigkeiten ist hier zwar unzulässig, dennoch ist der entsprechende Paragraph nicht wasserdicht: In Ausnahmen sind „Verkehrsmanagementmaßnahmen“ möglich. Nach eigenem Ermessen dürfen die Provider hier mal Polizei spielen – nach der Devise „Halt, Sie waren zu schnell unterwegs!“ Diese neue Internetarchitektur würde klar eine Zwei-Klassen-Gesellschaft in der digitalen Welt heraufbeschwören, so lautet die Kritik innerhalb des EU-Gremiums.

Bleibt zu hoffen, dass die Kommission hier noch einmal eine Nacht drüber schläft. Abwarten und Tee trinken – oder eben die ein oder andere Maß. Na dann Prost!

menuseperator