Lesezeichen
 

Anspruch und Wirklichkeit − deutsche Medaillenerfolge nach Sportarten

Die deutsche Olympiamannschaft kehrt mit einer durchwachsenen Bilanz aus London zurück. Auch wenn die Zahl der gewonnenen Medaillen (44) die der Spiele in Peking um drei übertrifft, enttäuschten einige erfolgsverwöhnte Sportarten. Wir haben die deutschen Medaillengewinne der Sommerspiele von 1952 bis 2012 für die einzelnen Sportarten ausgewertet. Dabei weisen wir die von DDR-Sportlern errungenen Erfolge gesondert aus.

Zum Abschluss der Spiele in London sorgten die Medaillenziele, die zwischen dem Deutschen Olympischen Sportbund und den Fachverbänden ausgehandelt wurden, für Aufsehen. Die Veröffentlichung wurde durch juristischen Druck erzwungen. Die für London 2012 genannten Leistungsziele wirken im historischen aber auch aktuellen Kontext sehr unrealistisch. Die 86 anvisierten Medaillen wurden noch nicht einmal 1992 bei den Spielen in Barcelona erreicht. Damals profitierte die gesamtdeutsche Mannschaft bei 82 gewonnen Medaillen neben der Wiedervereinigungseuphorie auch noch vom frischen Erbe der Kaderschmieden des DDR-Sports.

Die Sportarten sind in der Reihenfolge der seit 1952 gewonnen Medaillen visualisiert.

Grundlage für die historischen Daten ist die Wikipedialiste mit allen bisherigen deutschen Medaillengewinnern sowie die Datenbank des Internationalen Olympischen Komitees. Da beide Quellen jeweils einzelne Athleten aufführen, mussten die Daten der Teamdisziplinen medaillenspiegel-konform normalisiert werden (z.B. der erfolgreiche Ruderachter umfasst neun Sportlernamen, die dann zu einer gewonnen Medaille zusammengefasst wurden). Die 2012er Ergebnisse wurden der offiziellen Website der Spiele in London entnommen.

Die verwendeten Daten haben wir hier in diesem GoogleDoc zusammengefasst.

 

Was mit den gespendeten Daten geschieht

ZEIT ONLINE hat ab sofort einen anonymen digitalen Briefkasten. Damit ist es Ihnen möglich, uns Dokumente zu schicken, wenn Sie der Meinung sind, dass Medien und Öffentlichkeit von ihrem Inhalt erfahren sollten. Wir haben unser Bestes getan, um technisch sicherzustellen, dass dabei niemand mitlesen und niemand Sie beobachten kann. Was genau mit den hochgeladenen Informationen passiert, erfahren Sie hier:

Wenn Sie ein oder mehrere Dokumente absenden, werden diese über eine verschlüsselte Verbindung an den Briefkastenserver geschickt. Dazu wird die in allen Internet-Browsern eingebaute verschlüsselte Webverbindung benutzt, die auf dem Standard SSL basiert, zu erkennen daran, dass die Adresse mit https:// beginnt.

Fingerprint vergleichen

Es gibt Wege, solche SSL-Zertifikate zu fälschen, da jeder sie beantragen kann, im Zweifel auch unter fremdem Namen. Um sicher zu gehen, dass die verschlüsselte Verbindung wirklich von ZEIT und ZEIT ONLINE aufgebaut wurde, können sie den sogenannten SSL-Fingerprint vergleichen.

Der Fingerprint kann vom Browser angezeigt werden, sie finden die Information in den Einstellungen. Dort werden sämtliche Zertifikate aufgelistet, die ihr Browser kennt – ebenso der Fingerprint dazu (SHA1 oder MD5). Unseren Fingerprint veröffentlichen wir regelmäßig in der gedruckten Ausgabe der ZEIT. Die Prüfzahl aus Ihrem Browser sollte mit der von uns veröffentlichten übereinstimmen.

Sind die Daten auf dem Briefkastenserver angekommen, geschehen zwei Dinge. Zuerst werden sie in einem temporären Verzeichnis abgelegt und auf Viren überprüft. Anschließend werden eventuell vorhandene Metadaten gelöscht.

Metadaten löschen

Viele Datenformate wie JPEG oder PDF enthalten Zusatzinformationen. So kann ein Foto beispielsweise den Kameratyp verraten, mit dem es aufgenommen wurde, und sogar die GPS-Koordinaten, an denen das Bild entstanden ist, also den Ort. In Word-Dokumenten ist die Bearbeitungshistorie enthalten, aber auch Datei-Pfade, die unter Umständen Benutzernamen offenlegen können. Im schlimmsten Fall können solche Metainformationen zur Enttarnung des Datenspenders oder Verfassers eines Dokumentes führen. Daher säubern wir die Daten gleich bei der Ankunft.

Anschließend werden die Daten per E-Mail an die für den Briefkasten verantwortlichen Redakteure geschickt. Die E-Mails sind mit dem Standard PGP verschlüsselt. Gleichzeitig bekommen die Redakteure in der E-Mail einen Quittungscode übermittelt. Einen solchen Quittungscode erhält auch der Datenspender nach dem Hochladen der Dokumente.

Kontakt aufnehmen

Dieser Code ist ein Weg, über den die Redaktion Ihnen, dem Datenspender, eine Nachricht zukommen lassen kann. Im Prinzip ist es ein anonymes Postfach. Nur Sie können die Nachrichten, etwa über den Fortgang unserer Recherchen, einsehen.

Sind die Daten letztlich per verschlüsselter E-Mail verschickt, werden die temporären Dateien, die zur Bearbeitung auf dem Server angelegt worden waren, gelöscht – einzig das Postfach für Rückfragen verbleibt auf dem Server.

Sämtliche verwendeten Werkzeuge und Programme sind quelloffen. Wir haben sie, genau wie die Architektur des Briefkastens, bei Github veröffentlicht, damit der Weg, wie wir mit den Dokumenten umgehen, von jedem nachvollzogen werden kann.

 

Was Sie beim Datenspenden beachten sollten

Auf unserer Briefkasten-Seite können Sie uns anonym Informationen, Daten oder Nachrichten zukommen lassen. Interne Dokumente, geheime Verträge, vertrauliche Datenbankauszüge – wenn Sie finden, dass die Öffentlichkeit davon erfahren sollte, können Sie sie hier spenden.
 
Wir haben unser Bestes getan, um technisch sicherzustellen, dass Sie dabei nicht beobachtet werden, und dass niemand die übertragenen Daten mitlesen kann. Mehr zur Technik finden Sie hier
 
Wenn Sie sich außerdem an ein paar Regeln halten, die wir Ihnen hier erklären, ist die Chance hoch, dass Sie unerkannt bleiben. 
 
Uns gegenüber bleiben Sie dabei immer anonym, wenn Sie das wünschen. Sie müssen uns keinen Namen und keine Kontaktmöglichkeit nennen und können, wenn Sie es wollen, anonym mit uns Kontakt aufnehmen. Dazu erzeugt der Datenbriefkasten nach dem Absenden einen Quittungscode mit einem Link. Dieser führt zu einer Nachrichtenbox, die nur derjenige sehen kann, der den Link kennt. Halten Sie den Link daher geheim und speichern Sie ihn auch nicht auf Ihrem Rechner oder in Ihrem Browser.
 
In dieser Nachrichtenbox können wir Nachrichten für Sie hinterlegen. Das können Mitteilungen über Fortschritte bei der Recherche Ihrer Geschichte sein, oder auch Nachfragen zu einzelnen Punkten. Ob und wie Sie anschließend auf diese Botschaften reagieren, bleibt Ihnen überlassen.
 
Was diese Seite nicht ist:
 
Wir sind nicht WikiLeaks oder eine andere Leaks-Plattform. Das bedeutet, es gibt keine Garantie dafür, dass Informationen, die Sie uns hier spenden, auch veröffentlicht werden. 
 
Wir publizieren im Zweifel auch nicht alle Informationen oder Dokumente, die uns erreichen; entweder, um den oder die Spender zu schützen, oder weil wir finden, dass nicht alle Einzelheiten an die Öffentlichkeit gehören.
 
Wir bearbeiten die Inhalte journalistisch. Es ist also durchaus möglich, dass Ihre Datenspende der Beginn einer längeren Recherche ist und letztlich nur ein Puzzleteil in dem dann veröffentlichten Mosaik darstellt.

Zu Ihrer eigenen Sicherheit sollten Sie einige Punkte beachten: 
 
– Senden Sie keine Informationen direkt von Ihrem Firmenrechner und nehmen Sie auch von diesem aus keinen Kontakt zu uns auf. Auch Ihren privaten Rechner zu Hause sollten Sie nicht verwenden, denn anhand seiner IP-Adresse können Sie im Zweifel identifiziert werden. Auch wenn wir beim Briefkasten keine Server-Logs speichern, können Sie so das Risiko weiter verringern, dass die Datenspende auf Sie zurückgeführt werden kann. Nutzen Sie lieber Geräte, die mit Ihnen nicht in Beziehung stehen, also beispielsweise in einem Internetcafé oder einer Bibliothek.  

– Ziehen Sie Daten aus einem internen Netzwerk nicht auf Ihren eigenen Rechner. Nutzen Sie externe Speicher wie DVDs oder USB-Sticks. Wenn diese zu auffällig sind, verwenden Sie beispielsweise einen MP3-Player. Diese Geräte können jedes Dateiformat speichern, sehen aber harmloser aus als eine blanke DVD. In manchen Systemen wird das Speichern bestimmter Informationen protokolliert.

– Es kann sinnvoller sein, Daten auf Papier weiterzugeben. Doch auch Druckvorgänge werden intern oft protokolliert. Außerdem enthalten Ausdrucke versteckte Signaturen, die ein Zurückverfolgen möglich machen. Daher kann es besser sein, nur den Bildschirm abzufotografieren, jedoch möglichst nicht mit einem Gerät, das dem Unternehmen gehört. Außerdem sollten Funktionen, die beim Fotografieren die Geoposition im Bild speichern, abgeschaltet sein.

– Denn viele Dateiformate enthalten sogenannte Metadaten, also Zusatzinformationen, die im Zweifel auf Sie weisen können. Unser Briefkasten löscht solche Metadaten. Doch können auch Sie solche Informationen einschränken. Beispielsweise, in dem Sie den oberen Rand eines Faxes – auf dem die Nummer des Faxgerätes steht – abschneiden oder beim Kopieren abdecken. Ähnlich funktioniert das auch mit digitalen Formaten. So gibt es Programme, die aus JPG-Dateien alle sogenannten EXIF-Daten löschen.
 
– Der Kreis derjenigen, die Zugang zu einer internen Information haben, sollte nicht zu klein sein, um einen eventuellen Verdacht nicht auf Sie zu lenken. Beschränkt er sich auf wenige Personen, nehmen Sie lieber Abstand von einer Datenspende oder sorgen Sie zuvor dafür, dass der Kreis größer ist.
 
– Wenn Sie mit uns telefonieren wollen, kaufen Sie sich eine anonyme Prepaid-Karte und ein gebrauchtes Handy. Nutzen Sie nicht Ihr eigenes Gerät.

– Wenn Sie uns mailen wollen, nutzen Sie niemals eine auf Sie registrierte Mailadresse oder eine Adresse, mit der Sie auch sonst kommunizieren. Verwenden Sie anonyme Einmal-Adressen oder besorgen Sie sich einen Account unter falschem Namen bei einem Freemail-Anbieter. Benutzen Sie diese Mailadressen nicht von Firmenrechnern oder Ihrem Rechner zu Hause und verwenden Sie sie auch nicht für andere Zwecke als den gedachten. Verwenden Sie Verschlüsselungstechniken wie PGP. Die entsprechenden Programme sind kostenlos im Internet verfügbar.

– Sie können versuchen, Ihre heimische IP-Adresse und damit ihre Identität im Netz mit Diensten wie TOR zu verschleiern. Aber anonyme Mailadressen und Internetcafés bieten Ihnen im Zweifel mehr Sicherheit.

– Haben Sie Geduld und planen Sie Ihre Datenspende. Übereiltes oder unüberlegtes Handeln könnte Sie gefährden.

 

Unschuldige müssen zahlen, um ihren Ruf zu retten

Screenshot vom mugshots.com – gepixelt von ZEIT ONLINE
Screenshot vom mugshots.com – gepixelt von ZEIT ONLINE

Offen zugängliche Datenbanken können Probleme mit sich bringen. Zum Beispiel, wenn sie Namen und Polizeifotos von Festgenommenen, die sogenannten mugshots enthalten.

In den USA sind solche Informationen häufig öffentlich zugänglich, das Bundesgesetz Freedom of Information Act oder gesetzliche Regelungen in den einzelnen Bundesstaaten machen dies möglich. Auf ihrer Grundlage werden die Aufnahmen von den Strafverfolgungsbehörden ins Netz gestellt. Genutzt werden die Namen und Bilder dann zum Beispiel von Apps wie Offender Locator, die verurteilte Sexualstraftäter anzeigen, die sich in der Nachbarschaft befinden.

Einige Websites haben sich sogar darauf spezialisiert, die von den Behörden herausgegebenen Namen und Fotos automatisiert und gesammelt noch einmal zu veröffentlichen. Mugshots.com ist so eine Seite. Solche Angebote führen aber mitunter zu ernsthaften Problemen – für unschuldig festgesetzte Menschen.

So haben etwa die Open-Government-Gesetze von Florida zur Folge, dass prinzipiell alle mugshots veröffentlicht und dadurch von Anbietern wie mugshots.com gesammelt und archiviert werden können. Das passiert sehr schnell nach der Verhaftung und gilt auch für Fotos von Menschen, die sich später als unschuldig herausstellen. Mugshots.com sammelt die Bilder ein, noch bevor jemand vor Gericht gestellt wird.

Zwar verweist die Seite auf den Grundsatz, dass jeder solange als unschuldig gilt, bis seine Schuld bewiesen ist. Aber die mugshots werden nicht von der Seite gelöscht, wenn das Urteil gefallen ist. In der Datenbank befinden sich also Fotos von nachweislich Unschuldigen. Die Betreiber weisen einfach nur darauf hin, dass alle Daten von den Behörden kommen und nicht verändert oder ergänzt werden.

Wie das Unternehmen SafeShepherd nun festgestellt hat, muss ein Unschuldiger viel Geld bezahlen, wenn er sein Foto von der Seite entfernen lassen will. Dazu muss er einen Drittanbieter beauftragen, der die Löschung dann veranlasst.

SafeShepherd ist eine noch junge Firma, die sich auf diese Art von reputation management („Ruf-Reparatur“) spezialisiert hat. Im Auftrag ihrer Kunden recherchiert sie, welche Informationen über ihre Auftraggeber im Netz zu finden sind und kontaktiert gegebenenfalls die Seitenbetreiber, damit Informationen gelöscht werden, die dem Ruf des Kunden schaden könnten.

Im Fall von Mugshots.com fand Noah Sidman-Gale von SafeShepherd heraus, dass nur zwei Drittanbieter namens Unpublishmugshots.com und Unpublisharrest.com dafür sorgen, dass Namen und Fotos von mugshots.com entfernt werden. Diese Drittanbieter machen daraus ein Geschäft: Das Entfernen eines Datensatzes aus der Datenbank kostet stolze 399 US-Dollar.

Natürlich drängt sich der Eindruck auf, dass hinter Mugshots.com und den beiden anderen Firmen dieselben Macher stecken, die ein Geschäftsmodell entdeckt zu haben glauben. Auf Mugshots.com heißt es allerdings, die beiden Unternehmen seien „independently owned and operated vendors„, hätten also unabhängige Besitzer und Betreiber. Keine der Websites hält allerdings Informationen über ihre Betreiber bereit. ZEIT ONLINE hat Mugshots.com und Unpublishmugshots.com per Webformular kontaktiert und um ein Statement gebeten, eine Antwort steht noch aus. Unpublishmugshots.com hat inzwischen geantwortet und teilt mit, es gebe keine Verbindung zwischen den beiden Firmen, außer dass Unpublishmugshots.com ein anerkannter Anbieter zur Löschung von Daten auf mugshots.com und 47 ähnlichen Seiten sei. Man stelle außerdem das In-House-Call-Center für Anfragen zur Löschung von Daten bei Mugshots.com.

Mugshots.com ist nicht die einzige Seite ihrer Art. Eine Initiative, die eine Sammelklage gegen solche Anbieter auf den Weg bringen will, listet mehr als zwei Dutzend Mugshot-Seiten auf. In vielen Fällen, so heißt es bei der Initiative, betrage die Gebühr zum Entfernen eines Fotos zwischen 100 und 400 Dollar.

Ein erster Kongressabgeordneter namens Roger Bruce hat das Problem mittlerweile erkannt und fordert eine gesetzliche Regelung, mit denen die dauerhafte Veröffentlichung von Fotos unschuldiger Menschen gestoppt wird.

Ein Gutes aber hat der Service von Unpublishmugshots.com und Unpublisharrest.com: Wer zwei oder mehr Fotos von der Seite entfernen lassen will, bekommt Mengenrabatt.

 

Drohnen an der Heimatfront

Karte mit militärischen Drohnenstützpunkten in den USA / Quelle: Public Intelligence / Link: http://publicintelligence.net/dod-us-drone-activities-map/

Vor 15 Jahren, im Bosnienkrieg, hat die amerikanische Armee zum ersten Mal Drohnen eingesetzt. Inzwischen sind die unbemannten Fluggeräte alltäglich, nicht nur in Kriegen. Auf zwei Karten ist zu sehen, an wie vielen Orten in den USA inzwischen Drohnen stationiert sind oder geflogen werden. Es sind viele.

Drohnen können mit Raketen bestückt werden. Vor allem aber können Drohnen je nach Bauart unbeobachtet beobachten. Die vergleichsweise kleinen Geräte können aus großer Höhe Städte und Straßen überwachen, ohne gesehen oder gehört zu werden. In Texas wurden sie daher schon eingesetzt, um verdächtige Häuser zu überfliegen.

Armee, Luftwaffe, Grenzpolizei – alle sind an der Technik interessiert, da sie Soldaten und Polizisten schnell einen Überblick über ein Areal verschaffen kann. Wie groß das Interesse ist, zeigt die obere Karte. Die blauen Punkte zeigen die Stützpunkte, die in den kommenden Jahren geplant sind.

Bürgerrechtler besorgt diese Entwicklung. Vor allem, da bereits jetzt sehr viele Organisationen und Polizeibehörden von der Flugaufsicht FAA eine Genehmigung haben, Drohnen zu nutzen, wie die zweite Karte belegt. „Are Drones Watching You?“, fragt die Electronic Frontier Foundation. Sie schreibt: „Mit Drohnen ist eine sehr fortgeschrittene und dauerhafte Überwachung möglich und sie können Unmengen Daten sammeln. Mit verschiedenen Geräten können sie Livevideos übertragen, Infrarotbilder senden, Hitzesensoren und Radar benutzen. Neuere Modelle haben hochauflösende Gigapixel-Kameras, die Menschen und Fahrzeuge aus einer Höhe von 20.000 Fuß (6.000 Meter) beobachten können.“

Karte mit zivilen und Polizei-Organisationen, die eine Zulassung haben, Drohnen innerhalb der USA zu fliegen / Quelle: EFF / Link: https://www.eff.org/deeplinks/2012/04/faa-releases-its-list-drone-certificates-leaves-many-questions-unanswered

Die Daten von der Flugaufsichtsbehörde mussten von der EFF mit Hilfe des Freedom of Information Act eingeklagt werden. Die Daten über die militärischen Stützpunkte stammen aus Veröffentlichungen des Verteidigungsministeriums, aus denen sie zusammengesucht wurden.

Auch in Deutschland gibt es im Übrigen Pläne, den Einsatz von Drohnen im Inland zu regeln und damit zu ermöglichen.

 

Tornado-Spuren

Tornados in den USA zwischen 1950 und 2006, Vislualisierung: John Nelson, Link: http://uxblog.idvsolutions.com/2012/05/tornado-tracks.html, Quelle: NOAA

Wie man aus offenen Daten schnell praktischen Nutzen zieht, macht ein amerikanischer Blogger vor. John Nelson fand bei data.gov, dem Open-Data-Portal der US-Regierung einen Datensatz vom Sturmvorhersage-Zentrum des Landeswetterdienstes über Tornados.

In dem sind die Routen aller bekannt gewordenen Tornados von 1950 bis 2006 verzeichnet – beziehungsweise jeweils der Anfangs- und der Endpunkt der Stürme. Auch die Stärke auf der sogenannten Fujita- oder F-Skala ist vermerkt.

Nelson baute aus den 50 Megabyte an Daten eine Grafik, die sofort sichtbar macht, in welchen Regionen der USA besonders viele Tornados beobachtet werden. Nachdem er dafür viel Aufmerksamkeit bekam, erweiterte er das um eine Aufschlüsselung nach der Stärke der Tornados.

Das ergab einerseits eine interessante – wenn auch leider statische – Visualisierung. Andererseits sieht die Grafik auch einfach gut aus, weswegen Nelson sie nun über einen entsprechenden Anbieter als Poster verkauft, je nach Größe für 9,40 Dollar bis 94,80 Dollar.

Verlauf und Stärke von Hurrikans in Nordamerika, Quelle: NOAA, Link: http://www.csc.noaa.gov/hurricanes/#

Das ist schick, wenn auch nicht unbedingt wissenschaftlich. Wer den Verlauf solcher Stürme genauer verfolgen will, sollte zur National Oceanic and Atmospheric Administration (NOAA) gehen, die die Daten veröffentlicht hat. Dort gibt es viele zusätzliche Informationen zu den historischen Sturmdaten.

Und bei ihr gibt es auch eine Karte mit Sturmdaten. Die hat den Vorteil, dass sie den tatsächlichen Verlauf der Stürme darstellt und nicht nur den Anfangs- und Endpunkt. Dort ist dann auch zu erkennen, in welchen Regionen sie entstehen und bis wohin sie ziehen.

Die historischen Kartendaten im Übrigen sind wie viele Daten des amerikanischen Wetterdienstes im Shapefile-Format gespeichert. Das kann mit quelloffenen Programmen bearbeitet werden.

 

SNCF stellt offene Daten zur Verfügung

Informationstafel am Pariser Bahnhof Gare de l'Est © THOMAS SAMSON/AFP/Getty Images

Der deutschen Bahn müssen Informationen über ihre Züge und deren Pünktlichkeit geradezu abgerungen werden. Die französische SNCF stellt ihre Daten hingegen frei zur Verfügung.

Zwar veröffentlicht die Bahn hierzulande, welcher Zug wie viel Verspätung hat. Doch gibt es keine Datenbank, in der all diese Daten abgelegt werden – und die damit als Quelle neuer Anwendungen dienen könnte. Daher muss zum Beispiel der „Zugmonitor“ der Süddeutschen Zeitung sich die Informationen mühsam zusammensuchen, um sie dann in einer übersichtlichen Grafik darstellen zu können.

Eine solche Grafik hat die französische Staatsbahn SNCF nicht. Aber sie hat nun ein Open-Data-Portal. Dort können die Informationen zur Pünktlichkeit des TGV dann als .csv-Datei heruntergeladen und damit problemlos weiterverarbeitet werden.

In dem Portal will die SNCF schrittweise all ihre Daten anbieten, seien es Zugverbindungsdaten, Bahnhöfe oder Fahrpläne. Außerdem wird um Rückmeldung und Kritik gebeten, um das Ganze gemeinsam weiterentwickeln zu können. Als Lizenz nutzt die SNCF die Open Database License ODbL, die es erlaubt, damit auch kommerzielle Anwendungen zu bauen.

Ein Lob dafür. Soweit sind die Verkehrsanbieter in Deutschland noch nicht. Zwar haben viele inzwischen Schnittstellen eingerichtet, um ihre Daten nutzen zu können, beispielsweise hier der Verkehrsverbund Berlin-Brandenburg. Doch wollen sie alle nicht, dass andere mit ihren Informationen Geld verdienen. Was kurzsichtig ist, würde doch jedes erfolgreiche Unternehmen Steuern zahlen. Was alle zugute kommt, auch den vom Staat bezuschussten Verkehrsanbietern.

 

Wie Inhaftierung aus der Luft aussieht

Luftbilder von Gefängnissen in den USA Quelle: http://www.prisonmap.com / Screenshot ZEIT ONLINE

Auch das sind Daten. Und was für welche.

Auf der Seite Prisonmap werden Luftbilder von amerikanischen Gefängnissen gesammelt. Zwei Dinge fallen dabei sofort auf: Es sind viele. Und es gibt offensichtlich Bundesstaaten und/oder Konzerne, die immer denselben Typ Gefängnis bauen.

Erfinder Josh Begley will damit visualisieren, dass die USA das Land auf der Welt mit den meisten Gefängnissen sind.

Aufgrund der enormen Menge an Gefängnissen sind auf der Seite nur die 700 besten Fotos zu sehen. Die komplette Datenbank mit fast 5.000 „correctional facilities“, ein Euphemismus für Haftanstalt, findet sich hier.

Als Basis für seine Bildersuche diente Begley eine Datenbank mit den Geokoordinaten amerikanischer Gefängnisse. Die hat die Prison Policy Initiative zusammengestellt, die versucht, die Wirkung massenhafter Gefängnisstrafen auf die Gesellschaft zu thematisieren.

Via @venohr

 

Wo das deutsche Internet wohnt

Gesamtzahl der Domainanmeldungen in Deutschland 2011 Quelle: denic

Die Zahl der .de-Domains, die jedes Jahr registriert werden, sinkt. Seit mehreren Jahren schon veröffentlicht die zentrale Registrierungsstelle Denic, wo in Deutschland wie viele Domains angemeldet sind. Die Zahlen für 2011 sind nun verfügbar.

Hier ein paar davon: Am 31. Dezember 2011 gab es demnach in Deutschland 13,8 Millionen Domains. Inzwischen sind es allerdings bereits mehr als 15 Millionen. Damit ist die Adresse .de die am häufigsten vergebene Länderadresse der Welt und die zweithäufigste überhaupt. Übertroffen wird sie nur von .com-Domains. Allerdings holt die Endung .net auf und liegt kurz hinter .de auf Platz drei.

Konkurrenz social media

Das klingt alles nach viel, jedoch wird die Zahl der Neuanmeldungen kleiner. Zu Zeiten der dotcom-Blase waren es mehr als zwei Millionen im Jahr. Derzeit sind es noch um die 700.000. Das hat zwei Gründe. Zum einen wird der Namensraum knapper. Angesichts der vielen Domains fällt es schwer, sich noch aussagekräftige neue einfallen zu lassen. Zum anderen konkurriert die Denic inzwischen mit sozialen Netzwerken. Noch vor ein paar Jahren habe jeder Privatmann eine eigene Website haben wollen, sagt Sprecherin Stefanie Welters. Inzwischen genüge vielen ein Account, beispielsweise bei Facebook.

Noch ein paar Zahlen: Wie jedes Jahr seit 1998 (bis dahin war es München) führt Berlin die Liste der Orte an, in denen absolut die meisten Domains registriert sind: 840.324. Angesichts der hohen Einwohnerzahl kein Wunder. Danach folgen München (609.152) und Hamburg (556.460).

Wird die Einwohnerzahl berücksichtigt, sieht das Bild etwas anders aus. Dann führt bei den kreisfreien Städten Osnabrück mit 749 .de-Domains pro 1.000 Einwohner. Platz zwei ist dann wieder München, Platz drei allerdings Bonn. Bei den Landkreisen fällt Amberg-Sulzbach in Bayern auf. Schon im vergangenen Jahr waren dort die meisten Domains pro Einwohner registriert, damals 715 pro 1.000 Einwohner. In diesem Jahr sind es nun gar 882 pro 1.000 Menschen und damit wieder Platz eins.

Domainhändler

Was aber nicht bedeutet, dass dort besonders viele Menschen ins Netz wollen. Es spricht eher dafür, dass irgendwo in dem Landkreis ein Domainhändler seinen Sitz hat. Das kann die Denic-Sprecherin zwar nicht bestätigen, hält es aber für wahrscheinlich. Sicher ist sie sich dagegen, dass in Osnabrück ein großer Händler sitzt. Trotz solcher Ausreißer hat Deutschland einen „hohen Anteil von Privatnutzern im Vergleich zu anderen Ländern“, wie Welters sagt.

Erkennen lässt sich in den Daten auch, welche Regionen „aufwachen“ und nun verstärkt ins Netz gehen. Coburg beispielsweise. Die Stadt liegt bei Neuanmeldungen weit über dem Bundesdurchschnitt, scheint also im Aufschwung begriffen. Genau wie Ansbach und Memmingen. Vielleicht ist aber auch nur ein Domainhändler dorthin umgezogen. Sachsen-Anhalt hingegen schläft noch immer zuverlässig und belegt bei den Bundesländern wieder den letzten Platz.

Wer mit den Daten von 2011 herumspielen will, hier sind sie als Excel-Tabelle.

 

ProPublica recherchiert via Crowdsourcing

Viele Studenten in den USA beginnen nach dem Uniabschluss ihr Berufsleben mit Schulden, weil sie die Unigebühren über Kredite finanziert haben. Dramatisch daran: Viele wissen nicht einmal, wie hoch ihre Schulden genau sind, da das System so komplex und jeder Kreditvertrag anders ist.

ProPublica, das durch eine Stiftung finanzierte Medienprojekt, will nun Daten über Unikredite sammeln, um besser über die Lage der Studenten berichten zu können. Dazu bittet ProPublica alle Studenten um Hilfe.

„Share your documents with us“, lautet der Aufruf, schick uns deinen Kreditvertrag. Im Zweifel genüge auch ein Foto, heißt es auf der Website. Alle Informationen würden anonym verarbeitet. Die Daten könnten dazu dienen, die Berichte von ProPublica viel besser machen, schreiben die Macher und verlinken auf einen Text, der nach einem ähnlichen Aufruf entstand.

Hintergrund ist eine Änderung in der Finanzierung von Studiengebühren. Bislang vergab das Bildungsministerium selbst solche Studienkredite. Vor einiger Zeit aber wurden diese aufgrund einer Gesetzesänderung an nichtkommerzielle aber private Kreditfirmen übergeben. Dabei scheint es Unregelmäßigkeiten zu geben. Um mehr darüber zu erfahren, versucht es ProPublica nun mit Crowdsourcing.

Gleichzeitig wurde eine Facebook-Gruppe gegründet, in der Erfahrungen ausgetauscht werden können und diskutiert werden kann. Auch dort dürften sich bald viele Ansätze für Recherchen finden.