Lesezeichen
 

Tweetmuster erforschen

Wenn man nicht so genau weiß, ob es sich lohnt, einem Twitter-Account zu folgen, könnte man sich nun über den „Tweet Topic Explorer“ von Jeff Clark einzelne Themenfelder aufdröseln. Der Twitter-Themendurchforster zeigt dominante Begriffe farbig an, wobei die farbige Gruppierung stimmig erscheint. Hier das Farbmusterbild für @zeitonline_dig:

Ein Klick auf das kleine grüne Feld namens Facebook zeigt dann sämtliche Tweets an, die den Begriff enthalten:

Wie bei solchen Tools üblich erscheinen auch hier leider viele, viele Wörter ohne weiteren Hintersinn, doch es ist wie mit jeder Karte: Nicht jedes Detail ist relevant. Der Mehrwert besteht jedenfalls gegenüber der gewöhnlichen Twitter-Suche darin, dass man gezielt einen Account durchsuchen kann. Leider funktioniert das aber nicht für Listen.

Die Spiegel Netzwelt gibt übrigens gleich ein ganz anderes, etwas selbstreferenzielleres Bild:

Und das ist das Muster unseres Regierungssprechers:

 

Ushahidi: wissen, was wo in Japan passiert

Stündlich, minütlich ändert sich in Japan jetzt die Lage. Für die Betroffenen sind Nachrichten über das Atomkraftwerk Fukushima-1 wichtig, noch wichtiger sind jedoch Informationen darüber, wo sie in ihrer Umgebung am schnellsten Hilfe finden. Wo gibt es Unterkunft, wo gibt es etwas zu essen?

In Japan wurde nun die Ushahidi-Plattform aufgesetzt, um den Katastrophenopfern zu helfen. Ushahidi wurde 2008 in Kenia entwickelt, um die Unruhen nach den Wahlen zu dokumentieren. Das Wort bedeutet „Zeuge“ und die Plattform hat es sich zur Aufgabe gemacht, lokale Entwicklungen zu dokumentieren. Jeder Bürger kann mit seinem Handy Informationen beitragen.

Die Daten werden im Crowdsourcing-Verfahren von vielen Freiwilligen erhoben und in verschiedene Kategorien wie etwa „Vertrauenswürdige Berichte“, „Zustand der Infrastruktur“, „Versorgung“, „Gefahrenzone“ oder „Andere Sprachen“ eingeordnet. Aber auch Daten des Wetterdienstes zu den neuesten Erdbeben werden automatisiert eingelesen. Das ist wichtig, da es nahezu ununterbrochen zu mehr oder weniger schweren Nachbeben kommt. So kann Hilfe geleistet – aber auch ein minutiöser Überblick über die Entwicklung behalten werden:

Die Ushahidi-Daten können wiederum über offene Schnittstellen in andere Dienste importiert werden, zum Beispiel in diese Krisenkarte des Geodatenunternehmens Esri, die die Daten in einem Mashup zusammen mit RSS-Nachrichtentickern, Erdbebendaten, Twitter- und Youtubeinformationen anzeigt. Die Youtube-Einträge sind allerdings in vielen Fällen nicht treffend lokalisiert, auch die Nachrichtenmeldungen passen noch nicht ganz. Dafür dass die Karte aber erst vor wenigen Tagen eingerichtet wurde, bietet sie eine gute Orientierung.

Ein Klick auf den Link, der in die oben ausgewählten Ushahidi-Meldung eingefügt wurde, führt beispielsweise weiter zu einem Mobildienst, der über die Einbindung von GoogleMaps anzeigt, an welchen Orten es Verpflegung und Unterkunft gibt:

 

Sorgen um bit.ly in revolutionären Zeiten

In den USA sorgen sich einige Internetkenner um den beliebten URL-Abkürzungsdienst bit.ly. Die Endung -ly nutzt nämlich die libysche Länder-Domain, die in der Hand der Regierung ist. Muammar Gaddafi könnte theoretisch bit.ly erpressen. Auch eine neue Regierung könnte neue Regeln für die Verwendung der .ly-Domain aufstellen, die Geschäften abträglich sein könnte. Ein nationaler Blackout nach ägyptischem Vorbild hätte aber wohl keine Auswirkungen, da die fünf bit.ly-Server in den USA und Europa stehen.

Bald könnte die Abhängigkeit von einzelnen Regierungen obsolet sein, da die Internetverwaltung ICANN noch in diesem Jahr Unternehmen und zivilgesellschaftlichen Organisationen die Möglichkeit einräumen wird, neue Top-Level-Domains wie etwa .auto oder .revolution zu beantragen. Nicht diskutiert wird jedoch die ebenfalls in diesem Jahr anstehende Entscheidung über die Verlängerung des Vertrags zwischen ICANN und dem US-Handelsministerium. So wurde wohl die wikileaks.org-Domain auf politischen Druck hin deaktiviert. Doch offenbar scheint man die Kontrolle der US-Regierung über die Domain-Verwaltung nicht aufgeben zu wollen, da die Entscheidung über Top-Level-Domains unter dem UNO-Dach noch kontroverser werden dürfte.

 

Der Internetzugang als Privileg für wenige

Das Thema „Cyber-Sicherheit“ treibt zurzeit die Bundesregierung um. Das angekündigte Cyber-Abwehrzentrum soll vor allem der Koordination dienen. Dabei ließe sich rein rechtlich noch einiges koordinieren, um den Status Quo zu verbessern:

Erst kürzlich hatte ich darüber berichtet, dass in Deutschland in Krisenfällen die Kommunikation durchaus eingeschränkt werden kann. Einen zentralen Ausknopf gibt es nicht, das Ganze läuft etwas subtiler: über „Bevorrechtigungen“, die bestimmte Einrichtungen im Notfall erhalten, um kommunizieren zu können. Während anderen das dann möglicherweise verwehrt ist.

Die entsprechende „Verordnung zur Sicherstellung von Telekommunikationsdienstleistungen sowie zur Einräumung von Vorrechten bei deren Inanspruchnahme“ verlangt von den Telekommunikationsbetreibern ein „Mindestangebot“ etwa bei „bei erheblichen Störungen der Versorgung mit Telekommunikationsdienstleistungen, insbesondere bei einer Naturkatastrophe oder bei einem besonders schweren Unglücksfall“ oder „im Spannungs- und im Verteidigungsfall“. Dabei müssen die Betreiber „Festverbindungen“ mit einer Mindestleistung vorhalten. In der Verordnung heißt es hierzu in Klammern: „analog, 64kbit/s, 2Mbit/s.“ Halbe ISDN-Leistung also wohl für das Festnetz und 2MBit/s für das Internet.

Damit kann ein Unternehmen oder eine Behörde keine großen Sprünge machen, aber die Kommunikation kann zu einem gewissen Maß noch aufrecht erhalten werden. Wer gehört nun zu dem Kreis derer, die in den Genuss dieser Mindestleistung kommt? Laut Verordnung sind das Behörden, Katastrophenschutz- und Zivilschutzorganisationen, Aufgabenträger im Gesundheitswesen, Hilfs- und Rettungsdienste, Bundeswehr und Aufgabenträger in Presse und Rundfunk. Voraussetzung dafür ist, dass diese Stellen bei der Bundesnetzagentur einen entsprechenden Antrag auf Bevorrechtigung stellen. Alle, die dieses Privileg nicht erhalten, müssen sich auf einen der Lage entsprechend eingeschränkten Zugang einstellen.

Offensichtlich geht das jedoch nicht Hand in Hand mit dem Schutz kritischer Infrastrukturen, wie ihn der „Umsetzungsplan KRITIS“ vorsieht. Bei diesem geht es ebenfalls darum, im Krisenfall die Stellen am Leben zu halten, die für das Land relevant sind. Als schützenswert gelten laut diesem Plan nun Energieunternehmen, Banken und Versicherungen, Transport- und Verkehrsunternehmen sowie die Chemie- und Pharmabranche.

Laut Sicherstellungs-Verordnung gehören sie aber nicht zu dem Kreis der Privilegierten, die einen Bevorrechtigungs-Antrag stellen dürfen. Diese Lücke ist bemerkenswert – angesichts der jahrelangen Kritis-Planung und angesichts des kürzlich angekündigten Cyber-Abwehrzentrums. Eine kohärente IT-Sicherheitspolitik sieht anders aus.

 

Handbuch des (Netz)-Soldaten

Soldaten brauchen klare Regeln, noch dazu in verwirrenden Situationen und komplexen Umgebungen. Das hat die amerikanische Armee beherzigt und ihr „U.S. Social Media Handbook“ überarbeitet. Version 2011 liefert ausführliche Warnungen und Hinweise für die Netz-Krieger und beginnt mit dem schönen Satz:

„Heutzutage braucht es mehr als eine Pressemitteilung, um erfolgreich zu kommunizieren.“ Wahre Worte.

Genau wie der Hinweis, sich kurz zu überlegen, was man postet. Natürlich im Army-Style: „Wenn Sie es nicht vor Ihrer Einheit sagen würden, sollten Sie es auch nicht im Internet sagen.“

Vor allem aber geht es der Armee offensichtlich darum, dass ihre Soldaten nicht den Abschusscode der Atomraketen oder ähnlich sensible Dinge verraten.

via.

 

Der verdrahtete Planet

Als das World Wide Web noch relativ jung war, veröffentlichte Neal Stephenson in Wired eine phantastische Reportage über die Geschichte der Seekabel: Wired Earth Mother Board. Sie inspirierte zahlreiche Autoren zu ähnlichen Geschichten über die Physis des Internet. Ausgedruckt könnte sie ein kleines Büchlein ergeben – und die Lektüre ist auch heute noch empfehlenswert.

Wahrscheinlich wird man auch nur nach dieser Lektüre sich wirklich fasziniert über die digitale Kabelkarte von Greg Mahlknecht beugen können. Wie wichtig diese Kabel für die weltweite Kommunikation sind, zeigte erst kürzlich eine geleakte Depesche des US-Außenministeriums über kritische Infrastrukturen: Verfügte ein Land über eine Seekabel-Anlandestelle, wurde diese gelistet. Die Anlandestellen gelten als die empfindlichsten Stellen des globalen Datenverkehrs. Doch auch an vergleichsweise flachen Stellen auf dem Meeresboden sind die Kabel nicht geschützt. Wer Stephenson gelesen hat, weiß, dass auch Anker und Schleppnetze seit über 100 Jahren regelmäßig für Ungemach sorgen. Hier die beiden Anlandepunkte in Deutschland:

 

Cablegame – Botschaftsdepeschen durchsuchen als Spiel

Cablegame - Verschlagwortung von Botschaftsdepeschen

Wie bekommt man Menschen dazu, langweilige und mühsame Dinge zu tun? Durch Wecken des Spieltriebs. In der Wissenschaft gibt es das schon, serious games heißt es, wenn Freiwillige Proteine falten oder Datenbestände durchforsten. Eine Abart davon, das social tagging, nutzt nun auch Wikileaks.

Denn das Projekt hat zwar 251.000 Botschaftsdokumente bekommen und einige davon bereits im Netz veröffentlicht. Doch wer sie durchsuchen will, bleibt schnell im Wirrwarr der vielen kryptischen Bezeichnungen hängen. Eine inhaltliche Suche ist derzeit kaum möglich (zwar gibt es externe, von Wikileaks selbst aber wird keine angeboten), lediglich der Ort der Veröffentlichung oder die militärischen Abkürzungen können zum Durchforsten benutzt werden.

Um einen Themenkatalog der „Cables“ zu erstellen, versucht es Wikileaks nun mit einem solchen Spiel, dem Cablegame. Wer mitmacht, liest sich eines der Schriftstücke durch und markiert in ihm möglicherweise interessante Begriffe, Ortsbezeichnungen oder Namen.

Anschließend können diese in eine von fünf vorgegebenen Schlagwortkategorien gespeichert werden und zwar: Name, Organisation, Ort, Vorkommnis oder Thema. Haben andere Leser die gewählte Kategorie für den gleichen Begriff schon einmal benutzt, gibt es Punkte.

Die Idee: Ein Name wie Brown wird dank dieses Systems sicher als Name zugeordnet, da viele verschiedene Nutzer ihn als solchen speichern. Ein Computer könnte das nicht, da er nie wüsste, ob in dem gegebenen Zusammenhang nicht doch die Farbe gemeint ist.

Damit sorgt das Cablegame nicht nur für eine inhaltliche Verschlagwortung. Es macht auch Darstellungen wie Tagclouds – Schlagwortwolken – möglich und zieht so eine ganz neue Ebene ein, um sich die Botschaftsdepeschen zu erschließen.

Update:
LeakySearch nachgetragen, mit Dank an @Karpfenpeter

 

Die Welt, durch Facebooks Augen

Verbindungen von Facebook-Mitgliedern weltweit

Ein Praktikant bei Facebook hat eine Karte gebaut, auf der die Verbindungen der Millionen Mitglieder des Netzwerks untereinander visualisiert sind. Das ist schön. Aber es ist auch interessant.

Der Osten der USA beispielsweise ist viel stärker vernetzt als der Westen – obwohl dort doch der Technologiegürtel liegt; Europa ist ein einziges Lichtermeer, Russland dagegen noch überhaupt nicht erschlossen. Und selbstverständlich zeigt sich auf der digitale Graben zwischen arm und reich: in Afrika existieren nur einige wenige Netzwerkinseln.

 

Geschichten als Grafik

Altes neu erschlossen, heute: Herr der Ringe und Star Wars (frühe Trilogie):

Geschichten als Flussdiagramm. Die Linien sind die Charaktere im Verlauf der Zeit, die grauen Flecken die Handlungsorte, die in Buch oder Film beschrieben werden. Sieht verwirrend aus, steckt sicher viel Arbeit drin und ist toll weil auch ein Weg, das Leben zu sehen.

 

Hartz-IV-Daten öffnen

Was ist der Vorteil von open data? Richtig, dass man nachvollziehen kann, wie andere zu ihren Ergebnissen kamen. Das haben nun auch SPD, Grüne und Linkspartei im Bundestag erkannt und die Bundesregierung aufgefordert, die Rohdaten für die Berechnung der Hartz-IV-Regelsätze herauszugeben. Die Regierungskoalition lehnte einen entsprechenden Antrag ab, Begründung: „Auf die Rohdaten des Statistischen Bundesamtes hätten nur die Wissenschaftler Zugriff.“ Man arbeite aber daran, sie anonym aufzubereiten.

Im Übrigen aber schien man verwundert von dem Ansinnen. Vertreter der Union sagten demnach, seit der Zusammenlegung von Arbeitslosengeld und Sozialhilfe sei noch nie soviel Geld in den Bereich geflossen wie jetzt und es habe ”noch nie so viel Transparenz wie jetzt“ gegeben.

Na, da geht aber noch was.