#sbsm Buch - Kapitel Manuals V05 Satz

124
 3. MANUALS Das Kapitel der Manuals ist in drei Abschnitte mit jeweils vier Anleitungen gegliedert und spannt den Bogen vom Aufbau eigener Informationsarchitekturen über das Bespielen mit eigenen Inhalten bis hin zum verantwortungsvollen Management der aufgebauten Struk- turen. Die ersten vier Beiträge widmen sich der Etablierung einer partizipativen Informationsarchitektur, dem Aufbau einer "Homebase", der Verantwortung als Gastgeber, dem Vernetzen des eigenen Kanals und der Integration von Homebase und Kanal in die Real-Life-Interaktion. Die zweiten vier Beiträge behandeln das Produzieren von Inhalten, das Sichtbar-machen von Präsenz und Aktivitäten sowie die Verbreitung von Inhalten und Auseinanders etzungen. Die abschließenden vier Beiträge beschäftigen sich mit Voraussetzungen für das verantwor- tungsvolle und souveräne Agieren im Netz und mit unseren Kontakten. Es geht um die Schnitt- stelle zu Journalist_innen, die eigene Orientierung, was so abgeht im Netz, um Datenschutz und die Wahrung von Privatsphären. Inhaltsverzeichnis [Verbergen] Strukturen und Kanäle 1 Starter-Kit für alles was es braucht  2 Auszug aus dem NetzKnigge  3 Neulich am Kanal  4 Partizipative Veranstaltungen Präsenz und Aktivität 5 Aktionen im öffentlichen Raum  6 Be the tv media  7 Sharing  8 Online-Demonstrationen Orientierung und Souveränität 9 T est the social media  10 Scan the social media  11 Datenschutz und Datensicherheit  12 We've got you under your skin

description

ganzes Kapitel mit letztendlich 12 Beiträgen, Korrektursatz in vorletztem Stadium ...moarrr #sbsm infos hier: www.sozialebewegungen.org

Transcript of #sbsm Buch - Kapitel Manuals V05 Satz

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 1/124

 

3. MANUALSDas Kapitel der Manuals ist in drei Abschnitte mit jeweils vier Anleitungen gegliedert und

spannt den Bogen vom Aufbau eigener Informationsarchitekturen über das Bespielen mit

eigenen Inhalten bis hin zum verantwortungsvollen Management der aufgebauten Struk-

turen.

Die ersten vier Beiträge widmen sich der Etablierung einer partizipativen Inormationsarchitektur,dem Aubau einer "Homebase", der Verantwortung als Gastgeber, dem Vernetzen des eigenenKanals und der Integration von Homebase und Kanal in die Real-Lie-Interaktion.

Die zweiten vier Beiträge behandeln das Produzieren von Inhalten, das Sichtbar-machen vonPräsenz und Aktivitäten sowie die Verbreitung von Inhalten und Auseinandersetzungen.

Die abschließenden vier Beiträge beschätigen sich mit Voraussetzungen ür das verantwor-tungsvolle und souveräne Agieren im Netz und mit unseren Kontakten. Es geht um die Schnitt-stelle zu Journalist_innen, die eigene Orientierung, was so abgeht im Netz, um Datenschutz unddie Wahrung von Privatsphären.

Inhaltsverzeichnis [Verbergen]

Strukturen und Kanäle

1 Starter-Kit ür alles was es braucht

2 Auszug aus dem NetzKnigge

3 Neulich am Kanal4 Partizipative Veranstaltungen

Präsenz und Aktivität

5 Aktionen im öffentlichen Raum

  6 Be the tv media

  7 Sharing

  8 Online-Demonstrationen

Orientierung und Souveränität

9 Test the social media  10 Scan the social media

11 Datenschutz und Datensicherheit

12 We've got you under your skin

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 2/124

 

KATEGORIEN

AKTIONEN AUFKLÄRUNG DIALOG DOKUMENTATION

INFORMATIONSTÄTIGKEIT KAMPAGNEN MOBILISIERUNG PROTEST

SELBSTORGANISATION STRATEGIE TRANSPARENZ VERNETZUNG

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 3/124

 

LOREM IPSUM BEGRIFF LOREM IPSUM LOREM IPSUM BEGRIFF LOREMIPSUM BLINDTEXT BEGRIFF LOREM IPSUM BLINDTEXT BEGRIFF LOREM

IPSUM BLINDTEXTBLINDTEXT BEGRIFF LOREM IPSUM BLINDTEXT

BEGRIFF LOREM IPSUM BLINDTEXT

MANUALSHIER STEHEN NOCH WIE IM WIKIPEDIA ÜBLICH DREI BIS FÜNF ZEILEN TEXT. DIESER TEXT SOLLDAS JEWEILIGE KAPITEL KURZ ERKLÄREN. LOREM IPSUM DOLOR SIT AMET, CONSETETURSADIPSCING ELITR, SED DIAM NONUMY EIRMOD TEMPOR INVIDUNT UT LABORE ET DOLORE

MAGNA ALIQUYAM ERAT, SED DIAM VOLUPTUA. LOREM IPSUM DOLOR SIT AMET, CONSETETURSADIPSCING ELITR, SED DIAM NONUMY EIRMOD TEMPOR INVIDUNT UT LABORE.

3 MANUALS 17

3.1 Strukturen und Kanäle 18

  3.1.1 Be the social media 19

3.1.2 Vernetzung, Distribution, Mobilisierung 203.1.3 Aktiv im Netz 21

3.1.4 Dialog und Austausch - UnKonerenz, Open Space, Wiki  22

3.2 Präsenz und Aktivität 23

  3.2.1 Aktionen im öffentlichen Raum 24

3.2.2 Be the tv media 25

3.2.3 Virale Kampagnen 26

3.2.4 Online Demos 27 

3.3 Orientierung und Souveränität 28  3.3.1 Test the social media 29

 

MANUALS BLOCK ISTRUKTUREN UND KANÄLE

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 4/124

 

145

STARTER-KIT FÜR ALLES,WAS ES BRAUCHT

Die Social-Media-Architektur-Basics 

INFORMATIONSTÄTIGKEIT AKTIONEN AUTHENTIZITÄT PROTEST

DOKUMENTATION MOBILISIERUNG KAMPAGNEN STRATEGIE

«Ein Protest, von dem niemand etwas erährt, indet ür die Öentlichkeit nicht statt.»

John Ashborn

 Warum mit Social Media anangen und wie? Unabhängig davon, ob ein Protest, eine Bewegung,eine Kampagne #100 spontan oder geplant entsteht, ob eine zivilgesellschatliche Organisationau ehrenamtliches Engagement angewiesen ist oder sich proessionelle NGO-Arbeit leisten kann:eigentlich immer ist es unerlässlich, schnell und fexibel Inormationen mit den eilnehmer_innenoder Mitgliedern und mit der Öentlichkeit austauschen zu können. Das Social Web bietet eineVielzahl an ools und Möglichkeiten ür diesen Zweck. Doch bevor wir anangen, wahllos Inorma-tionsragmente zu verbreiten, sollten wir uns über die aktuelle Situation bewusst werden und dannbeginnen, ein unabhängiges Inormationsnetzwerk auzubauen. Und bevor du mit dem Fundamentdeiner Social-Media #210 -Architektur loslegst, lass uns einige Erolgsaktoren ür das Autreten imSocial Web zusammenassen.

 ARBEITE AN TRANSPARENZ, SIE PASSIERT NICHT VON SELBST

 Wenn man etwas in der Gesellschat verändern möchte, dar man das weder hinter verschlossenenüren tun noch alleine. ransparenz ist im politischen Feld und im Nonprot, Bereich erheb-lich wichtiger als in der Privatwirtschat, weil das System verändert werden soll und nicht nurdie eigenen Beziehungen. ransparenz ist einer der wichtigsten Erolgsaktoren im Feld von SocialMedia.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 5/124

 

146

1. Menschen werden misstrauisch, wenn sie nicht verstehen, was eine Organisation oder Bewegungplant und was sie macht. Dann kommt es schnell zur Wahrnehmung abgehobener innerer Zirkel,undemokratischer Verhältnisse oder zu anderen schrägen Anschuldungen. Stichwort Verschwörung.

2. Mit jeder weiteren Person, die sich der Organisation anschließt oder irgendwo mitarbeitet, erhöhtsich das Risiko, dass Inormationen nach außen dringen, die möglicherweise nicht dazu gedacht

 waren. In Zeiten von witter, Facebook und Wikileaks geht das schneller, als es vielen lieb ist. Diessollte mensch nicht bekämpen, sondern ür den Protest, die Organisation, das Anliegen nutzen.

3. Wenn du von außen nicht erahren kannst, was in einer Bewegung passiert, ist es unwahrschein-lich, dass sich weitere Menschen anschließen. Ot wissen wir von außen gar nicht, dass wir gebraucht

 werden oder warum wir uns beteiligen sollten.

SEI KRITIKFÄHIG, AUTHENTISCH, MENSCHLICH

 Wir sind alle Menschen, wir alle machen Fehler. Persönlichkeiten mit immer lächelnden Maskensind uns suspekt. Wenn wir Fehler gemacht haben, sollten wir oen damit umgehen und nichtversuchen, sie zu verheimlichen oder umzudichten. Sobald du versuchst, Dinge schön zu reden, unddies kommt heraus, verlierst du an Glaubwürdigkeit. Du versuchst die Welt zu verändern, Geheim-niskrämerei und Lügen unktionieren hier nicht. Angenommen, es ist etwas schlecht gelauen unddu wirst darau hingewiesen. In dem Fall ist es empehlenswert, sich im Kanal, wo der Fehler passiertist, damit auseinanderzusetzen. Eine Erklärung wird gut ankommen, wie es dazu gekommen ist,und eine Entschuldigung, alls der Fehler selbstverschuldet war oder verhindert werde hätte können.

Leere Floskeln wie «Wird in Zukunt nicht mehr passieren» helen nicht weiter. Werden Maßnahmengetroen, um ähnliche Fehler in Zukunt nicht mehr passieren zu lassen, sollten diese Maßnahmenangegeben werden. Au Kritik solltest du oen eingehen und sie nicht ignorieren. Dabei gilt aller-dings auch: verbring nicht zu viel Zeit mit Diskussionen, die schon einmal geührt wurden. Verweiseau die schon geührten. Falls es die Art deiner Organisation zulässt, ist es empehlenswert als Ein-zelperson der Organisation und nicht als Organisation selbst auzutreten und dies auch konsequentau den unterschiedlichen Kanälen zu machen. Dadurch können sich andere besser in deine Lageversetzen und ihre eigene Position zu dir klarer eststellen. Diskussionen um eine Person sind zuläs-sig, sollten aber nicht das eigentliche Tema überschatten. Wichtig ist, sich nicht au persönliche

Beleidigungen einzulassen. Wir könnten auch sagen: Sei du selbst als Person, pass aber au, nichtpersönlich zu werden!

SCHICKS GLEICH RAUS, BEVOR ES KEINE INFORMATION MEHR IST

Du bist bei der Entstehung neuer Inormationen beteiligt (Ziele, Aktionen, Bündnisse, Probleme,Erolge, ...). Dies solltest du nutzen, um die eigenen Kanäle zu stärken, indem du Inormationenvor anderen verbreitest. Bekommen andere Inormationen bei dir zu einem rühen Zeitpunkt, kom-men Interessierte immer wieder und verbreiten deine Inormationen und geben dich und deinen

eigenen Kanal als Inormationsquelle weiter. Sind deine Kanäle etabliert, hast du weitere Vorteile, was die Geschwindigkeit der Inormationsverbreitung betrit. Lies dir den Beitrag von Andreasund Porrporr dazu gut durch, dort ndest du das genau erklärt. Die politischen Gegner_innenhaben umso eher einen trägeren Apparat, was verhindert, dass sie schnell agieren können. Sind

 wir geschickt, können wir so zum Beispiel au Zeitungsartikel reagieren, bevor sie erscheinen. Ge-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 6/124

 

147manuals.sozialebewegungen.org/starter-kit

schwindigkeit in der Inormationsübermittlung ist auch ür die interne Organisation wichtig. EineOrganisation kommt mit facheren Hierarchien aus, wenn jeder eil der Bewegung mit jedem ande-ren schnell und ohne Umwege kommunizieren kann. Das hilt räumliche Distanzen zu überwindenund Entscheidungsprozesse besser vorzubereiten. Die Rede ist von einer netzwerkartigen Kommu-

nikation, wie es etwa über ein Wiki #120 oder andere digitale Kanäle möglich ist. Aber auch einInoteam(tisch), das Inormationen innerhalb der Organisation verteilt, kann eine solche Augabeübernehmen.

UNTERSUCHE, IN WELCHER LANDSCHAFT DU BAUEN MÖCHTEST

Bevor wir loslegen, sollten wir uns inormieren, welche Strukturen und Kanäle es im Umeld schongibt. Vielleicht hat jemand schon das eine oder andere eingerichtet. Mit diesen Leuten solltest dudich zusammensetzen und absprechen. Medienarchitektur und Kanäle von bereundeten Organi-

sationen kannst du zu diesem Zeitpunkt schon sammeln und begutachten. Beispiele diese Kanäleallerdings noch nicht, bevor nicht die eigene zentrale Anlaustation geschaen ist: deine "Home-base". Ansonsten verlierst du Menschen, die sich ür das Tema, die Inormationen, oder deineOrganisation interessieren, aber noch keinen Anschluss an dich nden.

 You're @ home, baby!

1. Die zentrale Anlaustelle ist das A und O ür die leistungsähige Inormationsarchitektur. Das ist zumBeispiel so wie hier 2005 bei Studierendenprotesten in Stuttgart ein übersichtlicher, mit Inomaterialienbestückter und gut betreuter Inotisch. (Foto thx 2 Simon Müller ) 2. Im Netz wird deine zentrale Anlau-stelle eine Website sein, eure Homepage, euer Inotisch mit Materialien, übersichtlicher Struktur und guter Betreuung. Eure Visitenkarte. 3. Zentral ist eure Anlaustelle "Homepage" im Netz dann, wenn sie gut und 

leicht geunden wird. Und noch besser, wenn all eure Social Media Accounts gut und leicht geunden werden.

 Womit nun anangen? Setzt du alles au einen Kanal, etwa eine Website, wird diese zum Flaschen-hals ür Inormationen. Durch gezielte Angrie könnte dieser geschwächt werden. Manchmal reichtschon eine E-Mail mit dem Hinweis au rechtswidrige Inhalte an den Hoster aus, um die Websiteoder das Blog temporär sperren zu lassen. Oder es kommt jemand au die Idee, eine Facebook-Seitemit dem Namen eurer Organisation oder Bewegung zu erstellen und über diese alsche Inorma-tionen zu verbreiten. Bau deine Social Media Architektur nicht au einen einzelnen Kanal au. Es

 wird ür andere sonst einacher, Fakes zu erstellen, die vorgeben, die echte Website der Organisationzu sein. Wird so ein Fake nur durch eine weitere Stelle anerkannt, passiert es schnell einmal, dassdie alsche Website in die Medien kommen. Dergleichen Angrie müssen nicht einmal von außen,von den so genannten Sockenpuppen kommen. Viel eher war schon jemand aus dem Umelddeiner Organisation ungeduldig oder unzurieden. Wenn du alle Kanäle bespielen willst, sie aber

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 7/124

 

148

nicht stark genug vernetzt, müsstest du immer überall alle Inormationen am aktuellsten Standhalten. Du könntest dann nicht davon protieren, dass du die eigenen Kanäle gegenseitig authen-tiziert. Sobald die diversen Kanäle eingerichtet sind: kommuniziere klar, wo es welche Inormati-onen gibt und au welchen unterschiedlichen Kanälen wichtige Dinge als Verlinkungen veröent-

licht werden. Nicht alle Inormationen müssen über alle Kanäle gespielt werden. Es sollte aber einezentrale Anlaustelle geben, über die mensch alle Kanäle leicht nden kann. Hier müssen unsere

 wichtigsten Inormationen zusammenlauen. Und als solche Zentrale und Homebase bietet sichimmer noch eine Website an, da diese am fexibelsten ist. Bedenke aber, sobald deine Homebasesteht, welche Ausweichmöglichkeiten du hast, sollte deine Homebase einmal ausallen. Je mehr

 Anknüpungspunkte es gibt, desto einacher ist es, umzusteigen. Sobald es Anzeichen au einen Angri gibt, kommuniziere, wo es weitergeht, alls deine Homebase ür den Moment nicht mehrerreichbar ist.

WIE LEGEN WIR DIE FUNDAMENTE UND WAS HAT ZEIT FÜR SPÄTER?

Eine eigene Domain wie www.unserebewegung.org wirkt proessionell, die Einrichtung kann jedochSchwierigkeiten machen, wenn mensch sich nicht damit auskennt. Jemand muss die Domain mitseinem oder ihren eigenem Namen registrieren und du brauchst Webspace dazu, idealerweise miteiner Datenbank. Au lange Sicht ist das der beste Weg, ür die ersten Stunden der Selbstorganisationaber vielleicht zu komplex. Es empehlt sich, einen kostenlosen Dienst zu nutzen, der innerhalb vonSekunden eingerichtet ist und über den du soort Inormationen verbreiten kannst. Das unktioniertheutzutage einacher und schneller als das Einrichten einer E-Mail-Adresse. Sehr gut eignen sich

Blogsysteme. Die Struktur von Blogsystemen ist vorteilhat, weil sie einerseits statische Seiten an-bieten, die du mit allgemeinen und grundlegenden Inormationen beüllst. Gleichzeitig und au deranderen Seite bieten Blogs #010 das dynamische Element der chronologischen Beiträge, wodurchdie jeweils aktuellste Inormation ganz oben angezeigt wird. Zudem ist ein Blogsystem von Beginn anmit Feeds #040 ausgestattet, die zum Bespielen deiner weiteren Kanäle genutzt werden können undes Leuten ermöglichen, alle Beiträge zu abonnieren.

Die eigene Website bietet die größte Freiheit. Hier können ohne Begrenzung Inormationen jeglicher Art veröentlicht werden. Je nach technischem Know-How lassen sich Unterstützerlisten, Petitionenund mehr realisieren. Au jeden Fall sollte die Website au ein bestehendes OpenSource #610 Con-tent Management System (CMS) wie WordPress oder ypo3 ausetzen. Für diese Systeme gibt esmeist eine Vielzahl von Erweiterungen, womit die Website den Bedürnissen angepasst werden kann.So wichtig Aussehen und Funktionsweise der Website sind, sollte mensch sich au die Kernaugabenkonzentrieren: Inormationen veröentlichen und mit Interessierten in Kontakt treten. Mit der Zeitkönnen wir die Website immer weiterentwickeln und verbessern. Zumindest ein eil deiner Websitesollte allen oenstehen. Idealerweise können sich Interessierte selbst anmelden, Benutzerkonten ein-richten, alles kommentieren und vielleicht sogar Gastbeiträge veröentlichen. Natürlich können dieseauch per E-Mail an eine zuständige Person geschickt werden, was du umgekehrt deutlich machen undbewerben müsstest.

Für Besucher_innen der Website muss klar erkenntlich sein, welche Inormationen von wem verö-entlicht wurden und ob es Abstuungen im Charakter der Inormationen gibt, etwa "ozielleren"Charakter habende Beschlüsse der Organisation, schnelle Kurzinos, persönliche Betrachtungen odereben Gastkommentare.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 8/124

 

149manuals.sozialebewegungen.org/starter-kit

 AUSBAU DER MEDIENKANÄLE UND SOCIAL-MEDIA-ARCHITEKTUR

Ist die Homebase eingerichtet, geht es an den Ausbau der weiteren Architektur. Den Namen deinerOrganisation au witter, Facebook, Youube und Co. solltest du spätestens jetzt registrieren. Jetztgeht es um das Bespielen und Einbinden der anderen Dienste in das Gesamtkonzept. Nicht alle

 Accounts müssen bespielt werden. Was genutzt wird, sollte augrund deiner Zielgruppe und deren,sowie deinen, Kommunikationsbedürnissen ausgewählt werden. Was allgemein nutzen? Zuerst,schon au Grund der Bekanntheit: Facebook #040 . Diese weltweite Plattorm ist manchmal schondas Internet im Internet. Hier kannst du von exten über Fotos und Videos bis hin zu Links allesveröentlichen. Der Vorteil der Plattorm ist die große Anzahl an Nutzer_innen quer durch alle

 Alters- und Interessengruppen. Es ist bereits eine Art von Kontaktverwaltung und ein bedeutsamerDistributionsapparat. Diesen Apparat solltest du daher auch zum Verteilen deiner Inormationennutzen und mit den Mitgliedern und Sympathisant_innen deiner Organisation gemeinsam einNetzwerk bilden, das Einfuss geltend macht. Eine Frage der Medienarchitektur wird dann lauten,eine Facebook-Fanseite (page) oder eine Gruppe (group) anzulegen? Du hast beide Optionen und

 während beide ihre Vor- und Nachteile haben, empehlt es sich, mit einer Fanseite anzuangen. Au längere Sicht sind Gruppen eher ür die interne Organisation und spezischere Projekte deinerOrganisation geeignet. Die Facebook-Fanseite ist dein Knotenpunkt au Facebook. Hier setzt du dieLinks zu den Beiträgen au der Website und leitest Interessierte damit zu deinem digitalen Inotisch.

DEINE WEBSITE BINNEN MINUTEN ONLINE

Plattormen wie wordpress.com, tumblr.com und blogger.com sind kostenlos,deine Website ist in Minuten eingerichtet und erüllt alle Anorderungen, um dieersten Inormationen online zu stellen. Die einzelnen Schritte sind mit der Einrich-tung eines Gratis-E-Mail-Accounts samt dem soortigen Versenden deiner erstenE-Mail vergleichbar. Der Unterschied ist, dass das Blog einrichten noch schnellergeht. Du erönest ein Benutzerkonto au der Plattorm deiner Wahl, legst das Blogunter einer der noch rei zur Verügung stehenden Webadressen an, bestätigst dasautomatisch generierte E-Mail zur Kontrolle der Aktivierung und stellst die erstenInormationen online. Diese Schritte sind in einem Auwaschen leicht zu erledigenund schon steht der "Inotisch im Web". Das wichtigste dabei: die Website kann

verlinkt werden und wird ür Interessierte zur Anlaustation und Inormationsquelle.Darüber hinaus kann die Website, allein weil es sich um ein Blog handelt, von Be-ginn an abonniert werden, so dass Abonnent_innen von neuen Einträgen automa-tisch benachrichtigt werden. Die notwendigen Schritte ür das Publizieren einesneuen Eintrags ähneln den Schritten zum Versenden eines E-Mails. Statt "neuesE-Mail" klickst du "neuen Artikel", statt einer Betrezeile üllst du das Feld ür denTitel aus und dort, wo dein E-Mail-Text stehen würde, schreibst du den Blogarti-kel. Die Inormation ist draußen wie beim E-Mail-Verteiler #030 , steht jetzt doku-mentiert im Blog, kann verlinkt, zitiert, kommentiert und weiterverbreitet werden.Es gibt auch eine andere Möglichkeit, schnell eine zentrale Anlaustelle im Web

einzurichten, alls es kein Blog sein soll, aber diverse Social-Media-Plattormenvielleicht schon genutzt werden. Dienste wie favours.me, about.me oder centra.ly unktionieren als digitale Visitenkarte, über die alle relevanten Kanäle verknüptwerden können. Diese Visitenkarte kann immer angegeben werden, um es Leutenzu erleichtern, der Bewegung zu olgen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 9/124

 

150

IM STIMMGEWIRR DER BREAKING-NEWS-BÖRSE ANDOCKEN

Neben Facebook spielt witter #060 eine gewichtige Rolle ür die Kommunikation. Allerdings istdie Hürde ür Einsteiger_innen höher: 140 Zeichen ür eine Nachricht inklusive Links und nachdemdu ein Konto eingerichtet hast, bist du erst einmal komplett alleine. Dennoch ist es eines der mäch-tigsten ools, die das Social Web bietet, um schnell Inormationen an viele Menschen zu verbreiten.Sobald ein Account angelegt ist, solltest du ihn au deiner Website angeben. Damit wird der Accountoziell und andere können darau verweisen, wenn Fakes autauchen. 140 Zeichen zwingen zu einerverdichteten Kommunikation, belohnen daür mit einem Publikum im Geschwindigkeitsrausch, daszu einem wichtigen Multiplikator ür deine Nachrichten werden kann. Für den Umgang mit diesemKanal gibt es nur wenige Regeln. Je mehr Inormationen, desto besser. Alle Inos sollten prägnantsein und in einen weet, also in die 140-Zeichenbeschränkung passen. Ansonsten veröentlicheInos in deinem Blog, au der Website oder anderswo und schick einen weet mit Verlinkung dort-hin aus. Überlege dir zusätzlich einen Hashtag #090 , den andere ür die Kommunikation über dieBewegung nutzen können. Wichtig ist, interessanten anderen witterern zu olgen. Vor allem all

 jenen, die auch bei der Bewegung, eil der Organisation oder des zivilgesellschatlichen Feldes sind.Darüber hinaus achte mit der Zeit au Multiplikator_innen, also vor allem  Journalist_innen , diewitter nutzen. Somit schast du ein Inormationsnetzwerk. Dazu muss reilich au Replys einge-gangen werden, die direkt an deinen Account adressierten Fragen, Nachrichten und Inormationen.Die Relevanz deines witter-Kanals erhöhst du schrittweise, in dem du dialogisch kommunizierst,interessante Nachrichten anderer weiter leitest und nicht einach nur "oneway" sendest. Wenn sichdein witter-Kanal so im Stimmgewirr als kompetent etabliert, werden andere deine Inormationenund damit auch die Bewertung deines Kanals als relevante Quelle über ihre Kanäle weiterleiten.

MEDIENDATENBANKEN FÜR BILD, TON, VIDEO UND DOKUMENTE

ext ist wichtig, Bilder sind mächtig. Unterschätze nie die Bedeutung von Bildern und Videos ; ürdie Evidenz, dass hier etwas passiert, ür die Identikation deiner Zielgruppe, auch ür die Weiter-leitung deiner Inormationen und ür das geteilte Geühl, eine Bewegung zu sein. Bilder kannst duau deine Website und au Facebook stellen, über witter versenden, aber auch ganz gut au einerPlattorm ür Online Fotoalben #080 hochladen, in Alben organisieren und von dort aus im Blogeinbetten sowie über alle Kanäle verlinken. Ein Benutzerkonto bei einem Dienst wie fickr.com lässtsich zudem gut von mehreren Personen in Zusammenarbeit bespielen. In der Praxis bietet sich oteine Arbeitsteilung zwischen denen an, die exte produzieren und online stellen, und anderen, diesich um gute Bilder, um Videos oder auch die Dialoge au Facebook und witter kümmern. Wenndie Login-Daten ür die Bilder-Datenbank der Bewegung mehreren Personen aus der Organisationbekannt sind und alle immer wieder Fotos von  Aktionen und Veranstaltungen hochladen, könnenandere die Bilder in Aussendungen einbauen und wieder andere via witter und Facebook verbrei-ten. Flickr ermöglicht zudem Gruppenpools ür mehrere Flickr-Nutzer_innen zu gründen, so dassviele Fotogra_innen aus verschiedenen Ländern etwa zur Online-Präsenz des «European Mayday»beitragen oder ihre Fotos in den «Critical Mass»-Pool einspeisen. So entsteht das gemeinsame große

Fotoalbum einer ganzen Bewegung.

Für bewegte Bilder gibt es ebenalls mehrere Plattormen, au denen Benutzerkonten eingerich-tet und dann Videos hochgeladen, verwaltet, geteilt und in Blogs und au Facebook eingebettet

  werden können. Am bekanntesten ist Youube #070 . Da es heute schon ür alle sehr einach

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 10/124

 

151manuals.sozialebewegungen.org/starter-kit

ist, mit Digitalkameras und gar nur mit Smart-Phones kleine Clips zu drehen, die dann direktau Youube hochgeladen werden können, ist die Arbeit mit Videos kein großes Problemmehr. Die Königsdisziplin der ransparenz ist der Live-Stream #110 . Gibt es eine interes-sante Podiumsdiskussion, eine Demonstration, Aktion oder gar Besetzungen wie im Fall der

unibrennt Bewegung , also Ereignisse mit Interesse ür eine gewisse Öentlichkeit, so bietet sich einLive-Stream an. Es reicht daür ein Laptop mit Internetanbindung, eine Webcam und ein kosten-loser Account etwa bei der Plattorm ustream.com. Mit dem Live-Stream signalisierst du vor allem

 Aktivität, Oenheit, gesellschatliche Verantwortung und Souveränität. Das macht neugierig undbringt deiner Organisation Interessent_innen.

Foto-Alben in der Cloud und Ströme von BildernFlickr.com ist die größte und populärste Web 2.0 Plattorm zum Speichern, Verwal-ten und Teilen von Bilddateien im weltweiten Web. Der Name leitet sich von «etwas

füchtig durchblättern» ab, was allgemein ganz gut beschreibt, wie wir heute dankSocial Media im Internet durch Unmengen von Bilderbeständen blättern, scrollen undklicken können. Foto-Alben au Facebook, fickr oder Picasa. Bilder-Streams via Twit-ter, Blogs und den Pinnwänden von Facebook. Bilder als Schnappschüsse via Smart-Phone, als hochaugelöste Fotos oder als Diagramme, Karikaturen und Photoshop-

 Arbeiten. Plattormen wie fickr eignen sich dazu, Bilder in Alben, Sammlungen und

Galerien zu organisieren. Ähnlich wie Videos bei YouTube, können Bilder au fickr mitKategorien getagged, kommentiert und geaved werden (als Favorit markiert). Albenlassen sich auch als Diashows abspielen und natürlich kannst du au fickr hoch-geladene Bilder in Blogeinträge einbetten, in Facebook einspielen oder via Twitter ver-linken. Der Vorteil von fickr ist dabei nicht zuletzt, dass ein übersichtliches Fotoarchiveiner Person, Organisation oder Bewegung augebaut werden kann – beziehungs-weise mit der Zeit ensteht –, das Zeugnis von Veranstaltungen, Aktionen, Personen,Geschehnissen und Aktivitäten gibt; also eine bildhat vermittelte Dokumentation vongesellschatlichen Auseinandersetzungen.

Neben den Plattormen zur Verwaltung von Bilddatenbanken gibt es immer mehrDienste, die eine alltägliche Verbreitung von Bildern einach machen. Anwendungensteuern nicht nur das Hochladen von mit dem Smart-Phone gemachten Schnapp-schüssen, sondern integrieren die Fotos auch automatisch in alle weiteren ausge-wählten Social-Media-Plattormen. Über diesen Weg erreichen Bilder von Demons-trationen, Konerenzen, Versammlungen, Streiks und Übergrien Öentlichkeiten.Diese Massen an Bildern im Web bedeuten nicht nur "Bilderfut", sondern bringen vorallem eine Demokratisierung unserer kollektiven Bildwelten mit sich. Fotos werdenvon überall au der Welt hochgeladen und erodieren den ast alleinigen Einfuss, denMassenmedien und Werbung au unsere gängigen Bilderwelten haben. Und was anBilder einmal in der Cloud gespeichert ist, kann weiterverbreitet und kommentiertwerden. Die Vergabe von creative commons Bildrechten, also zum Gemeinwohl,erleichtert darüber hinaus das Einbetten und weitere Verarbeiten von Bildern.

#080

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 11/124

 

152

Dies alles sind nun nur die wichtigsten Kanäle, die sich nutzen lassen. Je nach Zielgruppe, Te-menbereich deiner Organisation oder Stossrichung der Bewegung gibt es noch viele andere. Was esda noch alles zu entdecken gibt, was gerade neue, interessante und requentierte Plattormen mitMehrwert sind und wie man sie nutzen kann, das muss mensch erstens selber und zweitens immer

 wieder aus Neue herausnden. Wenn du aber in die Social Media Welt eingestiegen bist, ergebensich solche Optionen und natürlich hilt es, mit den Menschen deiner Umgebung und Zielgruppesowie mit Multiplikator_innen zu reden, was sie privat oder in anderen Zusammenhängen nutzen.

ZUSAMMENFASSUNG

Um zu politischen Aktivitäten und Aktionen mobilisieren zu können, – und erst recht um in dringli-chen Situationen schnell, organisiert und eektiv mobilisieren zu können, – muss in vorausschauen-der Aubauarbeit eine Inormations- und Kommunikationsstruktur augebaut und etabliert werden.

Zu dem Feld, in dem du tätig bist, sollte dein digitaler Inotisch übersichtlich alle wichtigen Inor-mationen augeührt haben. Als Aktivist_in oder Organisation gilt es, die eigene Position als glaub- würdigen und relevanten Inormationsknotenpunkt zu etablieren und damit Netzwerkknotenpunktin einer wachsenden Menge Interessierter zu werden.

Nutze bestehende Kanäle.

Baue eine Website als Homebase au.

Mach dein Inormationsnetzwerk ausallsicher.

ritt als Person au.

Sei transparent und ehrlich.

Verliere dich nicht in der Planung.

Beleidige niemanden.

Ignoriere die Hile von anderen nicht.

Lass dir die Logindaten nicht klauen.

Website, Blog, Facebook, Twitter, Flickr, YouTube, Live-Stream, Homepage, Feeds, Social Media, Inormation,Transparenz, Erolgsaktoren, Organisation, soziale Bewegung, Visitenkarte, Fake, Plattorm, Dialog, Souveränität

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 12/124

 

153manuals.sozialebewegungen.org/starter-kit

KOMMENTARE

  Florian Engel   sagt:

Danke, Luca. Das ist eine sehr gute Einührung.

Zum Thema Content Management Systeme würde ich auch noch Drupal empeh-len. Wer sich technisch nicht gut auskennt, kann auch sehr billig selbst eine DrupalGardens Webseite basteln. Drupal ist ür Online Advocacy mit Abstand das besteund fexibelste CMS und es gibt auch jede Menge Features "out o the box". Dergroße Unterschied ist allerdings, dass es sich nachher von technisch versiertenLeuten noch ausbauen lässt in nahezu alle Richtungen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 13/124

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 14/124

 

155

 AUSZUG AUSDEM NETZKNIGGE

Tipps für den verantwortungsvollen und sou-veränen Auftritt von Dummies für Dummies 

INFORMATIONSTÄTIGKEIT PRÄSENZ DATENSCHUTZ TRANSPARENZ

NETZKULTUR DOKUMENTATION VERNETZUNG ARBEITNEHMER

«Alles in Ordnung, setz dich, nimm dir ein Keks, mach es dir schön bequem ...»

Volksront von Judäa. Oder Judäische Volksront. Die populäre Front?

 Wenn wir unser Starter-Kit online gebracht haben und loslegen können, eigentlich schon unserenKanal bespielen und uns zu vernetzen beginnen , bleibt manchmal dennoch die Sorge, dass wir

irgendwo in ein Fettnäpchen treten könnten, uns in irgendeiner Weise ungeschickt anstellen oderin ein «absolutes NO-GO» stolpern. Mit einem neuen Webautritt ist das immerhin ein gutes Stück Neuland, in das wir hier vorstoßen. Selbst wenn wir gut vorbereitet sind – und das sind wir –, müssen wir uns viele Nuancen erst erarbeiten. Wir müssen manche Fehler erst machen, um dank der Folgen wirklich zu verstehen, warum das so und nicht so gemacht wird. Wir müssen unseren Stil nden, wollen souverän und stilvoll agieren. Nicht nur in eigenem Interesse, sondern auch ür die anderen,mit denen wir kommunizieren. Hier ndest du einige ipps, ricks, Anleitungen und Empehlungendazu, was "noch" wichtig sein könnte ür deinen Webautritt, nämlich abseits der eigentlichen Inhalteund der lauenden Kommunikation.

OFFENGELEGT, WER HIER VERANTWORTLICH IST

Ob klassische Website oder ein dynamisches Blog: wer online geht, übernimmt Verantwortung.Du hast ein Angebot ins Netz gestellt, eine Einladung ür andere, sich anzuschauen, woür du dich

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 15/124

 

156

 engagierst. Es ist ein Angebot, die Arbeit deiner Organisation zu verolgen, sich über die Forderungeneiner Bewegung zu inormieren, Kontakt auzunehmen zwecks Beratung oder möglicherweise auch,um mitzuarbeiten. Für dieses Angebot bist du au mehreren Ebenen verantwortlich, wie ein_e Gast-geber_in ür eine Veranstaltung : ür die inhaltliche Ebene des Programms, ür die Einladung, die

Sichtbarkeit und Klarheit des Angebots, ür die Betreuung und den Dialog. Du bist Ansprechpart-ner_in, wenn jemand etwas braucht. Die inhaltliche Ebene soll hier nicht besprochen werden, hiergeht es zuerst um deine Pichten als souveräne_r Gastgeber_in. Es beginnt damit, dass eindeutig undsichtbar oengelegt wird, wer hier woür verantwortlich und, im Falle des Falles, über welchen Wegkontaktierbar ist. Wir erledigen also das, was ot und gerne Impressum genannt wird und von Print-Publikationen nur zu bekannt ist. Es geht hiermit auch um einige Formalerordernisse, die aus recht-lichen Gründen erüllt sein sollten. Als Website- und Blogbetreiber_in unterliegst du beziehungsweisedie Organisation, ür die du Inhalte veröentlichst, bestimmten Inormationspichten. In Österreichist das genau ormuliert: die Picht zur «Ofenlegung gemäß § 25 Mediengesetz». Ob "Impressum" oder"Oenlegung", beide verolgen denselben Zweck. Es geht um die Angabe der hinter den veröent-lichten Inhalten stehenden Organisationen und Personen und darum, dass diese kontaktiert werdenkönnen. Im Falle des Falles wird dadurch ermöglicht, dass von der Berichterstattung Betroene sichmit allälligen Richtigstellungen und Ansprüchen an die verantwortlichen Personen wenden können.Neben diesem rechtlich relevanten Hintergrund geht es auch um ransparenz, Klarheit und die Ansprechbarkeit.

 Welche Form der Bereitstellung dieser Inormationen – Impressum oder Oenlegung – ist ür unsere Website oder deinen Blog die richtige? Die Antwort hängt vom nationalen Recht und von der Art

der ätigkeiten beziehungsweise Dienste ab, die über eine Webpräsenz abgewickelt werden. Handeltes sich um einen «im weitesten Sinne kommerziellen Dienst», bedar es in Österreich eines Impressumsnach § 5 E-Commerce-Gesetz. Das gilt übrigens auch ür E-Mail-Newsletter #030 , egal ob mitkommerziellem Hintergrund oder nicht. In Deutschland wird keine "Oenlegung" sondern eine  Anbieterkennzeichnung verlangt. Im Kontext nicht-kommerzieller Webautritte, also in unseremFeld des Aktivismus und der sozialen Bewegungen #100 , sind die Anorderungen nicht so umang-reich und streng wie ür kommerzielle Angebote. Womit wir jedenalls gut ahren und was sowiesoschon die Höichkeit gebieten würde, ist eine Kontaktseite mit mindestens: (1) dem Namen desMedieninhabers oder der Medieninhaberin, (2) der Angabe einer ür den Inhalt verantwortlichennatürlichen Person mit Namen, (3) dem Ort (die Angabe der Gemeinde ist eigentlich ausreichend),(4) einer E-Mail-Adresse ür die elektronische Kontaktaunahme und (5) einer Erklärung über diegrundlegende Richtung des Mediums. Ob du diese Inormationen au einer Seite des Namens "Kon-takt", "Impressum" oder "Über" platzierst, ist relativ egal. Die Seite sollte nur gut aundbar seinund nicht knifig versteckt. Sie kann und soll weitere Inormationen enthalten, diese Daten solltenaber jedenalls klar erkennbar sein und am besten unter der Überschrit «Anbieterkennzeichnung» oder «Ofenlegung» stehen. Die E-Mail-Adresse kann zur Spam-Gegenmaßnahme per Bilddatei ein-geügt sein oder es wird ein Kontaktormular angeboten. Diese Nuancen der Darstellung sind mehr

oder weniger beliebig wählbar, wirklich wichtig ist, dass der E-Mail-Korb auch gelesen und E-Mailsbeantwortet werden. Viele prolierte Stars in der Social Media #210 -Welt, die gerne und überallvon der Bedeutung des Dialogs sprechen, lassen genau hier aus und ziehen sich darau zurück, dasssie ja auch über witter kontaktierbar gewesen wären. Lass uns so gar nicht erst anangen. E-Mails werden beantwortet. Immer.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 16/124

 

157manuals.sozialebewegungen.org/verantwortung

OFFENGELEGT, WORUM ES GEHT

 Wer au deiner Seite landet, ist daran interessiert zu erahren, worum es hier geht und warum esdiese Seite oder das Blog überhaupt gibt. Das Leitbild sollte gebündelt an zentraler Stelle stehen. DieBalance zwischen nüchtern und motivierend ist perekt – gerade im Kontext politischer Arbeit – undgibt unseren Angeboten im Web einen Rahmen, der "virtuelle Welt" und "Real Lie" verbindet. Unterdem zentralen Leitbild olgt manchmal eine Kurzvorstellung der Organisation oder von uns Blog-ger_innen. Außerdem kannst du hier klarmachen, was die Augaben und Leistungen deiner Orga-nisation sind, in welchem weiteren Feld diese Auseinandersetzung angesiedelt ist, welche Geschichteuns hierher geührt hat. Anders als bei den rechtlichen Formalerordernissen der Kontaktdaten geht eshier um Kontextualisierung. Und diese Standortbestimmung und Leitbildunktion ist beiläug gesagtnicht nur ür Leser_innen gedacht. Was wir in einem Leitbild estmachen, das hat auch mit Selbst-reexion und Identität zu tun. Aber Achtung: das heißt nicht, dass hier Romane geschrieben werden wollen. Knapp, klar und selbstbewusst. Und wenn dir (oder euch) dieses Medium liegt, warum nichtals eingebettetes Video .

 Während das "Mission Statement" nicht nur dazu da ist, «damit du dich auskennst, liebe_r Besu-cher_in», sondern als Leitbild auch nach innen wirken kann, ist die Erklärung, wie das hier gehand-habt wird, nur ür die Besucher_innen. Die wissen nämlich nicht automatisch, ob es hier nur umOne-Way-Kommunikation geht, ob der Webautritt mehr Dokumentations- und Archivcharakterhat, ob das hier auch als Einladung zum Dialog gemeint und kommentieren erwünscht ist, oder obmöglicherweise sogar eingeladen wird, Gastbeiträge einzuschicken, mitzuarbeiten und an reen,Veranstaltungen, Entscheidungen teilzuhaben. Wird ein witter-Kanal zum Beispiel nur ür Aussen-

dungen verwendet, so ist das zwar nicht die diskursive Nutzung , ür die witter #060 so beliebt ist. Wenn das allerdings klargestellt ist, und wenn transparent kommuniziert wird, dass ür die dialogi-sche Kommunikation das Blog verwendet werden soll, dann ist das kein Problem. Wichtig ist, dassdas Kommunikationsverhalten sowohl nachvollziehbar als auch antizipierbar ist und das Andockenund Interagieren leicht macht. Ladet explizit dazu ein, die Kommentarunktion zu benutzen undstellt klar, wie Kommentare behandelt werden. Ladet zu Veranstaltungen, ins Open House, zum Ver-netzungstreen, ins Betriebsratsbüro, zum Plenum ein und dokumentiert die Veranstaltungen. Ladetzu Gastbeiträgen oder Kritik ein und schreibt dazu, wo sich Interessierte zu diesem Behue hinwen-den sollen (und wohin nicht) und wie die weiteren Abläue dann gehandhabt werden.

OFFENGELEGT, WIE DAS HIER GESPIELT WIRD

 Wer eine Plattorm ür Diskussionen bietet, muss auch mit einem Widerstreit von Meinungen rech-nen. Der Widerstreit kann möglicherweise in einen maniesten Konikt ausarten. Es passiert geradebei Online-Kommunikation nicht selten, dass über die Stränge dessen geschlagen wird, was einepositive Diskussionskultur üblicherweise ausmacht. Hier hilt die  Abgrenzung , welcher on toleriert  wird, wie mit rollen #180 umgegangen wird. Besonders wichtig ist die dierenzierte Abgrenzungvon Inhalten anderer, wenn wir eine oene Diskussionsplattorm anbieten und nicht lauend alle

 Wortmeldungen kontrollieren wollen. Du bietest au deiner Seite eine Plattorm ür Inormationund Kommunikation, hältst dich an ransparenzkriterien und legst deine Verantwortlichkeit oen –daür behältst du dir aber auch das Recht vor, Umgangsormen einzuordern. Um klarzustellen, wieder generelle Rahmen der Diskussionskultur aussieht, erklärst du als Gastgeber_in die hier gültige"Netiquette". Das ist übrigens die Stelle, wo du dich von beleidigenden, rassistischen, sexistischen

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 17/124

 

158

oder in irgendeiner Form abwertenden Kommentaren distanzierst und die Seite, au die du im Fallvon Regelverletzungen verweist. Vergiss dabei nicht deine Facebook-Seite #050 , au der vielleichtmehr Kommentare eingehen. Mit all diesen jederzeit nachlesbaren Inormationen sollten die Nutzer_innen deiner Seite wissen, welche Umgangsormen erwartet werden und was sie erwarten können,

 wenn sie am Austausch partizipieren und ihre Inhalte teilen wollen. An dieser Stelle nden wir au manchen Websites und Blogs ot auch weitere Disclaimer. "Disclaimer" sind Hatungsausschlüsse. Allerdings handelt es sich dabei um eine heikle Angelegenheit. Disclaimer werden ot als Maßnah-me zum Schutz vor rechtswidrigen Inhalten au verlinkten Seiten oder in Postings von User_inneneingesetzt. Einen umassenden Schutz in Form eines pauschalen Hatungsausschlusses gibt es abernicht. Im Vergleich zu ihrem häugen Gebrauch in der Praxis sind Disclaimer nur in wenigen Fällensinnvoll und tragen wenig zur rechtlichen Absicherung bei. Dies gilt beispielsweise auch im Falle vonSeiten, au die du verlinkst und ür die du dich nicht pauschal der "Linkhatung" entziehen kannst– siehe die umassende Auarbeitung diesbezüglicher Gerichtsurteile unter dem itel «Das Märchen

vom Link-Urteil».

OFFENGELEGT, WIE WIR MIT DATEN UND RECHTEN UMGEHEN

Im Netz immer ein Tema: wie gehen wir mit Daten und Rechten um, wie mit jenen der anderen,  wie mit den eigenen. Mit einer Datenschutzerklärung legen wir oen, was au unserer Seite mitDaten der Nutzer_innen passiert. Je nachdem, in welchem Feld wir uns bewegen, worum es beiuns geht, werden wir es mit mehr oder weniger ausgesetzten Zielgruppen zu tun haben. Aber auch wenn verschiedene Gruppen von Menschen mehr oder weniger Schutz benötigen, mit den Daten der

anderen sowohl respektvoll als auch vorsichtig umzugehen ist nie ein Fehler. Beispiele von Daten-schutzerklärungen ndest du zum Beispiel bei der Arbeiterkammer oder beim Kontrollausschluss, beidem du dir auch viele andere ipps und ricks ür Datensicherheit und -schutz holen kannst. EineEinussgröße, wie sehr eine Datenschutzerklärung angesagt wäre, wird durch Eingabemöglichkeitenau unserer Website bestimmt. Wenn bei dir "nur" kommentiert werden kann, ist das etwas anderesals wenn du zum Beispiel Daten im Zuge von Kampagnen #100 mit Petitionen erhältst, die du inden Webautritt integrierst. Noch heikler wird es, wenn du einen Community-Bereich, ein Forumoder gar einen geschützten "Intranet"-Bereich anbietest. Die Datenschutzerklärung wird jedenallsdas Vertrauen in deinen Onlineautritt stärken. Lass die Leute wissen, was mit den Daten passiert, die

sie von sich preisgeben. Geh sorgsam mit Daten um, nicht nur mit den persönlichen Daten, sondernauch mit Persönlichkeits- und Urheberrechten! Um Persönlichkeitsrechte anderer zu achten, brau-chen wir eigentlich nichts "Besonderes" tun; außer ganz selbstverständlich respektvoll und höich zusein. Was allerdings manchmal schwierig sein kann, ist zu erahnen, wie andere ihre Persönlichkeits-rechte interpretieren. Gerade bei Bildern kann es da zu Auassungsunterschieden und komplizierten Abwägungen kommen. Wenn du beispielsweise Bilder von einer Kundgebung online stellst, dannist das rechtlich kein Problem, weil eilnehmer_innen von Demonstrationen den Anspruch au die Wahrung ihrer Persönlichkeitsrechte mit der eilnahme abgeben. Das heißt reilich noch lange nicht,dass sich niemand auregen wird. Umgekehrt geht es auch. Wenn wir etwa au einem Betriebsratsblog

einem_r Jubilar_in einen Beitrag samt Geburtstagswünschen und Fotos der Feier widmen, dann ver-raten wir eigentlich etwas zu viel, auch wenn er_sie sich in der Regel reut und kein Problem damithat. Persönlichkeitsrechte müssen nämlich geltend gemacht werden, und nur die betroene Personbestimmt, ob sie das will oder nicht. Außerdem muss sie eine Verletzung ihrer Rechte argumentierenkönnen. Wenn eine Politikerin, der Pressesprecher oder die Ausichtsrätin bei einem Foto im Blog

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 18/124

 

159manuals.sozialebewegungen.org/verantwortung

Persönlichkeitsrechte geltend macht, können wir beruhigt lächeln und einen Blogeintrag über derenseltsames Ansinnen schreiben. Personen, die einerseits in der Öentlichkeit stehen und repräsenta-tive Funktionen ausüben, können sich nicht andererseits beliebig aussuchen, dass sie bitte in diesemkritischen WatchBlog #808 , au diesem Doku-Video von  Aktionen oder im Betriebsratsblog nicht

vorkommen möchten. Persönlichkeitsrechte sind im Rahmen des Kontexts zu bemessen. Prominenzspielt eine Rolle. Und Zusammenhänge spielen eine Rolle, etwa ob Personen air behandelt oderherabwürdigend dargestellt werden.

URHEBERRECHT, IGEL UND FREIE LIZENZEN

Das Urheberrecht schützt sogenanntes "geistiges Eigentum", also die Leistung, diebeispielsweise im Schreiben eines Buches besteht. Dieses Buch können wir kauen

und sind dann Eigentümer_innen dieses konkreten Buchs, dass wir in unser Re-gal stellen. Genauso können wir auch eine Fotograe kauen oder einen Film, unsgehört dann der Abzug beziehungsweise die DVD samt Box. Uns gehört das materi-elle Gut, nicht aber das Recht, mit dem Buch, dem Foto oder dem Film anzustellen,was wir wollen und vielleicht sogar Geld damit zu machen. Die Autor_in, Fotogra_in,das Filmteam hat eine Leistung erbracht und das ist auch ein Gut, ein immateriellesGut. Mit dem Urheberrecht soll dieses Gut geschützt werden, die Leistung der Ur-heber_innen. Beziehungsweise ist das die Begründung ür Urheberrechte oder "Co-pyrights", die Rechte ein Werk zu vervielältigen, seit ein solches Recht im 18. Jahr-hundert zuerst in England durchgesetzt wurde. Aber bereits damals ging es noch

mehr darum, aus "immateriellen Gütern" nichts anderes als "knappe Güter" zu ma-chen und die Leistung jener zu schützen, die sich von den Urheber_innen das Rechtder Vervielältigung und Nutzung eines Werkes gesichert hatten. Diese sogenanntenLeistungsschutzrechte will die Industrie der Presseverleger_innen heute noch weiterausbauen, wohl weil dank der Inrastruktur des Internets das Kopieren und Vertrei-ben so einach geworden ist, dass es diese Industrie nicht mehr braucht. Gegenden Verlust von ökonomischer und politischer Macht wehrt sich diese Industrie mitLobbying beim Gesetzgeber, mit Kampagnen gegen "Raub" und "Diebstahl" geis-tigen Eigentums sowie drakonischer Verolgung von "Urheberrechtsverletzungen".Gegen die Avancen der Presseverleger_innen, sich die Rechte au die Leistungen

der Journalist_innen, Autor_innen, Contentproduzent_innen umassend und mono-polistisch zu sichern, stemmen sich die "Igel". Die breite Allianz der «Initiative gegen

ein Leistungsschutzrecht» (IGEL) vertritt die Ansicht, dass ein Leistungsschutzrecht«weder gerechtertigt noch notwendig» ist.

 Abseits vom restriktiven "Kopierrecht" gibt es auch reie Lizenzen, die das Nutzen,Vervielältigen und Weiterverbreiten von Werken erlauben, und zwar kostenlos. Diemittlerweile bekannteste Form reier Lizenzierung sind die «Creative-Commons-» Lizenzen. Mit diesen Lizenzen können die Urheber_innen von Werken ihre Texte,Bilder, Videos oder Tonaunahmen ür genau denierte Nutzungsormen reigeben.Beispielsweise kann das Nutzungsrecht der nicht-kommerziellen Weiterverwen-

dung des Werks eingeräumt werden. Ein noch prononzierteres Freigeben geht mitCopylet. Die Auswahl dieser Nutzungslizenz gibt Werke zur Bearbeitung rei, undzwar unter der Bedingung, dass alle Folgebearbeitungen wiederum mit «Copylet» lizensiert werden. So kann rechtlich gesichert werden, dass immaterielle Güter der Allgemeinheit rei zur Verügung stehen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 19/124

 

160

Ganz anders als mit den Persönlichkeitsrechten unktioniert das mit dem Urheberrecht. Hier geht esnicht um Kontext, die Sache ist klar. Entweder bist du Urheber_in des exts, der Bilder, des Videosetc., oder jemand anders ist es. Lass die Finger von der astatur und Maus, wenn das "Copyright"bei jemand anderen liegt, vor allem bei Bildern. Zitate von exten sind eine andere Geschichte. Ganz

extrem heikel sind nebenbei bemerkt Markenrechte. Wenn du dich da als Künstler_in nicht au die"Freiheit der Kunst" beruen kannst, sieht es im Fall von Abmahnungen und Klagen nicht gut aus.Du kannst natürlich immer ragen und dir bei der Rechteinhaber_in die dezidierte Erlaubnis zurNutzung von exten, Bildern, Videos oder Musik holen, am besten per E-Mail, also schritlich. Nochbesser greist du aber au Bilder unter reien Lizenzen zurück oder – überhaupt am allerbesten – au selbst gemachte Bilder und Videos. Einbetten kannst du Videos von Youube #070 übrigens be-denkenlos. Hier sind nicht wir, die wir einbetten, ür die Achtung der Urheberrechte verantwortlich,sondern der oder die Benutzer_in, der oder die das Einbetten des Inhalts überhaupt erst möglichmacht. Das gilt nicht nur ür Youube sondern ür alle einbettbaren Inhalte anderer Plattormen.

 Was machen wir nun mit den Rechten, die wir selbst au unsere exte, Bilder, Videos und Audio-dateien haben? Wenn wir nichts machen, dann gilt strenges Copyright. Und damit sagen wiranderen, «rühr unsere Inhalte nicht an, verbreite sie nicht, spiel nicht mit ihnen». Das ist im Netz heutebereits eine unhöfiche Geste und kaum im Interesse progressiver sozialer Bewegungen. Stellen wiralso all unsere Inhalte unter Creative Commons, rei zur Nutzung zumindest unter nicht-kom-merziellen Bedingungen. Wir können am Blog klarstellen, dass alle Inhalte unter «Creative Com-mons» stehen, sollten das aber auch ür unseren witter-Kanal und, noch viel wichtiger, au Youubeund Flickr #080 so einstellen.

Kreative Gemeingüter mit-teilen

1. Das Copyright ür die  digitale Gesellschat #280 ungeeignet. Ein selbstgemachter Clip vom Gartenest,

bei dem im Hintergrund ein paar Sekunden Musik zu hören sind, wird von manchen "Rechteinhabern" bereits gesperrt. 2. 2.Der US-Rechtsproessor und bekannte Vorreiter der «Creative-Commons-» BewegungLawrence Lessig ordert eine grundlegende Neuorganisation des Urheberrechts. 3. 3.Bei der Verwendung von Creative-Commons-Lizenzen behält mensch sein beziehungsweise ihr Urheberrecht und legt spezisch est, welche Nutzung unter welchen Bedingungen reigestellt wird.

OFFENGELEGT, IN WELCHEN KREISEN WIR UNS BEWEGEN

Ein Blog ohne Blogroll #020 zu ühren, das ist eine Ansage. Ein solches Blog signalisiert, dass die

Betreiber_innen entweder mit den Gepfogenheiten der Netzkultur nicht vertraut sind, oder, dassihnen solche Höfichkeiten und Standards der Interaktion egal sind. Ein Webautritt, der nur vonsich selbst spricht und keine Links enthält, keine nützlichen Websites und bereundete Organisati-onen oder Blogger_innen empehlt, erzählt die gleiche Geschichte. Er schreit quasi «Ich! Ich! Ich!».Du solltest dir überlegen, ob du dieses Bild abgeben willst. Stellen wir uns umgekehrt vor, die Be-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 20/124

 

161manuals.sozialebewegungen.org/verantwortung

sucher_innen unserer Webautritte nden hier Verweise au andere interessante Angebote im Netz.Nicht nur wird dieses Angebot geschätzt, wir werden auch als vernetzt und kommunikativ, als wachund souverän über unseren ellerrand schauend wahrgenommen. Über die Blogroll stellst du einengenerellen Kontakt zu anderen Blogs her. Das Prinzip des Vernetzens und Verlinkens kannst und

solltest du auch in die Erstellung deiner Beiträge einfießen lassen. Aber Verlinken ist nicht alles,"sichtbar machen" von Aktivität, Beziehungen und Zusammenhängen heißt mehr. Es verlangt ein

 Arbeiten quer über die Plattormen, das heißt ein Einbinden verschiedener Medientypen, Einbettenvon Videos , Einbetten von interaktiven Karten, von herunterladbaren Dokumenten, online durch-zublätternden Präsentationen via Slideshows, Anbieten von Fotodokumentationen, Integrieren deswitter-Streams. Damit wird nicht nur etwas Abwechslung und Lebendigkeit in unseren Webautrittgebracht. Das bedeutet nicht nur ein Mehr an interaktiven Angeboten, was alleine schon positiv ist. Nein, all diese Elemente machen direkt oder indirekt das Zusammenarbeiten von Menschensichtbar. Sind sie au Fotos und Videos schon einmal direkt sichtbar, so zeigen Fotos und Videos au-

ßerdem implizit etwas von den Menschen, die die Fotos und Videos gemacht haben. Hinter herun-terladbaren Dokumenten sehen wir die serviceorientierten Aktivist_innen, in Slideshows erkennen wir die Bildungsarbeit, Karten geben uns räumliche Bezüge und lassen uns die Bewegungen der hier Aktiven erahnen. Vor unserem inneren Auge spannt sich ein Netz aus Aktivitäten und Lebendigkeit.Diesen Eindruck können und sollten wir unterstützen, in dem die Nennung von Quellen nicht au Zitate beschränkt bleibt. Bilder gehen mit einem Dank an die Fotogran einher, die eingebettetePräsentation mit der Erwähnung des Kollegen und so weiter. Mit der namentlichen Erwähnungvieler Personen und ihrer Beiträge wird das eam sichtbar.

DAS ARCHIV, EIN OFFENGELEGTER TÄTIGKEITSBERICHT

 Wir leben alle im Augenblick, im stetigen Fluss der Inormationen. In der Aumerksamkeitsöko-nomie der Social Media zählen Geschwindigkeit, Frequenz, schnelle Reaktion. Das Netz ermöglicht

  jene Geschwindigkeit und lauende Aktualität, bei der ageszeitungen und Fernsehsender nichtmehr mitkommen. Gleichzeitig ist das Netz eine riesige Datenbank, ein Archiv, das neue kulturelleGedächtnis der Gegenwart. Eine der Untereinheiten dieses kollektiven Archivs ist das Blog #010 ;das "Web-Logbuch". Die Archiv-Funktion des Webs schätzen wir alle, zum Beispiel wenn wirin der Wikipedia recherchieren oder das Netz via Suchmaschine nach Antworten oder Empeh-

lungen durchsuchen. Und doch wird in der Hitze und Geschwindigkeit des Alltags das Archiv  wenig geschätzt, und meist nur, wenn wir etwas gezielt suchen. Dann merken wir, dass Inhalteunterschiedlich zugänglich abgelegt werden, und wir schätzen es, wenn Inormationen gut sichtbar,strukturiert und leicht zu nden sind. Was du daraus ür dein Angebot im Web ableiten kannst,liegt au der Hand: eine Herausorderung ür den souveränen Autritt besteht darin, den Leser_in-nen alle Inhalte in einer leicht zugänglichen Weise und transparenten Struktur zu präsentieren. Andie Struktur des Archivs zu denken und Maßnahmen ür leistungsähige Such- und Filterunk-tionen zu ergreien liegt nicht sonderlich nahe, wenn mit dem Webautritt gerade erst begonnen

 wird. Es zahlt sich jedoch bereits mittelristig aus. Erstens geht eine gute Archivstruktur ot Hand

in Hand mit der Optimierung der Aundbarkeit durch Suchmaschinen. Zweitens verstärkenFilteroptionen den Eindruck von ransparenz und geordnetem Überblick. Drittens organisiert die Archivstruktur Wissensbestände und hilt beim Wissensmanagement. Und viertens lassen sich diedas Archiv strukturierenden Kategorien und ags #090 sehr gut in die eigene Öentlichkeitsarbeitintegrieren.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 21/124

 

162

 

Das große Etikettieren: Kategorien, Labels und ags 

Ein Raum mit einem Bestand von zehntausenden Büchern ist schön, aber nicht

mehr als ein Lager. Der gleiche Raum und Buchbestand mit kategorisierten undnach der Beschlagwortung sortierten Büchern ist sowohl schön als auch nützlich,und wir sprechen nicht mehr von einem "Lager", sondern von einer Bibliothek. DerBeschlagwortungskatalog macht den Unterschied aus. Er macht aus einem Archivvon Büchern ein Archiv des Wissens. Im Internet sind es die sogenannten «tags»,die uns etwas Ordnung in die riesige Datenbank des World Wide Web bringen, dasSuchen und Finden erleichtern sowie Gruppieren und Filtern ermöglichen. DasWort «tag» meint im Englischen kleine augeklebte Etiketten. Zu «taggen» bedeu-tet im Netz daher, dass wir "Content" mit Beschlagwortungskategorien etikettie-

ren. Dabei gibt es mehrere Arten von "Tags": Geo-Tags ür geograsche Angaben,Hashtags ür das Filtern und Gruppieren von Tweets au Twitter, Markierungenvon Personen au Web 2.0 Plattormen, Labels ür verschiedene Autor_innen aukollaborativen Arbeitsoberfächen, dann die Ordnung in unsere Blogs und Wikisbringenden Kategorien, "Meta-Tags", sie sollen Websites besser durch Such-maschinen erassbar machen. Das Besondere beim Etikettieren von Content imWeb ist, dass diese Arbeit kaum von Spezialist_innen gemacht wird, wie das beiBibliotheksbeständen der Fall wäre, sondern potentiell von uns allen im Netz. Dasgroße Etikettieren von Bildern, Blogeinträgen, Videos, Tweets, sozialen Lesezei-chen, Favoriten etc. läut selbstorganisiert ab und wird «Social Tagging» genannt.

  Als Ausdruck der kollektiven Beschlagwortungsarbeit nden wir Tagclouds imNetz. Diese Schlagwortwolken visualisieren am häugsten benutzte «tags» undbieten gleichzeitig die Option des Filterns von Content nach diesen Schlagwortenan. Was im Netz bei Suchabragen und Filteraktionen als Suchtreer ausgewiesenwird, hängt daher zu einem wesentlichen Grad von der Beschlagwortung ab, diedie Nutzer_innen im Web vornehmen.

#090

 

Kategorien sind wie die großen Temenbereiche, nach denen die Bücher in einer Bibliothek oderBeiträge in einem Blog klassiziert werden. Eine übersichtliche Kategorienstruktur zeigt Temen-gebiete an und lädt zum Durchstöbern des Archivs ein. Die Wahl der Kategorien sollte stringentsein und die Anzahl von zehn Kategorien nicht übersteigen, um Übersichtlichkeit zu wahren. Die

 Wahl der Kategorienamen sollte sich daran orientieren, was übliche Suchbegrie sind, die in Such-maschinen eingegeben werden. Kategorien können auch Zielgruppen spezisch bedienen. Au Basisder Kategorien lassen sich Kategorie-Feeds #040 abonnieren beziehungsweise zum Abonnementanbieten. Der Link, der sich beim Anklicken einer Kategorie ergibt, ist nichts anderes als eine Daten-

bankabrage innerhalb deines Webautritts. Dieser Link ührt nicht wie der Permalink eines Eintragsimmer zur gleichen Anzeige, sondern lieert zu jedem Zeitpunkt des Auruens dieses Links dasaktuelle Ergebnis aller mit dieser Kategorie beschlagworteten Einträge. Das sollte uns erstens gemah-nen, die Beschlagwortung von Einträgen bewusst und aumerksam vorzunehmen. Je genauer dieBeschlagwortung, desto leistungsähiger ist das Archiv. Zweitens bietet es sich an, Kategorielinks an

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 22/124

 

163manuals.sozialebewegungen.org/verantwortung

möglichst vielen Stellen einzusetzen. Der Link zur Kategorie «Veranstaltungen», «Arbeitsrecht» oder«Forderungen» kann zur Beantwortung von E-Mails verwendet werden oder gleich in der eigenenE-Mail-Signatur stehen. Innerhalb von Artikeln eingesetzt, ührt der Link zu "bisherigen Einträ-gen zu diesem Tema"; eine Funktion, die bei manchen Webautritten auch automatisiert wird.

Neben den Kategorien gibt es weitere Möglichkeiten, das Archiv eines Webautritts strukturiertzu durchorsten. Gibt es mehrere Autor_innen, so stellt das eine weitere Kategorieebene dar. DerZeitstempel, wann Beiträge publiziert wurden, ermöglicht das Filtern nach Monaten und Jahren.Um diese Filteroptionen nach Kategorien, Autor_innen, Monaten ür andere nutzbar anzubieten,müssen diese axonomien ür Besucher_innen des Webautritts reilich sichtbar angeboten werden.Ein Sucheld dar erst recht nicht ehlen. Mit diesen einachen Hilsmitteln wird es ür Nutzer_inneneinach, au deiner Website zu navigieren und zielgerichtet zu suchen. Sie organisieren die Fülle dei-ner Beiträge und Daten, die zunehmend zu einem Archiv anwächst, anhand inhaltlicher Kriterien.Dein Archiv lässt sich so auch mit anderen Archiven – der Bibliothek des Web 2.0 – vernetzen und

 wird durch das Fortschreiten der Beschlagwortung immer leistungsähiger und strukturierter nutz-bar. Wenn es in der Regel auch selten genutzt werden wird, so erzählt dein Archiv doch potenziell dieGeschichte deiner Organisation beziehungsweise deines Engagements. In jedem Fall wird sichtbar,dass es hier eine kontinuierliche Auseinandersetzung gibt.

ZUSAMMENFASSUNG

 Webautritte, ebenso wie Menschen und Organisationen, werden von anderen nach zwei Kriterien

bewertet und beurteilt. Die erste und in den Augen der meisten Menschen wichtigere Ebene ist dieinhaltliche. Daneben beurteilen wir uns gegenseitig allerdings auch lauend nach ormalen Kriterien.Stil, Umgangsormen, das Sich-an-Regeln-Halten und Höfichkeit zählen. Ein zuvorkommenderund souveräner Autritt kann sogar Menschen gewinnen, die inhaltlich ganz anderer Meinung sind.Einige ormale Kriterien ür einen zuvorkommenden und souveränen Webautritt haben wir hierangeührt. Sie sollten helen, stilvoll und sicher im Netz auzutreten.

 Achte au Kontaktierbarkeit. Erledige die gesetzlichen Anorderungen und mach dich erreichbar. 

Sorge ür transparente Spielregeln: Leitbild, Disclaimer und Moderation.Sei eil der Blogosphäre und der Netzkultur. Mach die Arbeit anderer sichtbar, zitiere, reeren-ziere und biete eigene Inhalte zur möglichst reien Nutzung an.

 Achte die Rechte der anderen: Persönlichkeitsrechte, Datenschutz, Urheberrechte.

Öne das Archiv und halte es in Schuss. Eine gute Beschlagwortung hilt, muss aber immer wieder einmal kontrolliert und überarbeitet werden.

Pauschale Hatungsausschlüsse sind zu vermeiden, da sie rechtlich wirkungslos sind.Eine Blogroll ist nicht eminent wichtig, aber keine Blogroll ist ein Fauxpas.

Spielregeln sind durchzusetzen, sie zu proklamieren und sich dann selbst nicht daran zu haltenist ein schweres Versäumnis.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 23/124

 

164

Bezieh dich au Inhalte anderer nicht ohne Quellenangaben, vergiss nicht den Link. Ein Zitatohne Link hat einen schalen Beigeschmack.

 Wenn du in Angelegenheiten des Webautritts kontaktiert wirst, dann düren keine Wochenvergehen, bis du vielleicht antwortest.

 Oenlegung, Mediengesetz, Impressum, Anbieterkennzeichnung, Leitbild, Mission Statement, Disclaimer,Netiquette, Datenschutz, Persönlichkeitsrechte, Urheberrecht, Creative Commons, Copylet, Tags, Content

KOMMENTARE

  Andreas Skowronek    sagt: twit

Ergänzend zu dieser begrüßenswerten Anleitung zum Kommunikationsverhaltenund der Verantwortlichkeit jener, die sich im Web schritlich, mündlich oder sogarin Bild und Ton äußern, noch ein Praxis-Hinweis:

Gerade weil das Web entgegen anderslautender Parolen gerade kein rechtsreierRaum ist, gilt es umso mehr, die Rechtsprechung zum Publizieren im Internet im

 Auge zu behalten. Der Teuel liegt ot genug im Detail. Urheberrecht, das Rechtam eigenen Bild und Wort ist das eine. Das Namens- und Markenrecht das an-dere. Nicht zu vergessen ist, dass das Strarecht – und hier ganz besonders dieEhrverletzungsdelikte wie Beleidigung, Verleumdung und üble Nachrede – schonmanchem politisch Aktiven Ungemach bereitet haben. Dass die Daimler AG einegegen das Projekt "Stuttgart 21" gerichtete und von Daimler-Mitarbeitern geührteFacebook-Gruppe beseitigen konnte, ist allein au das Strarecht zurückzuühren.So waren die Daimler-Verantwortlichen den Facebook-Gruppen-Verantwortlichenvor, den CEO der Daimler AG beleidigt zu haben. Derart kriminalisiertes Kommuni-kationsverhalten lässt sich jederzeit schnell und gründlich aus dem Netz enternen.Möge das mit der Kommunikation verolgte Ziel noch so erstrebenswert erschei-nen, gilt auch hier: Der Zweck heiligt eben nicht die Mittel.

Es ist daher jedermann und- rau zu raten nachzuragen, wenn Unsicherheit besteht,ob der zur Veröentlichung vorgesehene Inhalt möglicherweise gegen geltendes

Recht verstößt. Im ersten Schritt bietet sich ein Austausch mit anderen Bloggernund Netzaktivisten an. Führt dies jedoch zu widersprüchlichen "Experten"-Aussa-gen/Ergebnissen, ist der Weg zu Fachkundigen unvermeidbar.

Doch keine Panik! Wer die Regeln einer in der Öentlichkeit erolgenden Kommu-nikation bereits kennt, hat schon jede Menge gewonnen, um sich im Web kundtunzu können, ohne gleich rechtliche Auseinandersetzungen beürchten zu müssen.

Kommt es aber doch zu einer Abmahnung, zeigt sich die Blogosphäre nicht seltensolidarisch.

Es gilt: Lauen lernt nur, wer das Stolpern in Kau nimmt. Nur sollte man die Zahl

der Stolperer tunlichst klein halten. Hilreich ist hier das als PDF erhältliche "In-ternetrecht" vom deutschen Rechtsproessor Thomas Hoeren. Zwar hat auch dernicht den Stein der Weisen geunden. Aber zur Verschaung eines ersten Über-blicks reicht das Papier allemal.

Viel Erolg!

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 24/124

 

165manuals.sozialebewegungen.org/verantwortung

 Weltherrscher    sagt:

also wegen volksront und so und weil grad wieder bekennerschreiben in denmedien rumgeistern. und natürlich das internet schuld ist ... überlegt euch inzukunt gut, was ihr schreibt.

keiner weiß, was ür ein soziotrottel sich darau mal beruen wird.

und genau deshalb schreibe ich jetzt unter alles was ich schreibe einen disclaimer.

anti-terror-disclaimer

alles was hier von mir geschrieben wurde und/oder andere schroben die ich ver-linkte, zitierte oder auch nur dachte, ist quasi rei von terror.

ich lehne jegliche gewalt ab. vor allem jene gewalt die vielleicht irgendwann in mei-nem namen und/oder bezug au mich nimmt.

ich wars nicht! ich wollts nicht! ich werds nie wieder tun!

 jeder terror terrorist der seinen terror mit buchstaben, wörtern oder sogar ganzensätzen, die aus meiner eder tastatur stammen, schmückt, begründet oder anderenbezug dazu nimmt ist ein arschloch. du arschloch! warum nimmst du buchsta-ben, wörter und/oder ganze sätze von mir? kannst du blöder vollhorst nicht selbstdenken? bist du geistig so entleert, (musst du ja als terrorist,) dass du zu blödbist irgendwas zu denken? egal welche strategien und/oder ideen du auch immervon mir genommen hast, du geistiges umnachtetes mutterschi hast nichts davonverstanden.

ich redete nie von gewalt. ich hasse gewalt. idioten, so wie du einer bist, verwen-den gewalt als mittel ür... äh ... keine ahnung woür eigentlich. schäm dich! wannimmer du irgendeinem anderen menschen und/oder einer ganzen gruppe gewaltantun willst: erschiess dich selbst! soort!

und bezieh dich nicht au mich, sonst ... du arschloch!

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 25/124

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 26/124

 

167

NEULICH AM KANALWir bekommen Informationen, wenn wir Informationen hergeben

AUFKLÄRUNG INFORMATIONSTÄTIGKEIT PRESSEARBEIT VERNETZUNG

MOBILISIERUNG PROTEST TRANSPARENZ MENSCHENRECHTE

«Der beste Weg, Inormationen zu bekommen, ist, Inormationen zu geben.»

Niccoló Machiavelli

Inormationen haben die eigenartige Angewohnheit dort zusammenzulauen, wo sie ausgetauschtund wieder weitergeleitet werden. Durch das automatische Zusammenlauen der Inormationen ent-steht ein Medium, ein Umschlagplatz ür Inormationen, ein Sendeplatz, der gleichzeitig Empängerist. Wer über Inormationen als auschmittel verügt, kann daür andere Inormationen erhalten.Den Wert der hereinkommenden Inormation tauscht das Medium zumindest teilweise gegen den

 Wert der Weiterverbreitungsleistung. Ein Medium bekommt Inormationen, weil es Inormationen

hergibt, verteilt, weiterleitet. In unserem Inormationszeitalter ist es augrund der vielen, immer zu-gänglicher werdenden technischen Verbreitungskanäle auch ür die Einzelne und den Einzelnen keinProblem mehr, selbst als Medium zu ungieren. Mit Internetzugang und Mobilteleon bist du dabei.

 Als politisch aktive Person bist du ast unweigerlich als Inormationstauschende_r und als Mediumtätig, und du kannst allein oder im eam diese Dimension deines uns weiterentwickeln. Stellt sichdie Frage, was dich als Inormationsbroker_in und Medium erolgreich macht und was nicht.

BEREITE DICH AUF DIE NÄCHSTE PROTESTWELLE VOR!

 Warum sollen die Leute ausgerechnet deine Aussendungen und somit dich als Medium beachten? Am Anang schwimmst du irgendwo vereinzelt im Meer der Inormationen, und lang bevor du dichals vertrauenswürdiger Inormationsdienst etablieren kannst, gibt es sie schon, die diversen großenund etablierten Medien. Es geht darum, einen eigenen Kanal auzubauen, damit Inormationennicht nur zu dir kommen, weil du Inormationen tauschen kannst, sondern wegen der Verbrei-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 27/124

 

168

tungskapazität deines Kanals. Am Anang steht daher das Sammeln von Adressen von möglichenInteressierten (E-Mail, Post, el.Nr., witter #060 , Facebook-Friends usw.). Aber wie kommst duan eine signikante Anzahl von interessierten Menschen heran, die sich bei dir anhängen wollen?Erleichtert wird der Start, wenn zumindest eine kleine soziale Strömung oder eine special interest

group da ist, ür die deine Inormationsarbeit eine Serviceleistung darstellt. Erleichtert wird der  Aubau des eigenen Kanals außerdem, wenn durch die Entwicklung neuer Medien gerade neuetechnische Vertriebssysteme interessant zu werden beginnen. Sei oen ür Neue Medien. Wenn dieMenschen mit diesen neuen technischen Möglichkeiten spielen wollen, wird Inormation, die überdiese neuen echniken verbreitet wird, attraktiver. Das Sammeln von Adressen und Benutzerkonteninteressierter Menschen ist einacher. Soziale und technische Strömungen und Wellen geben deinenBemühungen zusätzlichen Drive. Es genügt aber nicht, einach au die Welle zu warten. Du musstschon etwas Schwung haben, wenn die Welle kommt, sonst verpasst du sie.

EIN BLICK ZURÜCK VOR FACEBOOK UND TWITTER

 Als Mitte der 1990er das Internet Einzug in die Haushalte gehalten hat, gab es prompt in politi-schen Zusammenhängen die ersten, damals naiverweise noch ungeschützt ausgesendeten E-Mail-

 Adresslisten. Aktivist_innen sammelten E-Mail-Adressen überall dort, wo sich politisch engagier-te Menschen traen, bei Podiumsdiskussionen, Filmvorührungen, über Unterschritenlisten undoene E-Mail-Verteiler #030 . Der E-Mail-Vertriebsweg ermöglichte den Aubau neuer Kanäleeiner Gegenöentlichkeit . Für heutige Verhältnisse ist es wohl unvorstellbar, dass in den späten1990ern eine kleine Gruppe Aktivist_innen mit lächerlichen 40 E-Mail-Adressen den Diskurs in der

damals aubrechenden politisch-antirassistischen Szene Österreichs maßgeblich beeinfussen konnte.Im Laue des Jahres 1999 war der zentrale Mailverteiler im Antirassismusbereich au 600 Adressenangewachsen. Als Anang 2000 eine Regierung unter Beteiligung der rechtsextremen FPÖ unter

 Jörg Haider entstehen soll, werden diese 600 Adressen in den neu gegründeten E-Mail-Newsletter«widerst@nd-MUND» eingebracht. Im Beitrag von Philipp Sonderegger zu Netzwerk-Kampagnender Zivilgesellschat  wird übrigens von sehr ähnlichen Erahrungen berichtet.

Der widerst@nd-MUND Informationsdienst per E-Mail

1. Die Doku «Widerstand im Haiderland» von Frederick Baker erinnert an die "Kultur des Widerstands" in den Jahren nach der unterirdischen Angelobung jener österreichischen Regierung, die durch den Pakt vonWolgang Schüssel und Jörg Haider bestimmt war. 2. Eine Sonderausgabe des MUND vom 10.4.2000 widmet sich dem Tema «Kürzung des Posttaris ür Zeitungen» durch die sogenannte FPÖVP-Regierung.

Der Newsletter asst Artikel aus Zeitungen, Protestnoten, ermine zur Vernetzung, den Link zu einer Petitionund Aussendungen beispielsweise von «Reporter ohne Grenzen», der «Public Netbase» oder dem «Presse-club Concordia» zusammen. 3. Die Zeitung «DER SANDARD» berichtet in der Printausgabe vom 24. September 2002, wie zivilgesellschatliche Initiativen ür ihre Zusammenarbeit am MUND Newsletter vom Innenministerium "bestrat" werden.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 28/124

 

169manuals.sozialebewegungen.org/be-the-social-media

Im Februar 2000 organisierte eine Handvoll Leute den ür die nächsten Jahre bedeutendsten Nachrich-tendienst im Widerstand gegen die neue österreichische Regierung aus ÖVP und FPÖ. Während die Mit-gliedsstaaten der EU Sanktionen gegen Österreich aussprachen und jeden Donnerstag Demonstrationengegen "SchwarzBlau" durch Wien zogen, wurde der ortan über Jahre hinweg täglich erscheinende News-

letter zum zentralen Inormationsdienst und Rückgrat der Protestbewegung. Anangs an rund 2.400E-Mail-Adressen ausgesandt, wurde er aus den Verteilern und Beiträgen der verschiedenen politischenGruppen und Einzelpersonen gespeist. In den ersten Monaten der Protestbewegung war der Dienstallein dadurch interessant, dass er die Vielalt der sozialen Bewegung #100 zeigte und diverse Gruppenvernetzte. Schon bald verlangte das Sammelsurium der Beiträge dieser Gruppen nach einer Gliederung.Eine Redaktion ührt Kategorien #090 ein und die Beiträge wurden innerhalb der Kategorien nachRelevanz und Qualität gereiht. Mit dem spätestens ab 2004 unübersehbaren Abauen der Protestbe- wegung verlor sich das Interesse an der Breite des «widerst@nd-MUND». 2007 wurde dieser täglicheInormationsdienst eingestellt. Das Zusammentreen einer breiten, aktiven Protestbewegung einerseits

mit au der anderen Seite neuen technischen Möglichkeiten erleichtert das mediale Überschreiten vonGruppen- und Szenegrenzen und die Etablierung neuer, gemeinsamer Inormationskanäle. Derart güns-tige Bedingungen bieten sich uns nur alle paar Jahre. Ohne Vorarbeiten kann die Chance ür die Etab-lierung erolgreicher Inormationsdienste aber jedenalls nicht ergrien werden. Dasselbe Muster begeg-net uns im Zusammentreen der unibrennt Studierendenbewegung 2009 mit den Möglichkeiten desLive-Streams #110 , von witter, Facebook #050 und dem Zusammenspiel der Social-Media-Kanäle.

 Jede soziale Bewegung entwickelt ihre zentralen medialen Ausdrucksormen, ihre social media, an derSchnittstelle zwischen technischer und sozialer Innovation. Darüber dar aber nicht übersehen werden,dass ältere Soziale-Media #210 -Kanäle von ihren Anhänger_innen weiter verwendet werden. So mi-

schen sich in jeder neuen sozialen Bewegung in die neuen dominanten Kanäle auch ältere Kommuni-kationsormen hinein. Wo ein solcher Medienmix nicht gelingt, werden die ältere Inormationsdienstevon den neuen Kanälen ausgeschlossen, was die Verbreitung der neuen sozialen Bewegung in der Ge-sellschat hemmt.

ZIELE AUF INFORMATIONSVERDICHTUNG AB!

Mit deiner wachsenden Bedeutung als Inormationsdrehscheibe bekommst du nicht nur mehr inte-ressante Inormation zugespielt, sondern auch mehr Inormationsmüll; und zwar exponentiell mehr.

Sobald du aber Inomüll weiterleitest, sinkt die Zahl deiner aktiven Rezipient_innen, was wiederumdie Menge und Qualität der hereinkommenden, ür die Zielgruppe relevanten Inormation reduziert.Um dieser Spirale nach unten zu entgehen, musst du also bemüht sein, aus der Quantität der herein-kommenden Inormation Qualität zu machen. Dies erreichst du mittels Selektions-, Kombinations-und Verarbeitungsleistung, mit der du Inormation neu verdichtest. Der politische, ökonomische odersozio-kulturelle Wert einer Inormation bemisst sich aus dem Vorteil, den die Inormation den Emp-änger_innen bringen kann; wohlgemerkt nicht aus dem Wert, den diese Inormation ür dich alsSendenden hat. Das ist das Dilemma aller Auklärung, Bewusstseinsbildung und Überzeugungsarbeit. Je mehr du von deiner Inormation überzeugt bist, desto mehr tendierst du dazu, den Wert deiner In-

ormation ür dein Publikum zu überschätzen und damit ins Leere zu senden. Gelungene Inormationverlangt Empathie und Wissen um das, was dein Publikum als relevant wahrnimmt. Die Relevanz vonInormationen ergibt sich aus den sozialen Kontexten, in denen sich das Publikum bewegt. Die ökono-mische Dimension von Inormation lässt sich insbesondere dadurch ansprechen, dass Inormationenau eine bestimmte Knappheit und Nachrage in der Zielgruppe zugeschnitten werden.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 29/124

 

170

Te power of twitter 

Wenn es um Geschwindigkeit und Autonomie bei der Inormationsweitergabe geht,

ist Twitter derzeit das mächtigste Social-Media-Werkzeug. Von der Podcasting FirmaOdeo 2006 als internes Kommunikationstool gestartet, wurde Twitter sehr schnellund kreativ ür verschiedenste Anwendungen umgeormt. Einer breiteren Masse anMenschen wird «Twitter» im Zuge spektakulärer Ereignisse ein Begri, wenn es Mel-dungen au dieser Plattorm sind, die deutlich vor den Breaking News der "CorporateMedia" weltweite Öentlichkeiten erreichen; so etwa schon bei dem Terroranschlagin einem Luxushotel in Mumbai oder durch die Flugzeugabstürze am AmsterdamerFlughaen und später im Hudson River in New York. Die ersten Bilder verbreiten sichvia Twitter. Selbst die Redaktionen der Medienhäuser erhalten durch das Monitoring

dieser Plattorm ihre Erstinormation neuer Ereignisse. Unter anderem entwickelt sichTwitter rasch zur praktikablen Kommunikationsplattorm von politischen Aktivist_in-nen in prekären Umeldern. Der Austand nach den Wahlen im Iran 2009 zeigte, wiedurch die Nutzung von Twitter totale Zensur umgangen werden kann. «Twitter, das

Medium der Bewegung», schreibt TIME im Juni 2009 zu den Protesten. Und auchwenn die Bedeutung von Twitter bei Großereignissen regelmäßig überschätzt wird,Studien im Nachhinein zeigen, dass die Masse der Twitter-Nachrichten von Kanälenabseits der Krisenherde ausgehen und viel Fehlinormation verbreitet wird, an dereminenten Relevanz dieser Social-Media-Plattorm ändert das nichts. Im Fall derProteste im Iran 2009 und später der Volksaustände in Tunesien und Ägypten 2011verbreiten sich Inormationen über Proteste, Polizeibrutalität, Folter und Mord welt-weit zuerst via Twitter.

Twitter ist innerhalb von Demonstrationszügen und zur Live-Berichterstattung vonKundgebungen, Streiks oder anderen Aktionen einsetzbar. Dazu bedar es allein ei-nes Smartphones, eines Twitteraccounts und Nachrichten in SMS-Länge. Wie keinanderer Dienst ermöglicht Twitter das einache wie schnelle Zusammenschaltenbestehender Netzwerkstrukturen im Falle besonderer Ereignisse. Verbreitet werdenso nicht nur Textinormationen von unter 140 Zeichen, sondern vielmehr vorort mitdem Smartphone gemachte Fotos und Videos, sowie Links zu Live-Streams #110 oder längeren Texten an anderer Stelle. "Breaking News" sind mit einem Klick in daseigene Netzwerk weiterleitbar, so wie es nur eines Klicks bedar, gerade wichtigeNachrichtenverteiler zu abonnieren oder die Twitterstruktur au das gerade interes-sierende Thema umzuschalten. Über den Filter des hashtags #090 ensteht augen-blicklich ein Echtzeit-Newsticker zum Ereignis, sei das #unibrennt, #S21, #egypt oderetwa die Diskussion zu einer Konerenz, einem Medienereignis, einer Organisation wie#wikileaks. Twitterkanäle werden je nach Nutzungsverhalten verwendet, Interessent_innen über eigene Aktivitäten am Lauenden zu halten oder sich selbst via Twitter amLauenden zu halten, sich an Debatten und Diskursen zu beteiligen, mit Freund_in-

nen zu plaudern oder Twitteratur zu produzieren beziehungsweise zu "aven", also zugoutieren. Die Nutzungsmöglichkeiten sind vielältig und reichen von passiv bis aktiv.Wer die kommerzielle Ausrichtung scheut kann zudem au die Freie Sotware #610 identi.ca zurückgreien und trotzdem in der globalen Zwitscheria mitmischen.

#060

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 30/124

 

171manuals.sozialebewegungen.org/be-the-social-media

BE THE BREAKING NEWS!

Die Geschwindigkeit, mit der du an neue Inormationen herankommst, ist wichtig. Je schneller undexklusiver du relevante Inormationen weiterleitest, desto eher kannst du dir als Medium den Nimbusdes Neuigkeitswerts erobern. Je mehr sich deine Inormationsgeschwindigkeit herumspricht, destoeher werden andere dich als Inormationsumschlagplatz beobachten. Sie werden dich rüher inor-mieren als andere, wenn sie was Interessantes zu melden haben. In der Geschwindigkeit der Inorma-tionsweitergabe liegt auch eine Steuerungsmöglichkeit. Wenn du dir eine beobachtete Inormations-position erarbeitet hast, kannst du Temen, Debatten und thematische Sichtweisen einbringen unddie Richtung von Diskussionsverläuen mitbestimmen. Das unktioniert unter anderem, indem duschneller inormierst als andere. Wenn deine Inormation zu einem bestimmten Ereignis als "BreakingNews" an eine große Zahl von Rezipient_innen gelangt, schast du damit die Rahmung des diskursi-ven errains ür alle später kommenden Inormationen. Abwandlungen der Erstinormation werdenals deren Wiederholung beziehungsweise Bestätigung ot weniger genau wahrgenommen. Jedenalls werden sie im Lichte der Inormation gesehen, die du bereits an die Zielgruppe gebracht hast. Zudemnimmst du einigen anderen die Inormationsarbeit ab. Wenn die Ino bereits herumschwirrt, habenandere weniger Ansporn, selber Inormationsarbeit zu leisten. Eher werden sie deine Ino weiterleiten.

Nicht nur Schnelligkeit, auch das Erönen ungewohnter Einblicke kann Newswert haben. Aller-dings ist es eine schwierige Gratwanderung, den Horizont über die bisherige Rezeption des Publi-kums hinaus erweitern zu wollen. Die Relevanz des bisher außer Betracht Stehenden muss mit ver-mittelt werden. Wenn das nicht gelingt, das heißt das Publikum die Relevanz nicht erkennen kannoder mag, wird die Inormation unwichtig und somit entwertet. Du darst dich mit ungewöhnlichen

News nicht zu weit hinauslehnen.

SEI GLAUBWÜRDIG: MACH FEHLER UND THEMATISIERE SIE!

Du musst die Wahrheit der Inormationen nicht garantieren. Das kannst du gar nicht. Du darst irren,Falschmeldungen ausitzen, etwas nicht in den richtigen Kontext gebracht haben. Im Moment der Aussendung solltest du von der Wahrheit der Inormation überzeugt sein. Später kannst du bei Bedar Fehler richtigstellen, Irrtümer korrigieren. Freilich, wenn ein Lapsus à la Hitlertagebücher passiert,dann ist deine Glaubwürdigkeit als Medium vernichtet. Der Anschein der Kredibilität muss gewahrt

sein; da ist zwar örderlich, wenn dir nicht öters Falschmeldungen nachgewiesen werden, vor allem wirst du aber am Umgang mit deinen Fehlern gemessen. Inormationen müssen nicht unbedingt wahrsein, um relevant zu sein und somit tendenziell augegrien und weitergeleitet zu werden. Meistensgenügt es, dass sie nicht gänzlich unplausibel sind und nicht gleich als alsch entlarvt werden können. Wenn eil der Inormationsverdichtung deines Kanals die kompetente Klärung, Richtigstellung undNachbearbeitung von in der Eile zunächst alsch bewerteter Inormationen ist, wird das als wertvolleQualität wahrgenommen werden. Inormationen, die zu kollektiven Phantasmen passen, können sichschneller und leichter verbreiten als Wahrheiten, die niemand hören mag, weil sie als zu komplex wahr-genommen werden oder Ohnmachtsgeühle auslösen. Problematisch ist, dass komplexe Inormation

tendenziell verworen oder verdrängt wird, anstatt als Widerspruch angenommen zu werden und ent-sprechende Reexionsprozesse auszulösen. Komplexität hat ihren Ort eher in Bildungszusammenhän-gen, wo es kollektive Verarbeitungsprozesse samt einem zeitintensiveren Austausch und Rückragen zueinem bestimmten Tema geben kann. Daher gilt: Die langsamere bildungsörmige Inormationsar-beit, in der der Umgang mit Widersprüchen Platz hat, ist nicht durch die mediale ersetzbar.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 31/124

 

172

MOBILISIERUNGSWETTLAUF UND AKTION

 Am Vormittag des 29. April 2010 kommt es zu einer Polizeiaktion beim Fussball-training des FC Sans Papiers in Wien. Ein Großaugebot der Polizei umstellteden Fußballplatz und stürmte von mehreren Richtungen au Spieler los, nimmt

einige est und will sie in Schubhat überstellen. Ihnen droht die umgehende Abschiebung. Noch während der Polizeiaktion wird diese Ino via SMS, E-Mail-Verteiler, Foren, Facebook, Twitter und andere Kanäle weiterverteilt. Wenig späterwird über dieselben Kanäle zur Solidemo augeruen. Einer ersten kleinen Gruppedurch die Ino mobilisierter Aktivist_innen gelingt es, beim Schubgeängnis Her-nalser Gürtel einen Polizeibus zu stoppen, der einen gerade estgenommenenSpieler des FC Sans Papiers zur Vorbereitung der Abschiebung in ein anderesGeängnis überstellen soll. Mehr solidarische Demonstrant_innen kommen undschließen sich der spontanen Blockade an, über die lauend über alle Kanäle be-richtet wird. Die Aktivist_innen können anangs den Mobilisierungswettlau gegen

die Polizei gewinnen, noch während der Geschehnisse erscheinen erste Berichtein etablierten Onlinemedien. Erst Stunden später kann sich die Polizei mit Ver-stärkung, Hundestael, Peerspray und gewaltsamer Aufösung der Sitzblocka-den durchsetzen. Die Aktion mündet in polizeilicher Repression, über 30 passivWiderstand leistende Aktivist_innen werden estgenommen, was nun allerdingsnicht nur vor Ort einige Menschen miterleben, sondern über die heißlauendenKanäle deutlich mehr Menschen via WWW mitverolgen. Zwei Mitglieder des FCSans Papiers werden schließlich trotz dieses Widerstand in den darauolgen-den Tagen abgeschoben. Anhand der Spontandemo am Hernalser Gürtel kannsehr deutlich augezeigt werden, wie Aktivismus au der Straße und die Nutzung

von Social Media einander ergänzen können. Die Live-Berichte via Twitter, Fotosund Videos werden noch in derselben Nacht in Blogs nachbereitet. Eine tage-lang andauernde Diskussion über die Busblockade in den Mainstreammedien istdas Nachspiel dieses weithin beobachteten Konfikts. Das macht einmal mehrdeutlich, wie manieste  Aktionen , Demos und Streiks in enger Verbindung mitSocial Media zur Verbreitung kritischer Diskurse genutzt werden können. Um-gekehrt wird auch sichtbar, wie vergleichsweise schwach der Impakt von Social-Media-Inormationen im Mainstream ist, wenn parallel keine maniesten Aktionenau der Straße oder sonstwo stattnden.

STELL DEN KONFLIKT DAR UND SETZ IHN IMMER WIEDER IN SZENE!

Inormationen können bis zu einem gewissen Grad propagandistisch gehyped und als wertvoll in-szeniert werden. Eine wichtige Propagandatechnik ist die stetige Wiederholung, um daür zu sorgen,dass das Publikum in einem sozialen Raum immer wieder mit bestimmten Botschaten konrontiertist. Die Wiederholung einer Inormation steigert deren Relevanz. Mit entsprechendem Auwandkann eine Inszenierung eine bis dahin irrelevante Inormation relevanter machen. In den meistenFällen werden irrelevante Inormationen jedoch irrelevant bleiben. Zudem sind die Instrumentarien

der Propaganda Medienkonzernen oder Medien mit besonderem Einfuss in sozialen Bewegungenvorbehalten, die stark genug sind, soziale Räume mit ihren Botschaten zu besetzen. Allerdings lassensich Inormationen auch in kleinerem Maßstab inszenieren. Durch die Inszenierung als Konfiktlassen sich bestimmte Inormationen leichter an ein Publikum bringen. Botschaten werden attrak-tiver und wahrscheinlich auch klarer, wenn sie als Widerstreit dargestellt werden, und das Publikum

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 32/124

 

173manuals.sozialebewegungen.org/be-the-social-media

dem Streit zuschauen und sich eine Meinung bilden kann. Du tust also gut daran, über Konfikte zuinormieren, wenn du attraktiv sein willst. Im Grunde genommen tun auch die Mainstream-Mediennichts anderes, als über Konfikte zu berichten, solange nicht irgendwo eine Naturkatastrophe nochspannender zu sein scheint. Inormationen sind per se nie neutral, sie können zwar aus unterschied-

lichen Positionen unterschiedlich gelesen, interpretiert und verwertet werden, haben aber doch stetsin sich eine gewisse Richtung. Diese Richtung lässt sich durch die konfiktörmige Darstellung nochstärker herausarbeiten.

 ARBEITE AN FARBE UND TON DEINES KANALS

Sobald du eine Inormation nicht nur 1:1 weiterleitest, sondern sie in irgendeiner Form bearbeitest,kannst du gar nicht anders, als der Inormation zusätzlich noch deine Farbe mit au den Weg zugeben. Das muss gar kein Nachteil sein. Vielmehr kannst du das zu deinem Vorteil nutzen. Witzige

Sprache, Pointen, Klarheit, Kürze, Nüchternheit, Stilsicherheit, Deutlichkeit, Oenheit, Deklariert-heit aber auch zusätzliche Recherche, all das und noch viel mehr kannst du als persönliches Marken-zeichen entwickeln und damit eine zusätzliche Attraktivität bei den Rezipient_innen erreichen. Dukannst auch an sich alte Inormation attraktiver aubereiten, als die Menschen vor dir und damitnochmals Publikum erreichen.

 Wenn Deine Färbung allerdings nicht zu deinem Publikum passt, wird das deine Attraktivität redu-zieren. Je breiter dein Publikum, desto eher solltest du au das achten, was als Neutralität und Serio-sität verstanden wird, denn dadurch machst du deine Inormationen ür viele anschlussähiger, ohnedass bei deinem Publikum ein Bearbeitungsauwand anällt. Außerdem passt nicht jede Färbung zu

 jeder Inormation. Jedenalls ergibt sich zwischen der endenz, die der Inormation selbst innewohntund den Rezeptionsgewohnheiten des Publikums ein gewisser Spielraum, den du nutzen kannst, umFärbungen ins Spiel zu bringen. Wesentlich mehr Beitrag zur Meinungsbildung leistet reilich im-mer noch deine Inormationsverdichtung. Sobald und solange die Menschen au dich schauen, dichlesen und von dir kommende Inormationen als relevant einstuen, kannst du insbesondere durch

 Auswahl der Inormationen Lenkungseekte erzielen.

Informationswettlauf und Informationsstrategien

1. Wir alle wissen, dass Bilder wichtig sind. Ebenso wichtig ist Vorbereitung. Die versuchte Abschiebung der Familie Komani ührt nur deshalb zu einem öentlichen Auschrei, weil es die Bilder davon gibt, wie 

schwer bewanete Polizei um 6.40 in der Früh mit Sturmgewehr Kleinkinder abührt. 2. Die Behördenversuchen Bilder, Inormationen und Aumerksamkeit zu vermeiden. Die andere Seite versucht, aumerk-sam zu sein und Bilder zu produzieren, am besten die Vorgänge dokumentierende Youube-Videos, die schnelle Verbreitung nden. 3. Aktivist_innen harren ot nächtelang bei von Abschiebung Bedrohten aus,manchmal auch von Erolg gekrönt.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 33/124

 

174

Du bist nicht der/die Einzige, der/die sich um Breaking News bemüht und der Inormation deineeigene Färbung mitgeben will. Inormationen können im Rahmen einer Inormationsstrategie be-

  wusst zurückgehalten, selektiv und vorrangig an bestimmte Medien und Personen weitergeleitet werden, um einen Inormationsvorsprung herzustellen, oder um Schwerpunkte zu setzen und an-

deren Inormierenden die Show zu stehlen. Machtpositionen und privilegierte Inormationszugän-ge können in besonderer Weise dazu genutzt werden, um zu überlagern und zu verdrängen, denZugang zu Inormationen zu verhindern oder zu erschweren. Inormationsstrategien können ge-nauso darau abzielen, kritische Expert_innen als uninormiert dastehen zu lassen. Abuse o powercomes as no surprise. Kriege werden neuerdings auch ganz bewusst als Inormationskriege geührt.

 Journalist_innen werden von Kriegsschauplätzen erngehalten und nur ganz selektiv mit Inorma-tionen und Bildern versorgt, oder sie werden "eingebettet" und kontrolliert. Auch österreichischeMinisterien haben gelernt, dass sich mittels im Stillen vorbereiteter Exklusivpressekonerenzen un-ter Auswahl nur geladener willähriger Journalist_innen das diskursive errain zum eigenen Vorteil

aubereiten lässt. Gleichzeitig wird Zensur in der Welt des World Wide Web immer schwieriger, wiedas Beispiel der 90.000 gehackten Dokumente zum Aghanistan-Krieg zeigt, die im Juli 2010au Wikileaks veröentlicht wurden und breites Echo in den Medien anden.

ZUSAMMENFASSUNG

Um zu politischen Aktivitäten und Aktionen mobilisieren zu können – und erst recht um in dringli-chen Situationen schnell, organisiert und eektiv mobilisieren zu können –, muss in vorausschauen-der Aubauarbeit eine Inormations- und Kommunikationsstruktur augebaut und etabliert werden.

 Als Aktivist_in oder Organisation gilt es, die eigene Position als glaubwürdigen und relevanten In-ormationsknotenpunkt zu etablieren und damit Netzwerkknotenpunkt in einer wachsenden MengeInteressierter zu werden.

Verbreite Inormationen eektiv und ezient, das lockt gute Inormationen an.

Bereite dich au die nächste Protestwelle vor, insbesondere durch das Sammeln von Publikum(= Adressen).

Nutze neue Medien, denn das steigert die Attraktivität deiner Inormation.

Betrachte die Selektion, Kombination, Verdichtung und Ordnung der Inormation als Dienst-leistung.

Verscha dir einen Inormationsvorsprung, indem du schneller Inormationen verbreitest alsandere.

Inszeniere Konikte, um die Aumerksamkeit zu nutzen, die Konikten allgemein geschenkt wird. 

Überschätze nicht den Wert deiner Inormation ür dein Publikum, sonst sendest du ins Leere.

Überschätze nicht die Macht der Inormation und der Medien, es braucht immer auch dieunmittelbaren Aktionen und Konfikte, über die inormiert werden kann. Also beschränk dichnicht au Inormationsarbeit. Be part o the action as well. Und hol dir dadurch einen Inorma-tionsvorsprung.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 34/124

 

175manuals.sozialebewegungen.org/be-the-social-media

Begehe nicht den Fehler, ehlerhate Inormation zu leugnen oder zu überspielen. Deine Glaub- würdigkeit sicherst du dadurch, dass du Fehler gegebenenalls schnell richtigstellst.

Unterschätze nicht die Möglichkeiten der langsameren bildungsörmigen Inormationsarbeit,in der der Umgang mit Widersprüchen Platz hat. Die Arbeit an und mit Widersprüchen kanndeine medienörmige Inormationsarbeit schären.

Machiavelli, Medien, Newsletter, Protestwelle, E-Mail, Twitter, Facebook, widerst@nd-MUND, #unibrennt,Breaking News, soziale Bewegung, Kanäle, Abschiebungen, Sans Papiers, Inormationshoheit, iranelection

 

KOMMENTARE Wolfgang Weber   sagt:

Das habt ihr schön geschildert, wie man einen interessanten Ino-Kanal aubaut.Da könnten wir eigentlich gleich ein Lehrvideo mit den wichtigsten Tipps & Tricksau wienTV.org machen, oder? ;-)

Wirklich nahe geht mir natürlich die Schilderung der Fallbeispiele. Das ist au dereinen Seite so brutal, dass einem das Herz blutet. Au der anderen Seite haben allesuper zusammengearbeitet, um die Fälle wenigstens bekannt zu machen und indie Massenmedien zu bringen. Und immerhin haben wir gewonnen.

Die Rechtsvertreterin der Familie, die sie da um halb sieben in der Früh mit demSturmgewehr abgeholt haben, hat schon ein halbes Jahr zuvor gut beschrieben,wie die Abschiebepraxis bei uns so läut. Hier ist ein kurzes Interview von AnangJuni (bit.ly/Abschiebepraxis):

Zu den Umständen passt, dass bei der Abschiebung nicht nur die Fremden polizeimit Sturmausrüstung anrückt, sondern auch der Verassungsschutz die Amts-handlung mitlmt. Siehe dazu unsere Doku „Neun Jährige Zwillinge mit Vater imGeängnis (bit.ly/VerassungsschutzBeiAbschiebung)“.

 Jonas Reis   sagt: fm5o

Danke ür‘s Verlinken au die Doku im Blog. Wir haben hier ein schönes Beispielvon arbeitsteiliger Zusammenarbeit entwickelt, nde ich. Meinen Beitrag sehe ich

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 35/124

 

176

(u. a.) darin, die Chronik dieser Ereignisse estzuhalten, die der breiten öentli-chen Aumerksamkeit entgehen. Und wenn es nach den meisten Massenmedien,Behörden, Konzernen, Universitätsleitungen, ... geht, auch möglichst keine Au-merksamkeit bekommen sollen. Darum stellen wir möglichst schnell (in dem Fallwie Journalist_innen) genaue, sachliche, chronologisch den Ablau der Gescheh-nisse dokumentierende Blogeinträge zusammen, in denen alle Medienberichte, dieTweets, die gemachten Videos und Fotos usw. verlinkt werden. Möglichst alles aueinen Blick.

Wir sind lebende WatchBlogs, beobachtend und Logbücher ührend, wir tweetenund mobilisieren, machen Fotos und Videos, dokumentieren Abläue via Netz undverlinken uns. Arbeitsteilung, social media, be the social media. 

Susanne Schmidt   sagt:

Ihr habt da etwas Geschichte sehr lebendig und höchst interessant nachgezeich-net! Vor knapp 10 Jahren waren es die E-Mail-Newsletter, bevor die als Spamwahrgenommen wurden, oder?

Ich muss ot zurückdenken an die Art der Inormations-, Vernetzungs- und Mobi-lisierungsarbeit, als es noch keine Computer und Kopierer ür uns gab. Wir warenau persönliche Kontakte und Mitarbeit angewiesen und konnten Flugblätter nurin kleinen Aufagen mit Hile von Matrizen herstellen. Hier ein Rückblick von derMatrize zum Hashtag: bit.ly/matrize.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 36/124

 

177

PARTIZIPATIVE VERANSTALTUNGEN

Den Raum für Dialoge und selbstorganisiertes Lernen organisieren

DIALOG TRANSPARENZ PARTIZIPATION VERNETZUNG

MOBILISIERUNG INFORMATIONSTÄTIGKEIT SELBSTORGANISATION

NETZKULTUR

«Wenn zwei Knaben jeder einen Apel haben und sie diese Äpel tauschen,hat am Ende auch nur jeder einen. Wenn aber zwei Menschen je einen Gedanken haben und diese 

tauschen, hat am Ende jeder zwei neue Gedanken.»»

Platon

 Wie können Veranstaltungen so organisiert werden, dass sich die begegnenden Menschen motiviert

ühlen, ihr Wissen mit anderen zu teilen? Das Web 2.0 hat eine Kultur hervorgebracht, Menschenmiteinander in Beziehung zu setzen, indem Gemeinsamkeiten über eine große Anzahl Beteiligtergesucht und geunden werden. Die Aneignung von Wissen ndet dann statt, wenn Menschen dieProbleme ihres Alltags lösen müssen. Das häug hoch spezialisierte Wissen weiterzugeben gelingtin Weboren, Blogs, den Facebook-Gruppen oder ganz allgemein in zahlreichen Communities imInternet. Seit geraumer Zeit sind Veranstaltungsormate zu beobachten, die die digitalen Pade er-gänzen und in der Kohlenstowelt ace2ace-Begegnungen hervorbringen. Socialbars, BarCamps,wittwoche, Usergroups, "Web-Stammtische", Hackerspaces: Die Namen sind zahlreich, die Veran-staltungskonzepte ebenso. die diesen Veranstaltungen gemeinsame Kultur ist geprägt von Ergebniso-

enheit, gleichrangiger Partizipation und Individualisierung. Die au solchen Veranstaltungen zusam-menkommenden Menschen sind geprägt durch die many-to-many-Kommunikation der digitalen Welt. Sie sind sowohl gestaltende als auch rezipierende Beteiligte in ihrer Community. Moderator_in-nen haben strukturierende, systematisierende Augaben und enthalten sich der Einussnahme au Meinungsmache. Dort wo sich die Web 2.0-Kultur des Austausches bei reen, Versammlungen und

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 37/124

 

178

Veranstaltungen herausgebildet hat, ühlen sich alle Beteiligten gleichermaßen ür die Community und die gelebte Kultur verantwortlich. Sie leben und erleben die gegenseitige Wertschätzung ihrereigenen Beiträge sowie der anderen Inputs. Veranstaltung mit Web 2.0-Kultur sind rainingsräumeür konstruktives Kritisieren, Feedback-Einholen und mit den Inputs der anderen Arbeiten. Der Aus-

tausch und die Weiterentwicklung von Wissen läut selbstorganisiert und vielstimmig.

 A SHORT HISTORY ON BARCAMPS, DIE VERANSTALTUNGEN DER NETIZENS

Der Begri des «BarCamps» steht am bekanntesten ür partizipative Veranstaltungen, wie sie durchdie Netzkultur entwickelt wurden. BarCamps sind aus einer Abwandlung der sogenannten «Foo-Camps» hervorgegangen, die der einfussreiche "ech-Guru" im O‘Reilly seit 2003 jährlich abhältund "Friends o O‘Reilly Camps" (FooCamp) nennt. O‘Reillys Anspruch ist, Hacker_innen , Ent-

 wickler_innen neuer echnologien, Vordenker_innen und Evangelist_innen des Internets zusam-

menzubringen und bei einer Veranstaltung wie in einem Wiki #120 zusammenarbeiten zu lassen.Da diese Camps in ihrer Anlage als "Un-Konerenzen" erolgreich jedoch exklusiv sind – nur wereingeladen ist kann teilnehmen – wird im Sommer 2005 von eilnehmer_innen des FooCamps alsGegenentwur ein erstes oenes BarCamp ausgerichtet. Das «Bar» in BarCamp steht dabei ür "all-gemein" beziehungsweise "oen" und leitet sich aus einem Element der Programmiersprache ab. Seitdiesem ersten BarCamp in Palo Alto, Kaliornien, ist es Programm, dass BarCamps oen sind und«Jede_r sich au die eine oder andere Weise einbringen muss». Barcamps sollen in jeder Hinsicht oensein, sowohl was die diskutierten Inhalte, die eilnehmenden als auch die Ergebnisse angeht. Abersie haben natürlich einen Rahmen: sie entspringen der Netzkultur, werden über das Netz bekannt

gemacht, widmen sich im weitesten Sinn Netzthemen und werden eilnehmer_innen besucht, dieviel mit dem Netz arbeiten. Soort nach dem ersten BarCamp in Kaliornien treten das Veranstal-tungskonzept und die damit einhergehende Kultur einen viralen #550 Siegeszug um die Welt an.

Da BarCamps aus der Netzkultur hervorgehen, stehen die übergeordneten Temen zumeist in ei-nem Zusammenhang mit dem Netz, und neben den allgemein gehaltenen «BarCamps» als reendigitaler Kontakte in der "realen Welt" gibt es diverse Temencamps: PolitCamps, SocialCamps,

Die "Sessions"-Planung auf BarCamps

1. Am Beginn eines BarCamps steht das Zusammenstellen des Programms. Das "Papier-Wiki" wird selbsttä-tig von eilnehmer_innen beüllt. Den sogenannten "Slots" werden Programmpunkte zugewiesen, die "Sessi-ons", Vorträge, Workshops oder Diskussionen. 2. Videos vom «EduCamp», einem BarCamp im Ruhrgebiet oder einem «CastleCamp» ür ourismus und Web erklären: Was ist ein BarCamp, und wieso ängt alles mit keinem Programm an?  3. Sind die bespielbaren "Slots" durch die Angebote der eilnehmer_innen geüllt,ergibt das ein buntes Programm, so wie hier am «PolitCamp» in Bonn. Das Vortragen, Zuhören, Diskutierenund Netzwerken kann beginnen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 38/124

 

179manuals.sozialebewegungen.org/veranstaltungen

DesignCamps, GenderCamps, OpenDataCamps etc. All diese BarCamps verzahnen die digitale mitder analogen Welt in jeder Hinsicht. Zuerst wird ein Pfock in Form der Bekanntmachung einesOrtes, des Datums und der Schwerpunktsetzung in die Erde geschlagen. Dann wird in Blogs #010 ,au witter #060 , Facebook #050 und in den Sozialen Netzwerken #333 darüber geschrieben

und dazu eingeladen. Und schließlich kann jede_r kommen und ein gewünschtes Tema anbieten,au die agesordnung setzen und diskutieren . Die Kommunikation mit den Interessierten wirdvor und nach den Un-Konerenzen ast nur digital abgewickelt. Auch au der Veranstaltung selbstspielen Medien eine sehr wichtige Rolle. Sie dienen der Dokumentation der Veranstaltung und zueinem wesentlichen eil der sozialen Vernetzung untereinander. BarCamps und die dem Veranstal-tungsormat angelehnten Temencamps sind repunkte, um den eigenen Horizont und das eigeneNetzwerk zu erweitern. Deshalb haben solche Veranstaltungen in der Regel regionalen Charakter.

DIE STRUKTUR VON UN-KONFERENZEN UND OPEN-SPACE-SYMPOSIENDen BarCamps, die meist über zwei age angesetzt werden, sind Formate ür kleinere, spontanereund kürzere reen angelehnt. Solche Veranstaltungen wie ein "Webmontag" sind dann nur üreinen Abend angesetzt und bedüren dementsprechend weniger Vorbereitung und Auwand im Or-ganisieren der Inrastruktur, aber sie werden von der gleichen Kultur getragen. Es kann kommen,

 wer immer interessiert ist. Es wird diskutiert und thematisiert, was vor Ort ausgemacht wird. Esherrscht das Prinzip "Open Space". Die Veranstaltungsormate des Web 2.0 sind also kein vollkom-men neues Genre in der Bildungslandschat, sondern eher ein konsequentes Verzahnen von digitalenechnologien und echniken oener, selbstorganisierter Kommunikation. Die Sozialen Netzwerke

helen dabei, entstandene Kontakte zu konservieren und lebendig zu halten. So werden Kontakte ürden Moment bewahrt, in dem andere die eigenen Kompetenzen nachragen oder mensch selbst au Fähigkeiten und Wissen aus dem Netzwerk zurückgreien will. Nicht ohne Grund gibt es bei witterden Hashtag #090 : #ollowerpower. Wenn wir vor einem Problem stehen, ür das die Hile aus denReihen der Community benötigt wird, ruen wir «#ollowerpower» ins Netz hinaus. Mit etwas Glück und bei gutem Vernetzungsgrad erhalten wir Antworten. Es nden sich andere Personen mit ähnli-chen Problemlagen, Interessen und Arbeitsgebieten. Eine anregende Debatte entsteht, der Austauschvon Know-how läut an. Dabei können diese Dynamiken online ebenso wie au Veranstaltungenselbst evoziert und genutzt werden. Open-Space-Symposien werden seit den 1980er-Jahren zum Bei-

spiel im pädagogischen Bereich genutzt. Auch bei Open-Space-Symposien gibt es Leitthemen undmöglicherweise den einen oder anderen vorbereiteten Impulsinput. Zum von den Veranstalter_in-nen ausgeschriebenen Leitthema entwickeln die eilnehmer_innen aber selbst die Inhalte und dasProgramm. Die Autonomie jeder eilnehmerin, jedes eilnehmers und jeder Workshop-Gruppe ist

 wichtig, wird geachtet und durch das Format weiter geschult. Die Angebote ür Vortragsinputs unddie Fragen, die mensch diskutieren will, werden zu Beginn des Symposiums in einem gemeinsamenPlenum gesammelt. Die eilnehmer_innen wählen dann anhand der im Plenum veröentlichtenund au Pinnwänden estgehaltenen Angebote aus. In mehrere Räumen des Veranstaltungszentrumskönnen Workshops und Vorträge parallel stattnden, allenthalben kommt das Plenum zusammen.

Die Veranstaltung ist also eine "Un-Konerenz" abseits der rennung in Vortragende und Publikum.Ob Open-Space-Symposium, Un-Konerenz oder BarCamp: die oene Struktur der Veranstaltungermöglicht, dass wir «#ollowerpower» ruen und uns beschätigende Fragen mit anderen diskutieren,Feedback einholen und mit Hile des Wissens anderer weiterkommen. Die Allgegenwart digitalerMedien, die bei der Form des BarCamps den Unterschied zu den anderen genannten Veranstal-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 39/124

 

180

tungen ausmacht, wird allgemein als nützlich und weniger als störend wahrgenommen. Das hängtsicherlich auch mit der technikanen Zielgruppe zusammen, die von solchen Veranstaltungen er-ährt, und die intensiv über das Internet kommuniziert. Das hängt aber auch mit der Experimen-tierreude zusammen, die ebenso symptomatisch ist, wie die Beta Phasen [Beta = Fortgeschrittener,

aber noch nicht vollkommen ausgereiter Zustand des Produkts], in denen sich viele der im Web 2.0etablierten Webseiten benden.

DAS ERSTE POLITCAMP IN BERLIN

Das PolitCamp im Jahre 2009 war ein gegenseitiger, überparteilicher und kon-struktiver Austausch zwischen Theorie und Praxis. Innerhalb von zwei MonatenVorbereitungszeit registrieren sich 617 Interessierte ür das «PolitCamp09». Am

2. und 3 Mai 2009 sind es dann 587 politisch Interessierte, die tatsächlich gekom-men sind. Internetexperten, Wissenschater, Politiker und vor allem ganz normaleInternetnutzer_innen und Bürger_innen treen sich und diskutieren miteinander.Es werden Wege gesucht, au denen die Politiker_innen ihre Politik transparentermachen können und wie sie sich diskursiver den Bürger_innen anbieten sollen.Es werden aber auch Dienste, Plattormen und Anwendungen vorgestellt unddiskutiert, die es Wähler_innen leichter machen sollen, Politik zu verolgen, zuverstehen und an politischen Prozessen zu partizipieren. Teilweise werden auchneue Dienste als weiter zu entwickelnde Ideen kreiert. "Politiker_innen" sind auch  jede Menge da und sie bestätigen, dass das Veranstaltungsormat dem pos-

tulierten Veranstaltungsziel entspricht: Digitale Kommunikation über politischeThemen trägt zur Demokratisierung bei.

Das PolitCamp09 in Berlin ist ein erster Versuch ohne große Erahrungswerte, audie mensch sich hätte beziehen können. Nach dem Sessionauru im Internet wirdschon beürchtet, dass die Kapazitäten der Räume nicht ausreichen könnten,aber auch, dass die vorgesehenen, einührenden 30 Minuten zur Planung desersten Sessiontages viel zu kurz bemessen sein könnten. Aber das Ergebnis kannsich dann sehen lassen. Für eine traditionelle Konerenz dieser Größenordnungmit ast 600 Teilnehmer_innen wäre wahrscheinlich deutlich mehr unterstützen-des Personal und deutlich mehr Zeit ür die Vorbereitung notwendig. Das Polit-

Camp09 kommt mit einem Kernteam bestehend aus sechs Organisator_innenaus, unterstützt von einer Fülle von Aktiven direkt vor Ort. In lockerer und prä-gnanter Form wird der Sessionplan geüllt. Jede und jeder, die oder der etwasthematisieren will, kann das auch tun. "Den Experten" gab es nicht. Nur seltenhandelt es sich bei "Sessions" um Vorträge, in den meisten Fällen geht es umMeinungs- und Erahrungsaustausch au Augenhöhe. Au die wiederholte Frage,wo es denn einen Vortragsplan gibt, wird au die Sessionplanung zu Beginn eines jeden Tages verwiesen. Im Voreld ist noch ot ein skeptisches «Ob das mal gut

 geht.», die Reaktion. Am Camp selbst geht alles gut und selbstorganisiert füssigab. Die vertretenen Politiker_innen können auch mit der Twitterwall gut leben.

Die au der Twitterwall sichtbar werdende digitale Kommunikation wird sogar inihre Statements miteinbezogen. So wird au die Fragen der Zuhörer_innen, aberauch au ihre Polemiken eingegangen. So ist es vielen, wenn auch nicht direkt sodoch über den Kommunikationsdienst Twitter, möglich, mit den Politiker_innenzu debattieren.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 40/124

 

181manuals.sozialebewegungen.org/veranstaltungen

DIE REALITÄT ZWISCHEN TAGESORDNUNGEN UND KONFERENZPROGRAMMEN

Das gute alte Konerenzwesen betont schon in der Konzeption die Wissensvermittlung. DerMensch ist Gast, eil des Publikums, kaum eilnehmer_in und wird teils als Konsument_in, teils

als Festplatte begrien, die es zu üllen gilt. Dabei wissen wir alle aus eigener Erahrung, dass amEnde einer Fachtagung nicht nur die Vorträge, sondern vor allem die Begegnung mit interessantenMenschen und Gespräche abseits in Pausen und am Buet ein wichtiger eil des Erolges einerVeranstaltung sind. Und das gilt nicht einmal nur ür die Konerenz oder die Fachtagung, das ängtschon bei der Jahresversammlung, dem Mitgliedertreen und der regelmäßigen Sitzung unsererOrganisation an. Bei der Konerenz erolgt die Auswahl der Reerent_innen und Expert_innen inaller Regel nach ihrem Bekanntheitsgrad. Bei der Mitgliederversammlung hat der Vorstand die a-gesordnung estgelegt, ührt und erteilt das Wort. Einmal ausgetretene Pade haben zur Folge, dassau thematisch ähnlich gelagerten Konerenzen immer wiederkehrende Expert_innen die immerähnlich gestellten Fragen diskutieren. Einmal bezogene Rollenauteilungen zwischen denen, dieinormieren und den anderen, die inormiert werden, sind so, weil wir es immer schon so gemachthaben. Eine PowerPoint-Präsentation gleicht und olgt der nächsten, ein Bericht der Vorsitzendendem anderen und die Moderation dient dazu, den aktstock zu schwingen mit dem das Ritualeingehalten wird. Die Beteiligung des Auditoriums begrenzt sich au Fragen zum vorangegangenenVortrag. Das Auditorium hat zuzuhören und geällt sich daher auch in dieser passiven Rolle. Betei-ligung und Auseinandersetzung kann ast nur in den konerenzualen Zwischenräumen geschehen,also beim Kaee, in der Mittags- oder bei der Rauchpause. Die gemeinsame Weiterbearbeitungeines oenen Temas ällt dem Zeitraster der Konerenz zum Oper. Solche eingeahrenen Struktu-ren sind anällig, sogenannte "Echokammern" zu werden. Das ist ein stückweit nicht zu vermeiden.Echokammern sind Gremien, thematische Zirkel, Parteien, Communities und andere mehr oder

 weniger geschlossene Systeme, die alle irgendwann dazu neigen, sich selbst in ihrem Ansinnen zubestätigen und vor allem mit sich selbst zu beschätigen. Die eigene Welt bestimmt die Wahrneh-mung der Akteure so sehr, dass eine Auseinandersetzung mit anderen, mit Außenstehenden, mit"Fremden" immer schwerer möglich ist.

 Wäre eine Veranstaltung denkbar, die das genaue Gegenteil der üblichen Versammlung, der üblichenSitzung, der üblichen Form der Konerenz ist? Eben eine Un-Konerenz, eine Nicht-Konerenz? Soll-ten wir nicht hie und da Veranstaltungen einschieben, die wir bewusst önen und aumachen, was

beiläug bemerkt auch einiges an Vorbereitungsarbeit braucht. Selbst Konerenzen sind häug nichtöentlich. Im besten Fall wird nach der Konerenz ein Bericht veröentlicht, der die Ergebnisse oderbesser die vorgetragenen Inhalte zusammenträgt. In anderen Fällen gibt es ein Protokoll streng nachder agesordnung. Sollten wir also nicht immer wieder einmal agungen, Sitzungen und Koneren-zen einstreuen, die uns aus der "Echokammer" herauszwingen? eilnehmer_innen düren von überallkommen und können zu einem Vortrag kommen und gehen, wann er oder sie will. Jede_r könnteselbst einen Input lieern oder ein Workshop organisieren. Nicht die Gewerkschatskarte, nicht dasParteibuch, nicht die Vereinsmitgliedschat würden darüber entscheiden, ob mensch als eilnehmer_inzugelassen ist, sondern ausschließlich die Anmeldung und die Partizipation selbst, ganz wie bei der Wi-

kipedia. Die Veranstaltung würde via Video und Live-Stream #110 im Netz zu sehen sein und jede_r,der oder die nicht kommen kann, hätte die Möglichkeit sich digital einzubringen. Die Grenzen zwi-schen den Anwesenden und Zuschauer_innen aus dem digitalen Raum #280 würde verschwimmen.Eine witterwall würde als Subkommunikation zur agung von allen Partizipierenden genutzt werdenkönnen, online wie ofine. Eine solche Veranstaltung könnte die Grenzen von Veranstaltungsraum

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 41/124

 

182

und Öentlichkeit erweitern. Die Utopie ist barrierereie Bildung ür alle von allen. #unibrennt oderauch #yeswecamp haben gezeigt, dass solche Veranstaltungen Menschen in Resonanz versetzen.

WikiWiki, die WikipediA und neue Formen kollektiver Intelligenz 

Das Wort «Wiki» ist heute au dem besten Weg ein global verstandenes zu werdenund gehört zum Wortschatz einer Pidgin-Weltsprache. Es ist ursprünglich hawai-isch und bedeutet dort «schnell», wird außerhalb der hawaiischen Sprache aberwohl eher mit der «WikipediA» verbunden. Der Name des global bekannten undvielsprachigen reien Online-Lexikons scheint aus den Begrien ür "schnell" und"Enzyklopädie" zusammengesetzt zu sein. Dabei verweist der Wortteil "wiki" in«Wiki pediA» eigentlich nicht au "schnell", sondern au die Wiki-Sotware bezie-hungsweise das System des WikiWeb, auch «WikiWiki» genannt. Es ist nämlich so:Wiki und die Wikipedia sind nicht ein und dasselbe. Die «WikipediA» als Enzyklopä-die-Plattorm ist eine Anwendung, die au der Wiki-Sotware und dem Content-Ma-nagement-System (CMS) basiert. Sie ist aber auch eine konsequente Umsetzungder Idee und Vision, die im Wiki-Konzept steckt. Wikis sind nicht nur reie Sotware#610 und gratis nutzbar, sondern ein Werkzeug zur reien, kollaborativen Arbeit amContent, das ohne vorstrukturierende Hierachien auskommt. In Wikis und auch inder Wikipedia kann im Prinzip jede_r eine Seite anlegen, Texte eingeben und bear-

beiten, auch die Texte anderer bearbeiten und kommentieren, jede Stelle mit jederanderen Stelle verlinken etc. Das Werkzeug Wiki ist wie kaum etwas anderes ge-eignet ür ein ebenso individuelles wie kollektives Arbeiten vieler Gleichrangiger, diealle ür sich und in Summe an Inhalten arbeiten, die ür alle rei zugänglich und reiweiterverwendbar sind. Wikis bilden einen wichtigen Baustein der «Open Content

Bewegung» und olgerichtig allen in der Wikipedia reie Sotware, reie Lizenzenund reie Inhalte beziehungsweise reier Zugang zusammen. Die Arbeit der Vielen,die nicht nur rein produktiv beitragen, sondern sich gegenseitig auch korrigieren,kann als Selbstorganisation der Wissensproduktion verstanden werden und wirdallenthalben als «kollektive Intelligenz» bezeichnet.

#120

DER ORGANISATORISCHE ABLAUF EINES BARCAMPS

Das BarCamp ist ür uns so etwas wie die "Mutter der oenen partizipativen Veranstaltungen", dieaus der Netzkultur hervorgegangen sind. Wir wollen daher das BarCamp exemplarisch behandeln

und eine Checkliste ür BarCamp-Organisator_innen skizzieren. Ein BarCamp ndet am besten aneinem Wochenende über zwei age hinweg statt. Es beginnt gegen 10.00 Uhr mit dem Check-in.Der Check-in ist die zentrale Anlaustelle in Form eines Ino-isches . Organisatorische Fragen aller

 Art können hier gestellt und beantwortet werden, Namensschilder und Listen sind hier zu nden.In der unmittelbaren Nähe steht der Sessionplan, au dem alle Veranstaltungen des jeweiligen ages

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 42/124

 

183manuals.sozialebewegungen.org/veranstaltungen

zu nden sein werden. Bevor Sessions eingetragen sind, ist dieser Sessionplan ein Raster aus Zeitslotsund Räumen. Dieses Raster zeigt die zur Verügung stehende Inrastruktur an bespielbaren "Slots"an. Gegen 11.00 Uhr beginnt die gemeinsame Einührungssession. Nachdem sich das Orgateamvorgestellt hat, wird kurz das Veranstaltungsormat erklärt und zu den Punkten Vorstellung und

Sessionplanung übergeleitet:1. Jede_r Anwesende stellt sich knapp mit Namen und drei reigewählten ags #090 vor, die ihnoder sie beschreiben. Die Vorstellungsrunde verschat den eilnehmer_innen einen ersten Über-blick zu interessanten Gesprächspartner_innen.

2. In der anschließend moderierten Sessionplanung werden alle, die eine Session gestalten wollen,gebeten diese kurz vorzustellen. Nach jeder Sessionvorstellung wird abgeragt, wie viele Interes-sent_innen es gibt, nicht um bei ehlendem Interesse die Session ausallen zu lassen, sondern um zu

 wissen, wie groß der Raum sein muss, in dem diese Session stattnden soll. Die Sessions werden in

das "Papier-Wiki" an der zentralen Stelle beim Ino-isch eingetragen.Der Sessionplan wird bei einem zweitägigen Barcamp immer nur ür einen ag estgelegt. Es hat sichgezeigt, dass es am Folgetag häug Follow-up-Sessions gibt, weil die Zeit am ersten ag nicht ausge-reicht hat, oder weil wiederum andere eilnehmende das Tema um bestimmte Aspekte erweitern

 wollen. Eine Session dauert in der Regel 45 Minuten und liegt in einem einstündigen Slot, sodass dieeilnehmenden noch 15 Minuten Zeit haben, den Sessionraum zu wechseln. Es empehlt sich, dieZeiten auch präzise einzuhalten, da sonst die nacholgende Session verspätet anangen muss. Sessionskönnen ab zwei Personen problemlos durchgeührt werden. Eine Session muss nicht zwangsläugein Vortrag sein, sondern kann auch eine Tese diskutieren oder ein Hands-on-Workshop sein. Essind auch schon Gesellschatsspiele in einer Session gespielt worden. Das BarCamp wird gegen Endedes abschließenden ages schließlich durch eine gemeinsame Abschlusssession aller beendet, bei der

 jede_r eilnehmende in drei ags versucht, ein Fazit ür die Veranstaltung zu ormulieren. Anschlie-ßend helen alle Anwesenden ,die Veranstaltungsräumlichkeiten wieder in Ordnung zu bringen.Einen guten Leitaden, was bei der Organisation eines BarCamps zu bedenken ist – nämlich auchim Voreld und ür die Nachbereitung – gibt es im mixxt-Blog. Wir wollen hier kurz skizzierend an-reißen, was alles in den Phasen (1) vorher, (2) währenddessen und (3) nachher bedacht werden will:

 Vorher: sind im Sinne eines Missionstatements die inhaltliche Ausrichtung und Zielgruppe zu de-

nieren. Ein eam sollte sich zusammmennden, das die Organisation übernimmt: das Orga-eam.Das sollte nicht nur aus Ideengeber_innen, sondern auch aus strategischen Partner_innen bestehen,die gewünschte Zielgruppen ansprechen und aktivieren können. ermin und Ort sollten so rüh wiemöglich estgelegt werden. Bei der Auswahl des Ortes sollte darau geachtet werden, dass Wlan undausreichend Inrastruktur wie Beamer etc. vorhanden sind. Außerdem wird ein großer Raum benö-tigt, in dem alle Barcampenden Platz nden, und daneben so viele Räume wie möglich. Sponsorenund Medienpartner wollen geunden werden, und ihre Beteiligung ist abzusprechen. Ein eigenerwitter-Account, eine Facebook-Seite, das CampBlog und ein Wiki wollen eingerichtet werden. InÖsterreich gibt es dazu das oene BarCamp Austria Wiki, au dem Bereiche ür BarCamps einge-

richtet werden können. In Deutschland wird von vielen BarCamps dazu eher die mixxt-Plattormverwendet. Au all diesen Kanälen wird das BarCamp mit ermin und Tema angekündigt, dieVernetzung der Kanäle kann und sollte so rüh als möglich beginnen. Sessionvorschläge können

bereits gepostet werden, die eilnehmer_innen-Liste beginnt sich zu üllen. Ob eilnahmegebüh-ren oder Unkostenbeiträge mit einem symbolischen Betrag zwischen 10,00 € und 20,00 € erhoben

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 43/124

 

184

 werden, ist zu klären. BarCamps sollten kostenlos und damit ür jede_n zugänglich sein, es hat sich jedoch gezeigt, dass die No-show-Rate, also die Anzahl der Angemeldeten, die dann doch nicht kom-men, viel höher ist, wenn der Eintritt kostenlos ist. Bei der Anmeldung sollte die E-Mail-Adresseabgeragt werden, um die eilnehmenden exklusiv au das kommende Barcamp vorbereiten zu kön-

nen. Wichtige Hinweise sollten in einem Newsletter #030 zusammengeasst werden. Sollte es mehr Anmeldungen als Plätze ür das BarCamp geben, sollte eine Warteliste eingerichtet werden. Etwa zwei Wochen vor Beginn des BarCamps sollte das Vorschlagen von Sessions möglich sein. Für BarCamp-Newbies ist es eine große Hile, eine inhaltliche Struktur vorzunden. Die Vorschläge im Vorhineindienen aber auch dazu, sich mit anderen zusammenzuschließen, die eine ähnliche Session planen.Darüber hinaus können Sessionwünsche ormuliert werden.

 Während des Camps: Der Check-in, Inotisch und der Sessionplan als "Papier-Wiki" wollen vor-bereitet und aber auch lauend betreut werden. Das Gleiche gilt ür technische Inrastruktur wie

 Wlan, Live-Stream, Beamer und so banal klingende Details wie die ausreichende Versorgung mitSteckdosen und Verlängerungskabeln. Beim Check-in sollte der Abgleich eilnahmelisten und Un-terschritenlisten administriert werden, besonders wichtig, wenn öentliche Gelder ür das BarCampverwendet werden. Die Ausgabe der Namensschilder kann mit der Erassung der E-Mail-Adressen,witter-Accounts etc. einhergehen. Eine Stunde nach dem Einlass erolgt die Erönungssession.Hier sollte au die Möglichkeit der Dokumentation hingewiesen werden. Bei kleineren Camps kanndas CampBlog von allen genutzt werden, indem allen eilnehmenden Schreibrechte eingeräumt

 werden. Bei größeren Camps können Wikis oder Etherpads #404 genutzt werden. Der Vorteil derEtherpads ist, dass viele eilnehmende zeitgleich Notizen zu Sessions schreiben können und keineeinzelne Person ür ein Protokoll benannt werden muss.

Nachbereitung: ängt bei der Sammlung von Inhalten am Camp selbst an, also zum Beispiel Fotosund Videos, aber auch der Hinweis au die gemeinsame Flickr-Gruppe #404 oder Hashtags. In denagen nach dem Camp sollte es eine Vielzahl an Blogbeiträgen, Videos und Foto-Alben online vonden eilnehmer_innen geben. Diese sollten aubereitet und im Campwiki oder bei Mixxt gesammelt

Die Selbstorganisation des BarCamp-Programmangebots

1. Der Check-in wird im Vorhinein vom Orga-eam vorbereitet. eilnehmer_innen-Listen, Namenskarten,Inomaterial etc. liegen bereit. Die Betreuung des Ino-Bereichs teilt sich das eam au. Dazu gibt es einenStundenplan, wer wann reiwillig ür die Besetzung des Check-ins zur Verügung steht. 2. Nach der Er-

önung durch die Organisator_innen und der Vorstellungsrunde aller geht es an die Planung der Sessions.Vortragsthemen und Workshop-Ideen werden gesammelt und zu einem Programmablau eines ages zusam-mengeührt. 3. Den Rest des ages lauen die Sessions, ot in mehreren Räumen parallel. Vom Workshop imkleinen Kreis bis zur großen Diskussion vieler ist alles möglich, vorausgesetzt die räumliche Inrastruktur wurde im Voreld ür verschieden große Gruppen organisiert.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 44/124

 

185manuals.sozialebewegungen.org/veranstaltungen

und im CampBlog dokumentiert und empohlen werden. Über witter und Facebook gehen Nach-richten raus, was es alles an Dokumentationsmaterial gibt. Augezeichnete Sessions können übereinen eigenen Youube-Kanal #070 zur Verügung gestellt werden.

 VON WEBMONTAGEN, PECHA KUCHA'S UND TWITTAGESSEN

Neben den großen und intensiven BarCamps gibt es viele kleinere Veranstaltungsormate, die sowohlDiskussionen am Lauen und Netzwerke lebendig halten als auch als wichtiges Korrektiv unktionie-ren können, um Außen- und Innensichten abzugleichen und Entwicklungen mitzubekommen. Der Web-Montag ist etwa ein abendliches inormelles reen zu unterschiedlichen Temen. Das reen, wöchentlich oder monatlich, wird in der Regel dezentral via Netz organisiert – es gibt sowohl diePlattorm webmontag.at als auch webmontag.de – und kann in Lokalen oder Vereinsräumlichkeitenstattnden. Die Temen bei klassischen Webmontagen spannen sich rund um technische Innovati-

onen und Entwicklungen. Tema und Reerent_innen können auch schon vorher bekannt gegeben werden. An einem Abend gibt es häug Input von zwei Expert_innen in einem Bereich und Austauschmit allen zu diesen Temen. Statt eines klassischen Webmontags können reilich auch Temen abseitsder im engeren Sinn "Webthemen" au das apet gebracht werden. Die Form des «Pecha Kucha» kommt etwa aus dem Architekturbereich und sieht, ebenalls als Abendveranstaltung, die Präsentationvon Temenbereichen in einer prägnanten, klar deniert kurzen Zeit vor, um neben dem Input auch wieder ausreichend Raum ür das soziale Netzwerken zu schaen. Beim «World-Caé» handelt es sich wiederum um eine Workshop-Methode, die aber gut mit digitaler Begleitung und Au- beziehungswei-se Nachbereitung kombiniert werden kann. Ein wittagessen ist schließlich ist ein ungezwungenes, per

witter einberuenes oenes reen mit dem vordergründigen Ziel der gemeinsamen Essensaunahmein angenehmer Runde. Ein wittagessen wird spontan eingerichtet und angekündigt und eignet sichhervorragend zum schnellen Austausch und um neue Leute kennenzulernen. Das Vorurteil, das In-ternet mache einsam und die Online Plattormen ersetzen die direkte Face-to-Face-Kommunikation, wird gerade durch solche niedrigschwelligen Veranstaltungen widerlegt. Digitale Kommunikation lässthäug den Wunsch entstehen, die Menschen hinter den Avataren und Benutzerkonten kennenzu-lernen. Online-Kommunikation und Begegnungen in der "Real-World" verschränken sich. Für dieSchaung eines Netzwerkes ist gerade dieser lauwarme Kontakt außerordentlich wichtig.

ZUSAMMENFASSUNG

BarCamps brechen mit den traditionellen Formen von Bildungsveranstaltungen, weil sie die eil-nehmenden in den Mittelpunkt stellen. Unsere eigene Bildungsbiograe hat die Lehrenden in denMittelpunkt gestellt und dadurch die lange bekannten konstruktivistischen Grundlagen ignoriert.Vermittlung von Wissen kann nur im Dialog stattnden, im Abgleich der verschiedenen Konstrukteund Vorstellungen, die sich der Lernende von einem Bildungsgegenstand macht. Nichts wird soverstanden, wie es vermittelt wurde. BarCamps sind der Prototyp eines konstruktiven Lernsettings.Sie machen deutlich, dass jeder vom anderen lernen kann. Das Interesse üreinander muss jedoch

bestehen. Die Sozialen Netzwerke sind ein Katalysator, dieses Interesse auch ür die Menschen zuentwickeln, die mensch als Fremde bezeichnen würde. BarCamps bringen die Sozialen Netzwerkeund Arbeitsweisen wie die in einem Wiki in die analoge Welt. Deshalb ist es nur logisch, dass dieKommunikationskulturen des Netzes, von witter, Facebook und aus der Blogosphäre #020 so engmit den Un-Konerenzen verwoben sind.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 45/124

 

186

Die Regeln des BarCamp-Prinzips:

Du sollst über BarCamps reden.

Du sollst zu BarCamps bloggen.

 Wenn du etwas präsentieren willst, schreib dein Tema und deinen Namen in einen reienPräsentationsslot.

Nur drei Begrie zur Vorstellung.

So viele Präsentationen parallel wie die Räumlichkeiten es zulassen.

Keine vorab estgelegten Vorträge, keine ourist_innen.

Präsentationen dauern so lange, wie sie eben dauern, oder bis der Raum ür den nächstenPräsentationsslot gebraucht wird.

 Wenn du das erste Mal bei einem BarCamp dabei bist, musst du etwas präsentieren.(O.k., du musst natürlich nicht absolut und unbedingt, aber versuch jemanden zu nden,mit dem du gemeinsam etwas präsentieren kannst, oder stell wenigstens Fragen undsei ein_e aktiver/aktive eilnehmer_in.)

Open Space, BarCamp, Un-Konerenz, Dialog, Netzkultur, Partizipation, Sessions, Wiki, Sessions, Twitterwall,PolitCamp, Slots, Veranstaltung, Workshops, Vorträge, WikiWiki, #ollowerpower, digitale Welt, SocialBar

KOMMENTARE

  Marcel Knape sagt: Student der Erziehungswissenschaften Uni Duisburg-Essen

Ich war ja sehr von meinem ersten MOOC angetan. Ein MOOC ist ein E-learning-Seminar im Barcamp-Stil, heißt in Langorm: Mass Open Online Courses (MOOC).Es gibt Themen, zu denen dezentral au Blogs, bei Facebook oder Twitter zu einemwöchentlich vorgegebenen Thema diskutiert wird. Der erste MOOC in Deutschlandhatte ca. 700 Teilnehmende und wurde von der Universität Frankurt ins Leben

geruen. Es gibt keine zentrale Lernplattorm, die von allen benutzt werden muss,sondern es wird von den Organisierenden stark au die selbstorganisierenden Krä-te der Teilnehmenden vertraut. Einmal wöchentlich werden die zentralen Thesen ineinem Newsletter zusammengeasst. Darüber hinaus ndet ein zentrales Online-Event pro Woche statt, in dem es einen Input von einem geladenen Experten gibt.Häug lauen die verteilten Blogbeiträge in einem MOOC-Blog noch einmal zu-sammen. Dennoch ist die Art des Mediums nicht vorgeschrieben, es kann auch einPodcast augenommen oder ein Video produziert werden. Auch Twitter mit seinerHashtag-Funktion sorgt ür den Echtzeit-Stream, in dem au die Diskussionsbei-träge hingewiesen wird, und erlangt damit eine sehr zentrale Bedeutung.

 Eva Schörkhuber   sagt:

Ich kann mich erinnern, sicher 5 Jahre her, Diplomantenseminar an der Uni unddie Aussage des Pros sinngemäß, "das Internet ist zitierähig, aber ich will keineWikipediA Verweise sehen". Das Prinzip, dass jede_r eine Seite anlegen, Texte ein-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 46/124

 

187manuals.sozialebewegungen.org/veranstaltungen

geben und bearbeiten – und also aktiv am Prozess der Produktion und Distributionvon Wissen teilnehmen kann – wird noch immer beargwöhnt: vor allem von jenen,welche die Produktionsverhältnisse von Wissen est in der eigenen Hand zu wissen… glauben. WikipediA gilt in vielen akademischen Bereichen noch immer nicht alszitierbare Quelle, nicht als Reerenz, die eines legitimen und vor allem legitimie-renden Zitates würdig wäre. Dass gerade die kollaborative Arbeit am Content denwissenschatlichen Prinzipien der scientic community Rechnung trägt, das wirdausgeblendet, im Namen einer althergebrachten enzyklopädischen Illusion. Genau,weil ja in den hehren Enzyklopedien und teuren Lexika nie Blödsinn und nie undnimmer Unsinn gedruckt wurde. Hugh. ;))

Nein, Wissen um einen Gegenstand liegt nicht exklusiv in der Hand herausragender Autor_innen oder Institutionen. Dass diese im eigenen Namen Wissen produzierenund verbreiten können, gehört zu einem Spiel, in dem Exklusivrechte zwecks Sta-tuskapital erworben werden. Ein großer Name steht an sich weniger ür Qualität,

sondern eher ür eine bestimmte privilegierte Position in diesem Spiel. Umso mehrMenschen sich an der Produktion von Wissen (und von Content) beteiligen, umsomehr Auseinandersetzung ndet statt, umso mehr Reibungs-, Verknüpungs- undVernetzungspunkte tauchen au und erweitern das Wissen um den Gegenstand.Jede_r ist geragt! Jede_r hat etwas beizutragen!

  Robert Lender   sagt:

In Österreich gibt es mit barcamp.at immerhin eine Seite, au der sich alle Bar-camps wiedernden. Aber über neue Barcamps kann man sich dort nicht benach-richtigen lassen. Ebenso sind die genannten Webmontagen, "Twittagessen" usw.au unzähligen Plattormen verstreut. 2008 hatte ich die Idee ür webtermine.at– eine Plattorm ür web-/internetbezogene Veranstaltungen. Nach einigen Versu-chen gab es 2010 einen großen Relaunch und seither konnte sich webtermine.at etablieren. Das Besondere an webtermine.at ist, dass alle UnterstützerInnen(RedakteurInnen, TechnikerInnen, LayouterInnen, ...) ehrenamtlich mitarbeiten. DiePlattorm hat somit kein kommerzielles Interesse (kleine Einnahmen über Kachingleund Co. nanzieren die technische Weiterentwicklung) und ist ein Service von derCommunity ür die Community. So wie ein Barcamp das ist, was jedeR Einzelnedaraus macht, ist "Webtermine" das, was Einzelne (gemeinsam) dazu beitragen.Webtermine.at ist so oen wie möglich gestaltet. Zugrie au die Termine gibt es

über unterschiedlichste Dienste und Schnittstellen. Die Zugriszahlen werden na-türlich auch oengelegt etc.

Mit April 2011 startete au webtermine.ch der erste "Ableger". Mit August 2011 be-gann der Versuch, die Webtermine-Plattorm-Idee auch in Deutschland zu verbrei-ten. Somit stehen mittlerweile mit webtermine.at, webtermine.ch und webtermine.de drei Plattormen ür die DACH-Region zur Verügung, die versuchen, all das zusammeln und zu bündeln, was sich engagierte NetzaktivistInnen so einallen las-sen. Auch wenn kommerzielle Veranstaltungen au den Webtermine-Plattormengelistet werden, so wird immer den nichtkommerziellen "open source", "crowd-

based"-Tagungen, Events, Workshops, ... der Vorrang gegeben und diese so weitals möglich geördert. So kommen die Einnahmen über Kachingle/Flattr ür dasJahr 2011 etwa der Organisation eines CreateCamps zugute.

Die Möglichkeiten au Webtermine sind vielältig – UnterstützerInnen bzw. Mitarbei-terInnen sind immer herzlich willkommen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 47/124

 

MANUALS BLOCK IIPRÄSENZ UND AKTIVITÄT

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 48/124

 

189

 AKTIONEN IMÖFFENTLICHEN RAUM

Oh wie geil ist das denn,schau dir mal diese starke Aktion an! 

INFORMATIONSTÄTIGKEIT AKTIONEN AUTHENTIZITÄT PROTEST

DOKUMENTATION MOBILISIERUNG KAMPAGNEN STRATEGIE

«Gute Aktionen überraschen, ähnlich wie gelungene Witze.»

älschlicherweise Bugs Bunny zugeschrieben

Das Internet bietet viele Möglichkeiten, ein Publikum abseits der ausgetretenen Medienpade zuerreichen, es kann jedoch die Wirkung von Straßenprotesten nicht ersetzen. Umgekehrt mögen

  Aktionen im öentlichen Raum der Stadt der Anlass sein, dass sich Bilder #080 , Videos und

Berichte über Aktionen im öentlichen Raum des Internets verbreiten und dort noch einmal ür Aumerksamkeit sorgen. Aktionen im öentlichen Raum unktionieren zumeist über bildhate Aus-drucksormen, um etwas zu veranschaulichen. Ein gewisser Grad an Vereinachung ist dabei nichtzu vermeiden. rotzdem solltest du darau achten, nicht so weit zu simplizieren, dass sich Sach-zusammenhänge verdrehen. Dicke Männer in Zylinderhüten sind zum Beispiel keine angemesseneDarstellungsorm ür eine Kritik des Kapitalismus, der sich gerade durch unpersönliche Herrschats-verhältnisse auszeichnet.

WIE KOMME ICH ZU EINER AUSDRUCKSSTARKEN IDEE?

Du weißt ganz genau, warum du gegen oder ür etwas bist. Aber du weißt nicht genau, wie du dasanderen bzw. einer größeren Öentlichkeit vermitteln sollst? Ot glaubt man, nur mit besondersoriginellen Ideen Aumerksamkeit au sich und seine Anliegen ziehen zu können. Das mag in vielenFällen auch stimmen, hemmt aber in der Herangehensweise ot die Entwicklung guter und durch-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 49/124

 

190

ührbarer Ideen. Meist ist es ratsamer, zu recherchieren, was andere vor dir schon gemacht haben unddir anzuschauen, warum und wie diese erolgreichen Aktionen unktioniert haben. Wenn du dabeiau Aktionsormen und Protestmittel stossen solltest, die dir geallen oder die dir ür deine Situationals passend erscheinen, was hindert dich daran, diese einach ür dich zu übernehmen? Keine Angst,

durch die Aneignung und die Anpassung an die jeweils gegebenen Bedingungen wird jedes Plagiatzum Unikat! Die gängige Praxis der Aneignung und Anpassung von verschiedenen Aktionsormenhat dazu geührt, dass du aus einer breiten Auswahl an Protestkultur und Widerstandsormen aus-

 wählen kannst. Du ndest Bücher dazu, wie «go. stop. act!» zur Kunst des kreativen Straßenprotestsund das «Handbuch der Kommunikationsguerilla», aber auch Webplattormen und Blogs #010 , wiedie BlogChronik der Kommunikationsguerilla.

Denn sie planen sicher neue Proteste

1. Der «Club der Freunde des Wohlstands» bei einer sympathischen Kundgebung vor dem ÖsterreichischenParlament. Und seien wir ehrlich, dieser stilvolle Protest ist doch gleich etwas ganz anderes als die lau-ten Demos der ewigen Berusdemonstrant_innen. «Euer Neid kotzt uns an.» 2. U-Bahn Station Waschen,Reverse Grafti] als Werbung ür ################. 3. Dass Aktionen schlichtweg "cool" sein können,das möchten sich reilich alle zunutze machen, erst recht die Werbeindustrie. Aktionen wie dieses  Reverse-Grati-Kunstwerk und Video werden gerne ür  Kampagnen eingesetzt. Punkto Glaubwürdigkeit wird der Grassroots-Aktionismus die Werbewelt aber immer ausstechen.

MACH DIR DEIN THEMA UND DEINE ZIELGRUPPE BEWUSST

Die wichtigsten Voraussetzungen ür das Gelingen deiner Aktion sind die Eingrenzung des Temasund der Zielgruppe. Aktionen, die sich allgemein gegen die widrigen Umstände, den Kapitalismusund die Bösartigkeit der Welt richten, haben zwar ihre Berechtigung, werden aber kaum ein Pub-likum erreichen, wenn sie keine Möglichkeit zur Identizierung bieten. Ot kann es helen, einenbestimmten Personenkreis anzusprechen und an dessen spezische Erahrungen anzuknüpen. Dashieße konkret zum Beispiel, mit den in dieser Gruppe verbreiteten Klischees, Kodes und RunningGags zu arbeiten. Achte darau, Tema und Zielgruppe immer gut aueinander abzustimmen. Einschönes Beispiel ist hier ein Hotelboykott in San Francisco bei dem sich LesBiSchwule Gewerk-schaten mit den dortigen Hotelangestellten solidarisierten und zur Zeit des Christopher Street Day gemeinsam zum Boykott aurieen.

Die Aktion in der Hotellobby hat Elemente eines Flashmobs. Personen beginnen wie in einem Mu-

sical zu tanzen und singen dazu, wobei der ext sich als Boykottauorderung entwickelt und dannzu Forderungen übergeht. Die sympathisch-lustige und klar die Message vermittelnde Aktion schat Aumerksamkeit in der Lobby des Hotels, erreicht sowohl Gäste als auch Personal und Management.Und sie gibt ein schönes, einaches Youube-Video #070 ab, das sich gut verbreiten lässt und uns bisheute von dieser Aktion erzählt.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 50/124

 

191manuals.sozialebewegungen.org/aktionen

Zu den relevanten Kriterien ür die Auswahl der Zielgruppe können zum Beispiel Arbeitsverhält-nis, Alter, Milieu/Klasse, Geschlecht, Wohnort, Sprache und da eventuell auch Dialekte gehören.

 Aktionen können integrativ, zugänglich und oen ausgerichtet sein. In dem Sinne ordern sie au,sich inormieren zu lassen. Oder sie können auch provozierend sein und au Abgrenzung abzielen.

Von einem konkreten Anliegen ausgehend, kannst du ot auch weiter reichende und prinzipiellereKritik vermitteln. Nehmen wir zum Beispiel einmal an, du versuchst mit deiner Aktion, Anrainerür den Kamp gegen den Abriss eines Spielplatzes zu gewinnen. Mit guter Planung und deinemklar ormulierten Anliegen wirst du vermutlich au einigen Zuspruch stossen. Diesen kannst dunun nutzen, um am konkreten Einzelall auch eine allgemeinere Kritik zu ormulieren: an der über-all sinkenden Lebensqualität in deiner Stadt, an der Beseitigung von Freiräumen im öentlichenRaum oder sogar an der atsache, dass der Mensch im Kapitalismus ein von der Verwertungslogik geknechtetes Wesen ist, dem kein Raum ür Spielplätze bleibt. Deine Forderungen sollten alsonicht nur verständlich und konkret ormuliert, sondern auch inhaltlich undiert sein. Deine Ver-

mittlungsormen können ganz gut überraschend, illustrativ, ironisch-bissig und wohl auch etwasaugenzwinkernd sein. ;-)

DIE POINTE FINDEN, DIE AUSSAGE IN DEN RAUM STELLEN

Eine gute Aktion ußt immer au dem Erkennen und Sichtbarmachen bestehender Strukturen undKonventionen und ihrer Wirkungsweisen. Eine Variante ür die Konzeption einer Aktion ist es, dieseStrukturen und Konventionen sichtbar zu machen, da sie durch den Gewöhnungseekt von denmeisten Leuten gar nicht mehr bemerkt werden. Zum Beispiel möchtest du mit einer Aktion gegen

den steigenden Autoverkehr in deiner Stadt aumerksam machen. Bei genauerer Untersuchung desStadtbildes wirst du zahlreiche Merkmale ür das hohe Verkehrsaukommen bemerken – wie etwaden Dreck an Häuserronten seitwärts dicht beahrener Straßen. Diesen Dreck kannst du wiederum

 wunderbar sichtbar machen, in dem du Reverse Gratis an Mauern und Straßen anbringst. Eine weitere Möglichkeit ist,

Bestehendes durch "Überarmation" zu verdeutlichen, also statt mit Kritik zu reagieren, was sowie-so schon erwartet und daher als normal wahrgenommen wird, den Spieß umzudrehen und mit über-bordender Zustimmung zu überraschen. Ein gängiges Mittel sind hier beispielsweise Jubeldemos.Viel Erolg und einige Aumerksamkeit hatten Studierende der Freien Uni Berlin 2007 beispiels-

 weise mit dem «Dieter Lenzen Fanclub o Excellence», den sie gegen ür den geliebten Rektor derUniversität ins Leben rieen. Mit euphorischen Sprechchören von «68 ist vorbei, nur der Markt, der macht uns rei», «Hoch die internationale Konkurrenz» und «Lenzen, Lenzen unser Idol, besser noch als Helmut Kohl» unterstützten die sendungsbewussten Anhänger_innen des Rektors dessen Politik, woimmer dieser zu öentlichen Autritten ansetzte.

Du kannst Erwartungen konterkarieren, indem du den Fluss des Alltags und die Abläue des inBahnen gelenkten Lebens brichst. Ein simples Beispiel ist hier der "Freeze", der durch die gleich-zeitige totale Erstarrung mehrerer, sich normalerweise bewegender Körper einen verstörenden

 Akzent an Orten mit hoher Fluktuation setzt. Wenn im Fluss der lauenden Bewegungen ein paarMenschen plötzlich erstarren und der Kontrast zu den Bewegungen der Anderen sichtbar wird, ührtdas zu einem "Inne-Halten" vieler Menschen in der Umgebung. Nebenbei eignet sich diese Aktionsehr gut zur Veranschaulichung per Video, wie dieses Beispiel eines Freeze vieler Fussgänger_innenverdeutlicht, die sich ür einen Zeitraum von wenigen Minuten öentlichen Straßenraum aneignen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 51/124

 

192

DIE AKTION, DER SPRUNG INS KALTE WASSER? LEARNING BY DOING

Du hast eine Idee, ein Konzept, eine Zielgruppe und motivierte Mitstreiter_innen. Du hast andie Dokumentation gedacht, es wird ein Video aballen, es wird gute Fotos geben wie hier in der Aktionen-Sammlung von unibrennt . Die Bilder werden sicherlich dazu geeignet sein, au Facebook #040 verbreitet zu werden, sie haben das Potential viral #550 zu werden und Aumerksamkeit ür dasTema zu generieren. Aber bei dem Gedanken, au der Straße in Aktion zu treten, wird dir und derGruppe noch etwas mulmig zumute? Da wir unser ganzes Leben lang darau trainiert werden, uns angegebene Normen zu halten, ist das ganz normal. Mit ein bisschen Vorbereitung schast du es aber,Scheu und unbestimmte Ängste vor dem Autritt in der Öentlichkeit abzubauen und die Gruppekann sich körperlich und geistig au die kommende Situation vorbereiten. Und Vorbereitung, Übungbis hin zu einer Generalprobe sind sinnvoll. Denn au der Straße kannst du mit deiner Gruppe stän-dig mit Situationen konrontiert werden, die ihr nicht antizipiert habt. Dann heißt es gemeinsamschnell reagieren und voneinander wissen, dass alle mit unerwarteten Situationen umgehen können.Komm dir also nicht blöd vor, wenn ihr in einem Zimmer Auwärmübungen macht. Es ist vor jeder Aktion sinnvoll, Vorbereitungsübungen mit Augenmerk au Körperspannung, die Lockerung etwai-ger Anspannung und Önung der Haltung zu machen. Au Protestormen mit erhöhten körperlichen Anorderungen (zum Beispiel Freeze) solltest du zusätzlich mit speziellen Übungen vorbereiten. Zu-dem beeinussen Körperhaltung und Gestik unsere Meinung über andere Menschen meist stärker als Argumente. Egal, ob man das gut oder schlecht ndet, unsere Körperlichkeit hat au alle Fälle großenEinuss darau, wie wir wahrgenommen werden. So ist es auch mit Plakaten, die Engagement ver-sprechen oder zu Engagement auordern. Wenn sie von nachlässig schlurenden Menschen getragen werden, wirken sie nun mal nicht authentisch. Sich bestimmt und selbstbewusst bewegende Körper

erreichst du ganz einach, in dem du zuerst Übungen zur Aktivierung dieser Körper gemacht hast.

RECHTSHILFE ORGANISIEREN

So uninteressant es au den ersten Blick scheint, zum Selbstschutz gehört aucheine rechtliche Planung. Ist die geplante Aktion eine Demo? Gehört sie angemel-det? Oder kann sie als spontane Demo qualiziert werden und bedar keiner An-meldung? Die Anmeldeprozeduren sind überall ein bisschen anders, ebenso diePersönlichkeiten, mit denen mensch bei den Anmeldungen zu tun hat. Manchmal

  jedoch gibt es Verwaltungsstraen oder gar strarechtliche Anzeigen. Die Verwal-tungsstrae (bei unangemeldeten Demos oder reiner Menschen-Blockade vonStraßen) hat rein bestraenden Charakter und hat – abgesehen von der Unbill desnanziellen Verlustes – keine weiteren Folgen. Strarechtliche Anzeigen sind daweit unangenehmer: ein Eintrag in den Straregisterauszug kann bei der Jobsuchehinderlich werden, ein auch nur drohender Kurzurlaub hinter schwedischen Gardi-nen ür Sachbeschädigung, Körperverletzung oder Widerstand gegen die Staats-gewalt kann sich auszahlen, kann aber auch unnötiges Nachspiel einer sonstgelungenen Aktion sein. Zur Vorbereitung einer größeren oder riskanteren Aktionkann auch eine Rechtshile gehören. Daür benötigt mensch nicht mehr als eine

Person, die abseits der Aktion per Handy erreichbar ist und Daten von Menschenaunimmt, die verhatet worden sind oder sonst Rechtshile suchen. Nehmt daürkein privates, sondern ein eigenes Rechtshile-Handy und verteilt die Nummer un-ter den Aktivist_innen, bevor ihr startet. Optimalerweise hat die Rechtshile nochein zweites Handy, über das sie die Kontakte zu den Behörden herstellt.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 52/124

 

193manuals.sozialebewegungen.org/aktionen

BILDET BEZUGSGRUPPEN UND PASST AUFEINANDER AUF!

 Wenn du eine Gruppe von Leuten geunden hast, die mit dir eine Aktion durchühren, solltet ihr ne-ben organisatorischen und rechtlichen Fragen auch über mögliche Unsicherheiten sprechen. Über-legt euch verschiedene mögliche Szenarien, was während eurer Aktion passieren könnte und wie ihrals Gruppe darau reagieren wollt. Je oener ihr dabei über Ängste reden könnt, desto stärker könntihr euch später aueinander verlassen! Seit euch im Klaren, dass nicht immer alle alles wahrneh-men können, da ihr vielleicht durch eure Rolle oder ätigkeit ein eingeschränktes Sichteld haben.Berücksichtigt das in eurer Planung. Überlegt euch, wie ihr die Aktion gegebenenalls abbrechenkönnt – etwa durch plötzliches Zerstreuen der Gruppe und ein späteres reen an einer vereinbartenStelle. Um euch darüber in kritischen Situationen schnell verständigen zu können, solltet ihr vor-her ein Signal vereinbaren. Innerhalb der Gruppe solltet ihr zumindest Namen und Geburtsdatenaustauschen, um sie im Fall einer Festnahme an einen Rechtsbeistand weiterleiten zu können. DiePolizei kann aber zur Klärung der Identität zum Beispiel die "Anhaltung" verügen. Das Recht zudemonstrieren an sich, ebenso wie das Recht sich im öentlichen Raum zu bewegt, ist unverzichtbarund kann auch von den Behörden nur begründet unterbunden werden. Die Gründe, warum Demosoder Aktionen vorab oder während ihrer Durchührung untersagt werden, sind aber nicht immerdurchsichtig. Au zivilen Ungehorsam, der sich nicht nur aus Untersagungen von Demos sondernauch aus Einzelaktionen ergeben kann, gibt es verschiedene Antworten der Behörden. Bei der Aktionselbst kann es sein, dass Ausweise kontrolliert, Leute augeschrieben werden, wenn sie der Polizei als"tatverdächtig" erscheinen. Was mit diesen Daten passiert, bleibt otmals unklar.

Zugangsbeschränkungen

1. Kurz nach der Explosion der Studierendenproteste 2009 in Wien will der Bundesminister vor versam-melten Honoratioren eine Gebäude erönen. Bereits der Zugang zum Public Relations Event ist durch in

der Gegend herumliegende Studierende beschränkt. Im Festsaal sind zudem Sitzplätze beschränkt, werdensie doch von ungeladenen Gästen besetzt. (Fotos © Martin Juen ) 2. Der ehemalige Banker und seit der Finanzkrise  Aktivist Charlie Veitch arbeitet mit dem Megaon im öentlichen Raum. Hier errichtet er ür die Kampagne «No One Is Illegal» Grenzkontrollen mitten in London und wählt willkürlich aus, welche Dokumente vorgelegt werden müssen und wer passieren dar und wer nicht. 3. Als im März 2010 die Bil-dungs- und Wissenschatsminister der 47 Bologna-Staaten in der Hoburg 10 Jahre Bologna eiern möchten,drehen die demonstrierenden Studierenden aus mehreren Ländern den Spieß um und beschränken mitSitzblockaden den Zugang der Partygäste zum Bologna-Gipel.

 Au Demonstrationen und bei größeren Aktionen gibt es häug eine Rechtshile (in DeutschlandErmittlungsausschuss), an die ihr euch wenden könnt. Solltest du estgenommen werden, hast dudas Recht au Aussageverweigerung. Mach davon unbedingt Gebrauch! Die Augabe der Polizei istes grundsätzlich, Schuldige zu nden, und nicht, dich zu entlasten. Selbst wenn du dich mit einer

 Aussage selber nicht belastest, könntest du damit deine Mitstreiter_innen geährden. Im deutsch-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 53/124

 

194

sprachigen Raum ist mensch nicht verpfichtet, einen Ausweis mit sich herumzutragen. Sollte es zueinem gerichtlichen Verahren kommen, kannst du dort – nach eingehender Beratung mit einemRechtsbeistand – ohnehin noch Stellung nehmen.

Bei manchen Aktionsormen, wie etwa dem Rebel Clowning, ist es schwierig, immer die ganzeGruppe im Blick zu behalten. Hier bietet es sich an, innerhalb der Bezugsgruppe nochmals Zweier-eams zu bilden, die aueinander aupassen. Keine Panik! Diese ipps sollen dir keine Angst vor demDurchühren einer Aktion machen, aber eine gute Vorbereitung schützt dich und deine Gruppe.

REGIE: NICHT NUR DER AKTION, AUCH DES FILMS

Durch gute Dokumentation deiner Aktion kannst du dein Publikum vervielachen. Viele Aktionen werden sogar hauptsächlich ür eine spätere Veröentlichung im Internet konzipiert. Das Ziel istdann weniger, besonders viele Menschen unmittelbar au der Straße zu erreichen, sondern z. B. eher,ein gutes Video zu produzieren. Mach dir schon zu Beginn der Planung mit der Gruppe Gedankendarüber. Legt gemeinsam est, wer ür die Dokumentation verantwortlich ist. Überlege dir, wie dusie in die Aktion einbetten kannst und welche Medien du verwenden möchtest. Bei manchen Pro-testormen kann es verdächtig wirken, wenn schon im Vorhinein viele Kameras vor Ort sind. Hiersollte die Dokumentation entsprechend unauällig gestaltet werden. Die entscheidende Frage istmeistens, wo die Doku-eams sich während der Aktion benden und wie viele Personen es benötigt,um ausreichend Material zu sammeln. Sprich mit den beteiligten Leuten darüber, ob es ür sie inOrdnung ist, wenn die Aktion gelmt und otograert wird und wie die Bilder später veröent-licht werden sollen. Achte immer darau, kein Material zu veröentlichen, das Mitstreiter_innen

in Schwierigkeiten bringen kann. In vielen Fällen ist es sinnvoll, Gesichter au Fotos und Videosunkenntlich zu machen.

ZUSAMMENFASSUNG

Für die erolgreiche Protestaktion mit Witz, Biss und länger anhaltender Wirkung gibt es vier As-pekte, die jeder ür sich besondere Aumerksamkeit verdienen. Erstens gilt es die Konzeption soauszuarbeiten, dass die Aktion tatsächlich das anspricht und auzeigt, was als Missstand sichtbargemacht werden soll. Zweitens hängt viel an der Gruppe, am Vertrauen aller Beteiligten zueinander,

an Arbeitsauteilung und Hilestellung untereinander. Drittens hilt die Vorbereitung von Kostümenund Materialien otmals, die Aktion sowohl lustiger als auch einacher und füssiger in der Durch-ührung zu machen. Viertens, das Auwärmen nicht vergessen!

Investiere in Planungsarbeit! Diskutiere mit anderen das Tema, die Motivation und Ziel jeder Aktion. Tematisiere die Zielgruppe und versuche sie in allen Facetten vorab zu visualisieren.

raining, raining, raining! Körperarbeit machen, Lockerungsübungen, Generalproben. Vor-bereitungsarbeiten und rainings mobilisieren auch schon die Gruppe und machen Spass, etwa

das Basteln von Kostümen und Utensilien.

Klärt eure Zuständigkeiten und Ausstiegsszenarien, diskutiert eure Beürchtungen und Ängste.Es ist wichtig, vor allem aber hilreich, wenn alle Beteiligten die Schwächen und Stärken derMitstreiter_innen kennen und wissen, dass sie sich au die anderen verlassen können.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 54/124

 

195manuals.sozialebewegungen.org/aktionen

Lerne von Beispielen und den Erahrungen anderer, sei es um neue Protestormen zu entdeckenoder um die Risiken von zivilem Ungehorsam und Aktionismus besser einschätzen zu können.Kümmere dich um Rechtshile-Unterstützung.

Eine tolle Aktion durchgeührt zu haben, die unktioniert hat, alle eilnehmenden euphorisiertund Leute mobilisiert hat und dann aber keine Bilder und Videomaterial von der Aktion zuhaben. Das ist nicht nur bitter, sondern auch ein Zeichen ungenügender Planung.

Du darst dich durch Security-Kräte, die Polizei oder aggressive Reaktionen nicht aus demKonzept bringen lassen. Werde nicht persönlich, werde nicht wütend, verlier nicht die Selbst-beherrschung. Du hast geplant, antizipiert und trainiert, um auch in schwierigen Situationenkontrolliert und ür deine Mitstreiter_innen berechenbar und verlässlich zu agieren.

Öentlicher Raum, Aktionen, Flashmob, Freeze, Blockade, Straßentheater, Überarmation, Jubeldemo, SocialImpact, Reverse Grati, Protestormen, Grati, Inszenierung, Dramaturgie, YouTube, Zugangsbeschränkungen

KOMMENTARE

  bologna burns  sagt:

Wohl-an-ständig überarmierend unterwegs, dieser «Club der Freunde des Wohl- stands», sehr schön: so kann es sich eine Gesellschat, der Armut stinkt, endlich andie eigenen Fahnen heten, dass ihr Armut stinkt. Und das ganz öentlich. Vor demParlament. Damit es auch jede_r unter die Nase gerieben bekommt. Starker Tobakist das. Eine gelungene subversive Überarmation des kapitalistischen Grund-tenors, au den sich alle so schnell, so selbstverständlich einigen können, solangedie Konsequenzen nicht direkt beim Namen genannt werden. Solange diese ver-schleiert werden durch den Diskursnebel. Erinnert mich an die Hungerlohnpartei,auch ein schöner Fake. Gut sichtbar und präsent im öentlichen Raum, nur leiderkaum im Netz dokumentiert. Ach, und das Asylabwehramt: das ist großartig. Un-

bedingt mal besuchen: asylabwehramt.at.

 Mitzi Sockenpuppe Schotter  sagt: 

ähm ... "wohl-an-ständig überarmierend" ... hä? Diskursnebel, wiebitte? o.O

Unter "ake" kann ich mir ja noch was ausbaldowern, aber Überar-mation klingt schon etwas überkandidelt..

 eva mimikry  sagt:

... das sind Techniken der Kommunikationsguerilla. Zu diesen Techniken gehörendie Verremdung, der Fake, Überarmation, Camoufage. Durch Verremdung wer-den die normalerweise unsichtbaren Rahmen "normaler" Wahrnehmung plötzlichsichtbar: das Aufeuchten eines ungewöhnlichen Aspekts in einem gewohnten Bildstört besonders, wenn nicht soort klar ist, was denn hier "nicht stimmt".

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 55/124

 

196

Die Verremdung muss zwar deutlich genug sein, um nicht übersehen zu werden,sie soll aber nicht soort eingeordnet werden können. Der Moment des Aumerkens,der Verwirrung, initiiert eine kritische, distanzierte Sichtweise, die den Rahmen üb-licher Wahrnehmungsmuster sprengt. Auch der Fake ver/stört durch Ungewissheit:einerseits soll der Fake möglichst wenig als solcher erkennbar sein, gleichzeitig soller aber einen Kommunikationsprozess auslösen, in welchem den geakten Inor-mationen nachgegangen wird. Ein Fake, der soort als solcher ausgewiesen wird,wird je nach Qualität als Satire oder als ausgemachter Blödsinn betrachtet. EinFake, der nicht augedeckt wird, verehlt seine Wirkung und bewirkt gar nichts.Durch Camoufage werden Kommunikationsbarrieren dadurch überwunden, dassvorherrschende gängige Ausdrucksormen imitiert werden, um Menschen mit dis-sidenten Inhalten zu konrontieren. Zum oben erwähnten Asylabwehramt gibt eseinen schönen Artikel in der ZEIT.

Der Baukasten der Kommunikationsguerilla enthält viele weitere Techniken, ein-

geahrene Wahrnehmungsmuster zu stören, zu irritieren, umzuschreiben. Das Um-schreiben bestehender Verhältnisse und herrschender Ordnungen ührt nicht zurFestschreibung neuer, umgestalteter Verhältnisse, sondern zu einer permanentenironischen Auseinandersetzung, zu einem unablässig verschwiegene Dimensio-nen und Konsequenzen auslotenden und verstörenden Perzeptions- und Rezep-tionsprozess. Und an dieser Schwelle zwischen Gewohntem und Ungewohntemgeht es ausgelassen zu: Ironie, Witz und Lachen bringen die Verechter_innen derbestehenden Ordnung aus der Fassung. Ob das nun (politischer) Aktivismus oder(künstlerischer) Aktionismus genannt werden soll, ragt man am besten diejenigen,die das im großen Stil machen – sowohl im Netz als auch im öentlichen Raum.

Dazu gibt es eine sehr schöne creative-arte-Doku.

  Klaus Werner-Lobo sagt: klauswerner.com

Ich würde sagen, dass es kaum eine schönere Freizeitbeschätigung gibt, als ge-meinsam mit anderen netten Menschen Dinge zu planen und durchzuühren, vondenen man glaubt, dass sie die Welt ein kleines bisschen besser machen. Meis-tens ist das sogar noch lustiger, als vor dem Computer zu sitzen, im Shoppingcen-ter oder bei McDonald’s abzuhängen. Spaß ist dabei kein Hindernis, sondern er-wünscht. Denn die Kinder, die ür die Prote von McDonald’s oder Nestlé in Asien

oder Arika bis zum Umallen schuten, haben überhaupt nichts davon, wenn wirhier deprimiert dasitzen und sagen «Ogottogott, wie schrecklich!». Sie haben vielmehr davon, wenn wir Lust haben, uns die eine oder andere coole Aktion einallenzu lassen, mit der wir öentliche Aumerksamkeit ür diese skandalösen Zuständeerzeugen können. Denn nur diese öentliche Aumerksamkeit zwingt Politik undKonzerne dazu, etwas an der heutigen Situation zu ändern. Daür wollen vieleFlugblätter, Protestbriee, Artikel und Bücher geschrieben, Dokus gedreht, Vorträ-ge gehalten und Internetbeiträge gestaltet werden. Daür gilt es, Demonstrationenund kreative Aktionen zu organisieren, und vor allem müssen wir damit leben,dass Veränderungen ot gar nicht oder nicht so schnell stattnden, wie wir uns

das wünschen würden. Und wie sonst sollen wir nach Rückschlägen noch weiter-machen, wenn wir am Ende nicht sagen können: «Na wenigstens haben wir Spaß

dabei gehabt».

Viele glauben, es sei damit getan, ein bisschen bewusster zu konsumieren: Siekauen Produkte aus airem Handel und ökologischer und regionaler Herstellung,

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 56/124

 

197manuals.sozialebewegungen.org/aktionen

achten au energiesparende Haushaltsgeräte und steigen vielleicht au Hybrid-autos um oder meiden die eine oder andere besonders "böse" Marke. Eine Fülleaktueller Buchtitel suggeriert, wie man mit «Shopping die Welt verbessern» odernur ein paar einache Konsumtipps beachten muss, um "die Welt zu retten". Dasist schon alles ganz nett. Doch ot geht es dabei um ein rein egoistisches Ziel,nämlich das eigene Gewissen zu beruhigen. Ich glaube, dass ein "reines Gewis-sen" genauso überfüssiger Luxus ist, wie viele der Produkte, die uns der täglicheKonsumterror heutzutage als absolutes "Must-have" präsentiert.

Bildet euch, bildet andere, bildet Banden!

 Christoph Hrubatschke sagt: twitter.com/coppelius

Hey, bologna burns, du warst ja selbst eine schöne Aktion im öentlichen Raum.;-)))

Weil interessante und wirksame Aktionen im öentlichen Raum sind auch Blocka-den. Egal ob es um Sitzblockaden oder Blockaden mit Gegenständen geht, die-se Aktionsorm kann richtig inszeniert und organisiert nicht nur etwas öentliche Aumerksamkeit au die blockierte Sache und den Grund von Protesten lenken.Zivile Blockaden im öentlichen Raum schaen es darüber hinaus noch, die je-weilig blockierte Sache zu verzögern oder ganz zu verhindern, was den Zeitraumder öentlichen Aumerksamkeitsspanne vergrößert. Blockaden werden schonseit langem als wirksames Mittel angewandt, sei es bei den G8-Gipeln in Heili-gendamm oder bei der erolgreichen Verhinderung der Naziaumärsche in Dres-den durch Menschenketten. Ein weiteres bekanntes Beispiel ist der Versuch, den

Castor-Transport quer durch Deutschland durch eine Vielzahl an Sitzblockadenund sonstigen Aktionen zu stören. Hier geht es besonders darum, die Fahrt so otund so lange wie möglich zu stören, um den Diskurs um die Castor-Züge auch imöentlichen Diskurs länger zu halten. In all diesen Fällen ist eine gut unktionieren-de Rechtshile besonders wichtig. Gar nicht so sehr, weil mensch mit BlockadenStrataten begeht, sondern weil zur Verhinderung von Blockaden gerne Stratatenbehauptet werden.

 Auch #unibrennt hat sich – wie erwähnt im Rahmen der Bologna-Burns-Protes-te – an beweglichen Blockaden versucht. Bologna burns wollte dem eierlichenFestball zur Jubiläumseier des Bolognavertrages etwas von seinem Glanz neh-

men, wohl weil so ziemlich alle in Europa einig darüber sind, dass zehn JahreBologna-Reorm kein Grund zur Selbstbeweihräucherung der Wissenschats- undBildungsministerInnen wäre. Begonnen hat es mit einer großen und "normalen"Demo. Nach einigen Stunden des Demozugs durch Wien bildeten sich – ür dieOrdnungskräte "plötzlich" – vier verschiedenarbige Blockadegruppen aus demDemozug heraus, die sich in unterschiedliche Richtungen absetzten. Die Gruppenstanden in Kontakt untereinander und versuchten, sich einmal da und einmal dortauzuhalten. Mit dem "sich da etwas auhalten" wurden, obwohl nur kleine Gas-sen, die Verkehrsströme der Luxuskarossen vieler Gipelteilnehmer_innen oen-sichtlich etwas gestört. Die vier beweglichen Demozug-Gruppen versuchten auch

noch, die großräumige Absperrung der Wiener Innenstadt rund um die Hoburg indie Blockade miteinzubinden, indem sie die wenigen engen Eingänge, durch diedie BallteilnehmerInnen durch mussten, auch hie und da bevölkerten. Hier ging esbeiläug gesagt nicht bloß um eine einache Störaktion. Den Wissenschatsmins-terInnen sollte an diesem einen Abend wenigstens vor Augen geührt werden, wie

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 57/124

 

sich das mit den Zugangsbeschränkungen anühlt, die wir unser ganzes Studiumlang lauend erahren. Auch wenn die Blockadeaktion nicht ganz so erolgreichverlie wie erhot, konnte der Festakt immerhin um einige Zeit verzögert werden,und die Feierlaune wurde zumindest etwas getrübt.

Die Nutzung von uns allen oenstehender Inrastruktur, die sich manchmal soauswirkt, dass etwas blockiert wird – think critical mass –, so etwas ndet üb-rigens nicht nur in öentlichen und nicht nur in physischen Räumen statt. Auchim Internet gibt es diese Protestorm. Heut ist es besonders die Gruppe "Anony-mous", die Blockaden durchührt. Sei es in den Anängen von Anonymous, wodiese mit schwarzen Avataren die Pools und belebten Plätze der virtuellen Hotelsvon Habbo blockierten, um gegen rassistische Administratoren in diesen Commu-nities zu protestieren, was sowohl in der Optik als auch in der Organisation ganzeiner Sitzblockade in der physischen Welt gleicht, oder sei es die Lahmlegung vonWebsites, durch das vermehrte Auruen dieser Websites. Dabei sind es heute

nicht mehr große Mengen an UserInnen, so wie rüher bei Online-Demos, sonderneingesetzte automatische Skripte, die zur Überlastung dieser Websiten ühren.

Naziaumärsche, Regierungstagungen, Festakte oder Websiten zu blockieren,scheint aus ähnlichen Akten des zivilen Ungehorsams heraus zu geschehen. Essind eektive Protestormen, da das Auhalten au öentlichen Plätzen (so wie das Auruen von Websites) keine Stratat darstellt, auch wenn es von vielen Leutenzugleich getan wird. Trotzdem müssen hier in der Planungsphase immer recht-liche Rahmen überprüt werden. Anketten kann zum Beispiel schon anders geahn-det werden. Das Lahmlegen von Websites mit Hile von Skripten – und nicht mitvielen einzelnen UserInnen – stellt mittlerweile einen Strabestand dar. Einache

Sitzblockaden und händische Aktualisierungen von Sites jedoch (noch) nicht. Giltalso auch ür die Protestorm der Blockade: alles durchdenken, antizipieren, gutplanen und vorher gemeinsam durchspielen. Und die Blockade sollte am bestenauch noch mit einem netten Thema oder Slogan versehen sein, wieder der Aspekt"Inszenierung", dann ist diese Form des zivilen Ungehorsams eine äußerst eekti-ve Protestorm in der physischen Welt wie in der virtuellen Welt.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 58/124

 

199

BE THE TV MEDIA  Mit spontanen Clips, Grassroots News und  Live-Streaming Präsenz sichbar machen

DOKUMENTATION AKTIONEN INFORMATIONSTÄTIGKEIT AUFKLÄRUNG

TRANSPARENZ AUTHENTIZITÄT MOBILISIERUNG GRASSROOTS

«Wir düren den Werkzeugen nicht erlauben, im Sattel zu sitzen und uns zu reiten.»

Vilém Flusser

Der Vermittlungsweg Video dient in Zeiten der zeitnahen und medialen Kommunikation als wich-tiges und am leichtesten konsumierbares Medium der Inormationsvermittlung. Während die Pro-duktion von proessionellen "ernsehtauglichen" Berichten viel Know-how und Vorbereitung be-nötigt und sich auch die Nachbearbeitung arbeitsintensiv gestaltet, sind Videoclips relativ einach,schnell und mit wenig Auwand aus Mobilteleonen oder der eigenen Digicam zu zaubern. Dienotwendigen Schritte zur Verbreitung selbstgemachter Videos sind heutzutage so niedrigschwellig,

dass wir alle von nahezu überall aus tätig werden können. Die Selbstverständlichkeit, mit der vielevon uns das bereits tun, verdanken wir der ortschreitenden Medialisierung unserer Welt und einerdamit einhergehenden breiten Medienanität.

BE THE TV MEDIA 

Videoclips au Youube #070 oder Vimeo sind der perekte Content ür unsere Social Media-Kultur, sie eignen sich gut zur Dokumentation von Ereignissen und zur Mobilisierung der Zivilge-sellschat im Zuge von Kampagnen , ür die Verbreitung und das "Sharing" in unseren sozialen

Netzwerken. Sie sind billig, einach und schnell produziert. Sie können direkt und unmittelbar,mehr oder weniger "amateurhat" augenommen und hochgeladen werden, wodurch sie authentischund glaubwürdig wirken. Der Ressourcenauwand ist gering und in einer Gruppe von Aktivist_in-nen bietet sich eine allen gerecht werdende Augabenteilung an: jede_r kann sich in den Bereicheneinbringen, die ihr/ihm am nächsten liegen und in dem Kontext ndet sich jedenalls auch jemand,

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 59/124

 

200

der oder die das Filmen übernimmt. Die Regie einer  Aktion im öentlichen Raum beschränktsich nicht, wie Saskia, Sebastian und Julia in ihrem Beitrag zeigen, allein au die Planung undDurchührung der Aktion selbst, sondern sollte auch – bei manchen Aktionen sogar vor allem – dieBild- und Video-Dokumentation umassen. Zur Vorbereitung einer Aktion gehört also auch, das

Positionieren der Kameras (so sichtbar oder so unsichtbar wie möglich), die Aunahme und eventu-ell den Schnitt mitzubedenken. Das ins Web Hochladen, Platzieren und Einbetten der Videos au Facebook #050 und in unser Blog #010 , das sind alles Arbeitsschritte, die zur Gesamtaktion ge-

hören. Bis hin zur Verbreitung der Videos in weiteren Kontexten gibt es viele Möglichkeiten, arbeits-teilig zusammenzuarbeiten und je nach alent und Neigung an Aktionen zu partizipieren.

Best Practise der Deutschen Wirtschaft 

1. Über den Schritzug «Dem deutschen Volke» am Portal des Reichstags in Berlin wird das Banner «Der deutschen Wirtschat» gezogen. Die Aktion ist großartig und Ausehen erregend, wobei die Aktion dieses  Ausehen im menschenleeren Regierungsviertel Berlins nur bei wenigen Personen live erregen kann. 2. Vonder Aktion «Geld oder Leben» ist ein Video erhalten, eine sehr gelungene Videodokumentation noch dazu,die bei mehrmaliger Ansicht auch die akribische Planung der gesamten Aktion oenbart. 3. Nach der  Aktion, dem Videoschnitt, dem Verassen der Presseerklärung: der Weg ins Internet-Caé, wo ein Blog und eine Youube-Kanal angelegt werden. Pressetext, Video und Fotos au das «Geld-oder-Leben» Blog und ertig.

Ein paar wenige Dinge gibt es zu berücksichtigen, um positiv wahrgenommen zu werden und umin diesem Sinne gute Videos zu machen: Das wichtigste ist die Authentizität der Aunahme. Nur

 wenn die Botschat aus voller Überzeugung kommt, ehrlich und ernst gemeint ist, kann sie einachund glaubhat in ein kurzes Video transormiert werden. Um Halb- oder Unwahrheiten medialauzubereiten, ist einiges mehr an Auwand und Know-how vonnöten. Es ist wichtig, in den richti-

gen und wichtigen Momenten auzunehmen – und das will geplant und durchdacht sein. Späteres"Nachsprechen" und "Nachstellen" kann nie so stark und eindrücklich wie der richtige Momentsein. In den relevanten Momenten ist es wichtig, authentisch und "locker" zu bleiben, egal ob dieseMomente hektisch oder von großer Bedeutung sind. Dies wird am besten durch das kleinere bis hinzum "privaten" Setup gewährleistet, das wuchtige Equipment behindert Filmer_innen wie Gelmte.Manchmal reicht schon das Smartphone aus, um direkt "am Spot" einen kurzen Beitrag auzuneh-men. Während Zuseher_innen in Bezug au die Bildqualität erahrungsgemäß relativ nachsichtigreagieren, ist die onqualität ungleich relevanter. Daher gilt, bei der Aunahme deutlich, verständlichund klar artikulierend zu sprechen, «Wir schreiben heute den 7. November 2011. Ich stehe hier im

Wendtland». Schließlich werden über die Sprache wichtige Inhalte vermittelt. Ein lautes Umeld wieDemos oder ein Peikonzert kann problematisch sein. Hier gilt, die Erahrung macht die Meisterinund wer sein Equipment gut kennt und schon ot benutzt hat, weiß bereits während der Aunahme,

 wie sie oder er zum besten Ergebnis kommt. Erahrung sammeln zahlt sich also aus, Feedback ein-holen und das eine oder andere ausprobieren auch. Je nachdem, welchen Zweck ihr mit einem Video

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 60/124

 

201manuals.sozialebewegungen.org/video

verolgt, wird das Video anders aussehen, anders augebaut und mehr oder weniger auwendig ge-strickt sein. Es gibt schließlich unterschiedliche Verwendungszwecke und Einsatzgebiete ür Videos.

FILM AB: DER EINSATZ VON VIDEOS

Es gibt einige gute Gründe, warum wir lmen. Es gibt diverse Intentionen, was unsere Clips leistensollen. Wir unterscheiden also verschiedene Arten von Videos:

Dokumentation: Videos von Veranstaltungen und Ereignissen dokumentieren diese Aktionen,Kundgebungen, reen, allällige Konfikte. Durch ein kurzes Video von einem Demozug oder einerinteressanten Diskussionsveranstaltung kann den Nichtanwesenden ein schneller und persönlicherEinblick ins Geschehen vermittelt werden. Ein Videoeinstieg kann heute schon in Minutenschnelleund sogar direkt von der noch lauenden Aktion oder Demo über aktuelle Ereignisse unterrichten.Der persönliche Einblick des direkt vom Mobilteleon hochgeladenen Videos kann vielleicht zusätz-

liche Menschen mobilisieren, schnell noch zur Demonstration hinzuzukommen. Au längere Sichtgesehen kann ein Video Eindrücke, die die Massenmedien transportieren, relativieren und eine an-schauliche Gegenposition schaen. Als es in der Zeit der #unibrennt-Besetzung zu einer angeblichenBombendrohung und im Anschluss zu einer Räumung und Durchsuchung des Audimax kommt,versuchen wir bei der Polizei die onbandaunahme der Bombendrohung anhören zu können. DieDokumentation dieses letztendlich erolgreichen Versuchs ist ein Lehrstück au mehreren Ebenen.

 Allgemein dienen Videos der andauernden Dokumentation von gesellschatlichen Auseinanderset-zungen und leisten somit einen identitätsstitenden und -bewahrenden Beitrag ür die Gruppen, diein diesen Bereichen engagiert sind.

Deeskalation: Das dokumentierende Filmen kann auch als Beweis ür den tatsächlichen Ablau vonGeschehnissen dienen, die später zur Diskussion stehen. Videos können im besten Fall Schutz voraggressiven Provokateur_innen oder vor Behördenwillkür bieten. Das sichtbare, ruhige und gelasseneFilmen bildet eine Hemmschwelle ür solche Aggressionen. Behördenvertreter_innen sind, je nach-dem welchen Gruppierungen sie gegenüber stehen, mal milder, mal weniger mild gestimmt. Vorälle wie jene vom «Schwarzen Donnerstag» in Stuttgart bringen jedoch immer wieder in Erinnerung, dassselbst dort, wo polizeiliche Übergrie unwahrscheinlich sind, doch alles möglich ist. Wir können in Wahrheit auch nicht sagen, wie es bei Kundgebungen und Demonstrationen um die Durchmischungmit Zivilpolizei steht. Und egal, wo ein Agent Provocateur letztlich herkommt, vor unseren Kameras wird er erstens mehr Zurückhaltung bewahren und zweitens sind unsere Aunahmen immer noch diebeste Chance, sie bloßzustellen. Üblicherweise wissen politisch aktive Gruppen aus ihren bisherigenErahrungen einzuschätzen, ob und in welchem Ausmaß mit Übergrien zu rechnen ist. Bekanntist auch, dass trotz der "reien Beweiswürdigung" den Aussagen von Polizist_innen im Fall des Fallesmehr Glaubwürdigkeit beigemessen wird als den Aussagen von Aktivist_innen. Kleine Kameras wir-ken hier Wunder. Handlich in der Mitnahme und simpel in der Bedienung dienen sie der Prävention. Wer wird schon gern gelmt beim Übergri. Und die Fälle von Polizeibrutalität wie bei der «Freiheit statt Angst»-Demo in Berlin 2009, die dank schneller und einacher Videoaunahmen mit Smartpho-nes medien- und aktenkundig werden, steigt in den letzten Jahren rasant an.

Mobilisierung: Für mobilisierende Videos können die zur Dokumentation gelmten Aktionenrecht einach mit Erklärungstexten und Untertiteln, einer An- und Abmoderation oder dazu passen-der Musik unterlegt werden. So entsteht mit Einblendungen beispielsweise ein Mobilisierungsvideo,mit Moderation und Schnitt ein Lehrvideo oder mit einer Anmoderation und strategisch gesetzten

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 61/124

 

202

Untertiteln eine wirkungsvolle Anklage gegen einen Missstand. Der Einsatz von Bildern, Fotogra-en, Diagrammen und extolien erzeugt die Wirkung einer Diashow und kann mit bewegten Vide-osequenzen gemischt werden. Der Kreativität sind hier keine Grenzen gesetzt. Aber auch hier gilt, jereduzierter und prägnanter, desto besser.

Information: Ein gutes Video kann helen, Zwecke, Ziele, Forderungen leichter verständlich zumachen, Zusammenhänge auzudecken oder einach den Bekanntheitsgrad einer Gruppe, Partei,Vereinigung zu ördern. Das Inormationsvideo erleichtert den ransport der Inormation, denn wersetzt sich heutzutage schon noch hin und liest Parteiprogramme, Forderungen oder Strategiepapiere.Inormationsvideos können Mitglieder einer Organisation oder sozialen Bewegung #100 vorstellen,über Beweggründe berichten und aktuelle Entwicklungen darstellen. Soll ür den Inormationstrans-port nicht eine Aktion, sondern ein ausgearbeiteter ext im Vordergrund stehen, so ist daür schonein etwas komplexeres Setting erorderlich. exte sollten wohl überlegt und vorbereitet sein. Achtetau die Lesbarkeit und sucht euch eine Person, die das euren Ansprüchen entsprechend intonierenoder graphisch gut einarbeiten kann. Ein kleines Drehbuch hilt, die Struktur des Films vorab zuklären und kann auch schon mit der Struktur des extes Hand in Hand gehen. Die Bilder ür diesenFilm sollten den ext gut visualisieren, damit der Inhalt bei den Rezipient_innen auch gut hängenbleibt. Comics sind hier genauso möglich wie Aunahmen aus der täglichen Arbeit, Stimmungsbil-der oder Bilder, die Missstände auzeigen.

 AB INS NETZ: VIDEOS ONLINE BRINGEN

Nach den Aunahmen geht es darum, das Video ins Netz zu bringen und zu verbreiten. Auch dabeigibt es einige Dinge zu berücksichtigen:

Schnitt- und Einstellungssachen: Natürlich ist es möglich (und gar nicht so schwer), verschiedeneVideoles später am Computer zu einem kleinen Film zusammenzuügen. Das erordert Zeit, einbisschen Know-How und Übung, sowie ein geeignetes Programm. Gratis gibt es da etwa lightworksund kostenpfichtig, aber natürlich leistungsähiger zum Beispiel Premiere. Wer sich diese Arbeitsparen will, überlegt schon im Vorhinein die gewünschte Message, antizipiert mögliche Umsetzun-gen und packt das dann in eine runde und füssige Einstellung. Dadurch entällt der Schnitt. Meistbleibt das Video dadurch überraschend kurz und "knackig". Auch in diesem Fall macht die Übung

den oder die Meister_in. Das Kombinieren von Umeld mit Aktion und eigener Message mit Präsenzührt zu spannenden Ergebnissen. Ein Beispiel wäre ein Schwenk über die Demo mit der abschlie-ßenden Wendung der Kamera au das eigene Gesicht, dann die Ansage direkt in die Kamera mitpersönlichem Statement und kurzer Erklärung der Umstände.

Fragen der Länge: Finger weg von quälend langen Videos. Finger weg von komplexen und viel-schichtigen Messages! Die Zuseher_innen, die das Video online au einer Plattorm oder weiterge-leitet im sozialen Netzwerk #333 nden, können täglich zwischen unzähligen Videos und anderenDingen wählen, die um Aumerksamkeit buhlen. Zwei ipps dazu: je sprechender, passender undpackender der itel und das Vorschaubild, desto besser werden wir unser Publikum erreichen. Je

kürzer und prägnanter die Eindrücke und Aussagen dargestellt werden, desto eher wird die Messagebei unseren Seher_innen ankommen.

Temenbezogen: Pro Tema ein Video! Das daür aussagekrätig. Wenn mensch auch noch auseiner Vielzahl von Videos wählen müsste, wäre das überordernd und würde wohl dazu ühren, dass

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 62/124

 

203manuals.sozialebewegungen.org/video

einach weiter geklickt wird, ohne auch nur ein Video anzuschauen. Wie weit das Tema sein soll,bleibt natürlich euch überlassen. Ein Tema kann sein: eine Demo, eine Aktion, eine Konerenz. EinTema kann aber auch Repression au der Demo sein, ein wiederum anderes Tema au der gleichenDemo die Soli-Erklärung einer Organisation. Wichtig ist, dass die inhaltlichen Unterschiede der

Videos anhand der Beschritung (itel und Beschlagwortung mit ags #090 ) und des Bildes schonevident sind. Jedenalls sollte nicht passieren, dass wir ün "allgemeine Videoimpressionen" machenund alle mit «Demo gestern» betitelt online stellen.

Die Youube-Revolution und die HandyCams 

«YouTube», 2005 gegründet und bereits 2006 von Google gekaut, ist eine dergrößten und meist besuchtesten Websites der Welt, war die erste globales Au-sehen erregende Web 2.0-Plattorm und ist mit Abstand die bekannteste Video-plattorm. Jede Minute werden dort viele Stunden von Videomaterial hochgeladen.YouTube hat damit eine Revolution au mehreren Ebenen eingeleitet. Wir alle sindzu potentiellen Sender_innen, Filmproduzent_innen und Fernsehstationen gewor-den, die ein weltweites Publikum erreichen können. Weitere Bedingungen ür dieseRevolution sind die Verbreitung von Digitalkameras und Smartphones, die einacheBedienung dieser allgegenwärtigen Aunahmegeräte, die Einachkeit, mit der ohne

übermäßigen Auwand Videos geschnitten, bearbeitet und hochgeladen werdenkönnen. Plattormen wie YouTube ermöglichen es jeder Person, Videos hochzula-den und einer weltweiten Öentlichkeit zugänglich zu machen. Damit hat YouTubedazu beigetragen, dass sehr bald nach Etablierung der Plattormen Video-Blogs(Vlogs) wie «Rocketboom» und selbstorganisierte Nachrichten- und Spartenkanäleaukommen konnten. Au YouTube wurden ebenalls bald und bis heute Videosvon Katastrophen, Skandalen oder Ereignissen mit globaler Relevanz hochgela-den, die der Aumerksamkeit sonst verborgen geblieben wären. Und YouTube hatdie Grundlage ür das Phänomen der "Virals" gelegt. Während au der Plattorm inSumme primär Spaß und Unterhaltung im Vordergrund stehen, wird YouTube seitJahren zunehmend als Plattorm ür Bildungsernsehen, zur Verbreitung von alter-nativen Nachrichten und als Videoarchiv von Organisationen verwendet.

Die YouTube-Revolution hat sich nicht darau beschränkt, aus vielen MenschenVideoproduzent_innen zu machen, die ihre Clips ins weltweite Netz einspeisen,sie hat aus noch mehr Menschen Fernsehkritiker_innen, Kurator_innen und Pro-grammches gemacht. Videos werden bewertet, kommentiert, als Favoriten ab-gespeichert, in Websites und Blogs eingebettet und dort besprochen, in Playlistszusammengeasst, neu gesampled und in Mashup spielerisch kombiniert und, last

but not least, geshared, was das Zeug hält. In der letzten Zeit wird nun auch dieImplementierung in "Mobile Devices" wie Smartphones oder iPads vorangetrie-ben. Diese haben eigene YouTube-Player eingebaut, welche die Konsumation un-terwegs vereinachen.

#070

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 63/124

 

204

Publikation: Ein weiterer wichtiger Faktor ür die Wirkung eines Videos online ist die zeitnahe undsichtbare Publikation des Videos. Es hieß es schon zu Zeiten von gedruckten Nachrichten «Nichtsist älter als die News von gestern». Mensch kann sich also vorstellen, wie sich diese Prämisse durchInternet und digitale Freundesnetzwerke verstärkt hat. Während in der Vergangenheit die mediale

 Wirklichkeit maßgeblich von einigen wenigen Sendern beherrscht wurde, kommt es seit geraumerZeit zu einer anhaltenden Fragmentierung und Atomisierung der Kommunikationskanäle. Heutesetzt sich mein Ausschnitt der Wirklicheit aus einer Vielzahl an Quellen zusammen. Durch Face-book, witter #060 & Co sind wir es bereits gewohnt, spontan und im Augenblick unsere Meinungkundzutun. Das gilt auch ür die Verwendung von Videos in den Social Media. So gesehen steht derweet oder Pinnwandeintrag aus meinem sozialen Netzwerk, der die Ereignisse dort draußen zumTema hat, gleichwertig au einer Höhe mit der Mitteilung der Presseagentur. Beides sind "nur"Postings. Für uns empehlt sich also, Videos au mehreren Kanälen hochzuladen, um die Vorteileder jeweiligen Plattormen optimal zu vereinen. Während zum Beispiel Youube "der Klassiker"

unter den Videoplattormen ist und mit Abstand die größte Breitenwirkung hat, bieten spezielleNischenplattormen ür spezische Zielgruppen weitere Verbreitungsmöglichkeiten. Eine anderePlattorm wie Vimeo punktet wiederum mit besonders guter Bildqualität und wird deswegen otvon Künstler_innen benutzt. Überall werden unterschiedliche Segmente von Seher_innen erreicht.Dieses Seeding an mehreren Orten hat auch den Vorteil, dass bei einer etwaigen Löschung einesVideos soort Ausweichmöglichkeiten gegeben sind.

DURCHS NETZ WANDERN: VERBREITUNG VON VIDEOS

Die Wege zur Verbreitung unserer Videos im Netz können variieren, je nach Zweck und Zielgrup-pe. Den eigenen Kanal auzubauen und ansprechend einzurichten stellt den ersten Schritt dar.

 Anschließend gilt es, diesen Kanal au einer Plattorm wie Youube mit unseren anderen SocialMedia-Standbeinen (Blogs, witter, Facebook) zu verknüpen. Uploads werden per Feed #040 wei-tergespielt. Zum "ansprechend Einrichten" des Kanals gehört ganz wesentlich, den Youube-Kanalnicht nur mit deinen eigenen Accounts zu verlinken, sondern dich mit anderen Youube-Kanälenzu vernetzen. Ein autistisch geührter Youube-Kanal, der keine Kontakte, keine Abonnenments,keine Favoriten und keine Kommentare auzuweisen hat, wird auch von anderen geschnitten undeher verwaist bleiben. Hier gelten die gleichen Regeln wie bei der Blogroll ür Blogs #020 : andere

empehlen und daür von anderen empohlen werden. Politisch aktive Gruppen haben ohnehineigene Websites, au denen ihre Videos publiziert werden. Das ist zwar ein erster Schritt, aber nichtimmer alleine zielührend. Hier sehen alle im engeren Umeld Interessierten, die regelmäßig diesen

 Webautritt besuchen, dass es ein neues Video gibt; eine breitere Öentlichkeit wird damit aber inder Regel nicht erreicht, geschweige denn, dass sie das Video über die Netzwerke und Plattormenhinweg verbreitet. Dazu muss neben dem Gehalt des Videos auch das Videoormat passen, es mussEinbetten und "Sharen" mit maximal drei Klicks zu machen sein, das Video muss in die Netzwerkeunserer Zielgruppen eingespeist werden und dort muss sich schon so etwas wie "Sharing"-Kultur he-rausgebildet haben. Um interessierte, aber möglicherweise andersdenkende Menschen zu erreichen

ist es sinnvoll, unsere Videos auch au thematisch spezialisierte Plattormen hochzuladen, also etwain die Kanäle der sozialen Bewegungen, die gerade relevanten Mediencenter der Zivilgesellschat,au Facebook-Seiten. Durch die dort vorherrschende Fokussierung au die einen oder anderenzivilgesellschatlichen Belange erreichen wir weitere Interessierte und sind nicht au die Fans unsereseigenen Kanals beschränkt. Einmal au diversen Plattormen vertreten, sind wir außerdem autono-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 64/124

 

205manuals.sozialebewegungen.org/video

mer von internationalen Konzernstrukturen und plötzlich geänderten Benutzerbedingungen, die zuunerwarteten Problemen ühren können. Um Videos nach dem Upload zu pushen, sind die üblichenSocial Media-Kanäle Gold wert. Ein einzelner, gut vernetzter Account au witter und Facebook genügt allerdings nicht, selbst wenn es so etablierte Benutzerkonten wie die von @unibrennt,

@fuegel.tv oder @misik sind. Optimalerweise verbreitet eine Vielzahl von Einzelpersonen sowohlaus dem privaten Freundeskreis als auch dem Online-Bekanntenkreis das Video, verteilt über ei-nen Zeitraum von mehreren agen. Die Erahrung zeigt, dass beim Akt des Sharens via witter,Facebook und anderer Plattormen ot der einleitende fotte Spruch, die kurze Anklage oder nochbesser eine interessante Frage helen, an die Neugier der anderen zu appellieren. Willst du zusätzlich"digitale Immigrant_innen" #280 oder Menschen abseits der Social Media-Plattormen erreichen,so empehlt sich ein guter alter Newsletter #030 , eine Presseaussendung, das Posten des Videolinksunter Artikel der Massenmedien. Wenn au einem Video Menschen zu sehen sind, sollten derenPersönlichkeitsrechte und insbesondere deren Bildrechte respektiert sein. Am besten, indem diese

geragt werden, ob ihnen das Filmen und das Veröentlichen recht ist. Wenn ragen nicht geht –zum Beispiel au Demos – wäre es schön, wenn versucht wird, keine angreibaren Aktionen von De-monstrant_innen zu veröentlichen. Im Zweiel lieber die Gesichter unkenntlich machen. MancheMenschen sind vielleicht auch nicht nur an Gesicht und der Stimme, sondern auch an auälligerKleidung, atoos, Haarpracht oder sonstigen Merkmalen erkennbar. Je sensibler die Aktionen sind,die gelmt werden, und je geährdeter die beteiligten Personen, desto sensibler sollte mit Videoma-terial umgegangen werden. Das inkludiert auch den Datenschutz au den Festplatten und Servern.Eine Möglichkeit, einzelne Menschen nicht erkennbar zu machen, und trotzdem Bilder von derMasse zu haben, besteht darin, nur die Füße der vorbeiziehenden Menschen oder die Menschen nur

von hinten zu zeigen. Auch ein Schilder- und ranspiwald oder die Geräuschkulisse kann die Größeeiner Demo zeigen.

 VERANSTALTUNGEN LIVE-STREAMEN UND AUFZEICHNEN

So gut wie jeden ag nden interessante Diskussionsveranstaltungen statt, gibt es irgendwo eintoll besetztes Podium oder einen hörenswerten Vortrag. Nicht immer kann mensch live dabei sein,manchmal weil wir zu spät etwas von der Veranstaltung mitbekommen, andere ermine haben oderleider nicht in dieser Stadt wohnen. Solche einmaligen Veranstaltungen können auch ohne V-

Equipment mitgelmt und ohne Fernsehkanal einer breiteren Öentlichkeit dauerhat zur Verü-gung gestellt werden. Anders als im Fernsehen ist die "On-Air-ime" nicht durch die Programm-gestaltung begrenzt und so können auch Nischeninteressen gut bedient werden. Während kurzeClips vor allem kurzweilig und prägnant sein sollen, geht es bei Mitschnitten von Diskussion undVorträgen vor allem darum, das Gesagte möglichst unverälscht darzubieten. Umassende Mitschnit-te von Diskussionen sollten heute bei keinen zivilgesellschatlichen Veranstaltungen mehr ehlen.Nicht nur legen wir Dokumentationen zivilgesellschatlicher Arbeit und Realität an, wir sammelnauch Material. Ausschnitte aus diesem Material können ür später geschnittene Beiträge wertvolleBestandteile lieern. Ausgesuchte Wortmeldungen und Szenen aus Podiumsdiskussionen oder Vor-

trägen untermauern den Eindruck von Engagement, Kompetenz und Bedeutung dessen, womit wiruns beschätigen. Es entsteht ein Stock an pointiertem Expert_innenwissen, das nachhaltig abrubarist und zitiert werden kann. Wie bei allen inhaltlich orientierten Medienprodukten gilt die höchstePriorität dem on. Bei der Bildqualität sind noch eher Kompromisse möglich. Also: beim Filmenau den on nicht vergessen! Am besten die (geschlossenen!) Kophörer immer augesetzt haben,

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 65/124

 

206

um soort zu hören, was und wie das später au der Aunahme zu hören sein wird. Bei größerenVeranstaltungen werden die Redner_innen meist mit Lautsprechern verstärkt. In diesem Fall ist esdas beste, dass wir uns mit der onaunahme direkt an die Anlage anhängen. Dazu bedar es einerKamera mit Mic-In-Eingang und der im Voreld organisierten nötigen Kabel. Unangenehmer Hall

 wird so vermieden. Eine andere Möglichkeit wäre, externe Mikroone oder gleich ein unabhängiges Audioaunahmegerät zu verwenden, das am Podium plaziert wird. Natürlich wird dadurch die Post-produktion auwendiger, schließlich müssen eine Audio- und eine Video-Aunahme am Computersynchronisiert werden. Aber alle augezählten Optionen sind besser als eine onaunahme durch daseingebaute Mikro, welches die Geräusche nahe an der Kamera am lautesten aunehmen wird. Uner-lässlich ür längere Aunahmen ist außerdem ein Stativ. Zu beachten ist auch, dass nicht während der

 Auzeichnung ein Akku oder das Speichermedium ausallen. Wir brauchen also ausreichend großeund augeladene Akkus sowie ausreichend große und nicht belegte Speicherkarten. Speicherkarten-Kameras haben den unschätzbaren Vorteil, dass das Digitalisieren einer Bandaunahme entällt. Die

Daten müssen lediglich mittels "Cardreader" au den Computer kopiert werden.

Die Möglichkeit des Live-Streamings ist ein weiterer Schritt in Richtung Medialisierung undransparenz. Schon die Ankündigung und das Faktum, dass es zur Veranstaltung auch einenLive-Stream #110 geben wird, ist ür sich schon ein weiterer Stein im Puzzle der Aumerksamkeit-

sökonomie. Wieviele Personen sich dann tatsächlich die Veranstaltung am Live-Stream ansehen,hängt von mehreren Faktoren ab und ist ot gar nicht so wichtig. Zu den Faktoren zählen inhalt-liche, geograsche und technische. Inhaltlich meint, inwieern ist es "wichtig", live dabei zu sein?Ein zeitloser Vortrag zum Tema Grundeinkommen ist weniger brisant als zum Beispiel die Preis-verleihung des Social-Impact-Awards. Geograsch meint die Möglichkeit, Personengruppen aus

anderen Regionen teilhaben zu lassen. echnisch meint letztendlich, wie verbreitet und beworbenist der Link zum Stream und wie sieht es mit der Kapazität des benutzten Services aus. Der Live-Stream aus dem Audimax Wien war ein ganz wichtiger, wenn auch nicht unumstrittener Faktor derunibrennt Öentlichkeitsarbeit . Aber Achtung: live streamen heisst automatisch "ohne Visier" zu

agieren. Alles, was gesagt wird, ist augenblicklich publiziert und kann nicht mehr "unter der Decke"

 Ausschluss Basta!1. Gleichzeitig Mobilisierungs- und Inormationsvideo, verbindet dieses Beispiel von «bolognaburns!» hier   Archivmaterial, Graken, exteinblendungen, direkte Ansprache und Moderation aus dem O. 2. Das Selbstverständnis von «graswurzel.tv will komplett unabhängig von herkömmlichen medialen Strukturenarbeiten und inormieren. Wir verstehen unsere Arbeit als alternativen Journalismus, der sich die Möglich-keiten der modernen Berichterstattung via Internet zu Nutze macht.» 3. 3.Mit dem «Supertaalk» organisie-ren Blogger_innen und Netzaktivist_innen ein eigenes Format der Diskussionssendungen, samt interaktiver Einbindung von Kanälen wie witter und Chat, sowohl im Voreld, während der Sendung und in der Nachbereitung.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 66/124

 

207manuals.sozialebewegungen.org/video

gehalten werden. Im Falle der Plena in besetzten Hörsäalen gab es immer wieder Bedenken undKritik an dieser totalen ransparenz, der Live-Stream wurde dennoch mehrheitlich immer wiederbeürwortet. Während vorbereitete und organisierte Übertragungen qualitativ meist ansprechendund proessionell umgesetzt sind, gibt es auch sogenannte "Guerilla-Live-Streams" ohne Absprache

mit den Veranstalter_innen. Solche "heimlichen" Liveübertragungen können die Aumerksamkeitau Auseinandersetzungen lenken, die von manchen Leuten lieber mit weniger Aumerksamkeitbedacht geührt werden. Diese Guerilla-aktik ist in letzter Zeit au dem Vormarsch und unter -läut heimliche politische Absprachen, auwendigen Einsatz von Public Relation-Events oder bringtans Licht, wie manche Entscheidungsträger_innen sich gebärden, wenn sie sich von Kameras un-beobachtet ühlen. Einer gewissen Ironie nicht entbeehrt hat etwa die Aktion grüner Parlaments-angehöriger, als sie aus einem mit Datenschutz beassten Ausschuss streamten. Rechtlich bendetmensch sich in einer nicht-ausjudizierten Grauzone, technisch reicht daür ein modernes Smart-phone sowie ein Account bei einer Streaming-Plattorm wie ustream.tv oder bambuser.com. Die

Qualität wird hierbei vermutlich schlecht sein, aber darau kommt es in diesem Fall ja auch nichtprimär an.

ZUSAMMENFASSUNG

Videos können sehr wirkungsvoll ür Inormationstätigkeit und den ransport politischer Anlie-gen sein. Sie können mobilisieren. Die Verwendung von Videos bietet sich im Feld zivilgesell-schatlicher Auseinandersetzungen daher besonders an. Es gibt immer etwas zu berichten undselten übernehmen das die klassischen Medien. Mit ein paar ricks können wir eindrückliche

Videos machen und diese im Netz über unsere sozialen Netzwerke in Umlau bringen. Währendbei proessionellen Medienmacher_innen die Form und Qualität zu 100 Prozent stimmen müs-sen, geht es im zivilgesellschatlichen Bereich mehr um Aussagen, Authentizität und Dokumen-tation. Wichtig ist, die Kamera im richtigen Moment einzuschalten und den Moment optimalauszunutzen. Dazu ist es von Vorteil, wenn du dein Equipment gut kennst und es bei Bedar volleinsatzähig hast.

Einach mal draufosprobieren, dadurch verliert mensch Hemmungen und kann bei jedem Clip

etwas ür den nächsten Versuch lernen.Im richtigen Moment solltest du schon vorbereitet sein. Späteres "Nachsprechen/Nachstellen"

 wirkt viel weniger authentisch und glaubwürdig.

Experimentiere mit deinem Equipment, Einstellungen und echniken, damit du in relevantenMomenten selbstsicher au deine Erahrungen zurückgreien kannst.

 Weniger ist meist mehr! Verzichte au übertriebenes Zoomen, genkelte Ausschnittwahl unddynamische Kameraschwenks.

Pro Tema ein Video! Das daür aussagekrätig!Für die Publikation des Videos gilt: so schnell wie möglich, an so vielen Stellen wie möglich.

(An-)Sprechende itel und aussagekrätige ags helen bei der Verbreitung des Videos über denKreis der "üblichen Verdächtigen" hinaus.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 67/124

 

208

Konzentriere dich nicht nur au das Bild. Der on macht nicht nur die Musik, er ist auch dasKriterium, ob eine Auzeichnung etwas wert ist oder trotz schöner Bilder eigentlich zu schmei-ßen ist.

Finger weg von quälend langen Videos, von komplexen und vielschichtigen Messages!

Bei Demos, Besetzungen, Blockaden und Aktionen gilt: Missachte nicht die Rechte jener, diedu lmst.

Vergraule potentielle Zuseher_innen nicht mit Videos ohne Inormationsgehalt.

Video, authentisch, Geschwindigkeit, Mobilisierungsvideo, Doku, Übergrie, YouTube, Vimeo, Smartphones,Kamera, Ton, Schnitt, Live-Stream, Zivilgesellschat, #unibrennt.tv, graswurzel.tv, fuegel.tv, supertaalk

KOMMENTARE

 Wolfgang Weber   sagt:

Ergänzen möchte ich die ausührliche Anleitung um den Punkt der persönlichenFärbung von Beiträgen im Web. Authentizität ist wirklich das Schlüsselwort. Main-stream-Medien zu kopieren geht ohne enormen nanziellen Auwand nicht. Alsomachen wir bei WienTV.org es mit unseren Mitteln, verbreiten unsere Sichtweisen.Natürlich soll Ausgewogenheit angestrebt werden, aber wie kann mensch beim

Filmen der Abschiebung von Kindern mit Sturmgewehren "objektiv" sein?Der Zorn ist subjektiv und dieser Empörung versuchen wir ein Gesicht zu geben.Dieses Gesicht heißt bei uns WienTV.org, bei anderen ichmachpolitik.at, gras-wurzel.tv, unibrennt.tv, streik.tv und so weiter.

Die ZuseherInnen, die LeserInnen müssen im sg. Web 2.0 immer mehrere Quellennutzen, um sich selbst ein relativ objektives Bild zu machen. So kommen wir der otgrausamen Wahrheit ein Stück näher. Für die ZuseherInnen entsteht dadurch eingroßer Inormationsvorsprung gegenüber den "Medien". Twitter, Facebook, Blogs,YouTube sind schneller, authentischer und letztlich der Wahrheit näher als durchdie subjektiven Brillen einiger weniger JournalistInnen zu sehen, die obendreinauch am Anspruch der Objektivität scheitern müssen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 68/124

 

209

SHARINGWie die Verbreitung von Inhalten per Social Media organisiert wird 

INFORMATIONSTÄTIGKEIT SELBSTORGANISATION PARTIZIPATION

KAMPAGNEN MOBILISIERUNG GRASSROOTS AKTIONEN PRÄSENZ

«hen we kick the press out.»

The Hungton Post

Das Internet, das in den letzten Jahren so gerne Web 2.0 genannt wird, ist mit seinen Social Mediaools wie ein großes Spielzimmer. Es liegen Unmengen von kleinen Bauklötzen herum, von denen

 wir uns die passenden aussuchen, um Inhalte, Forderungen und Erahrungen an die Leute zu brin-gen. Dabei wird jede Art von Inormation online mit Freund_innen oder Menschen, von denen wirglauben, dass sie sich daür interessieren, geteilt. Der so genannte soziale Filter bekommt idealerwei-se mit, was der/die Freund_in empehlt und animiert zum Klick. Sharing hängt vom Medium ab.

Beim Extremall witter ist man zum Beispiel au 140 Zeichen limitiert, au Plattormen wie Face-book punktet mensch mit visueller Schlagkrat, Youube-Clips leben von gelungenem Storytelling.

 Was aber vor allem zählt ist Inhalt, Planung und das richtige Netzwerk. Oder ein guter Witz, denn wie sonst könnte ein simples Katzenvideo über 20 Millionen Menschen zum Klick bewegen?

LINK-ÖKONOMIEN. ODER: DIE SOCIAL MEDIA REVOLUTION

Masse ist Macht. Deshalb stellt sich in den sozialen Netzwerken #333 meist die Frage: Macheich das alleine, zu zweit oder doch besser zu hundert. Denn medialer Erolg kann organisiert

  werden. Wenn mehrere Blogger_innen mehr oder weniger zur selben Zeit Inhalte publizieren,teilen oder online ihre Zustimmung bekunden («liken»), dann wird das in dem Zeitraum zumindestin der Blogosphäre #020 ein sehr hohes Ausehen erregen. In der Praxis hat sich Folgendes bewährt:Ein_e Blogger_in publiziert den Inhalt und möglichst viele möglichst einfussreiche Blogger_innenpushen das Ding, indem sie es au ihr eigenes Blog stellen und au die ursprüngliche Seite zurück-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 69/124

 

210

verlinken. Der Push bleibt von Suchmaschinen nicht unbemerkt. Und genau hier liegt die medialeSchlagkrat des Sharings. Inormation wurde in den klassischen Medien wie Print, Radio oder Fern-sehen nach dem Prinzip top-down streng hierarchisch und mit jeder Menge politischer Einwirkungproduziert. Seitdem Suchmaschinen zu einer wichtigen Quelle ür die Beschaung von Inormation

geworden sind, scheint das jetzt völlig antihierarchisch und basisdemokratisch zu unktionieren.Suchmaschinen können mit ihren komplizierten Algorithmen die Relevanz von Webseiten bemes-sen. Je öter ein Link au eine Seite ührt, umso relevanter muss die Inormation darau sein. FürGoogle etwa ist Web-Adresse dann von Relevanz, wenn viele andere Seiten au diese eine Seite ver-linken. Durch die Einührung von Permalinks – ein einzelner, eindeutiger, unveränderbarer Link au eine Seite, ein Video, eine mp3-File oder ein Bild – wurde dies möglich. Über Permalinks kannnachhaltig rac und Awareness ür eine Website generiert werden. Das wird natürlich gezielt ein-gesetzt. Das Business, das daraus entstanden ist, nennt sich Search Engine Optimisation (SEO).Große Contentmanagementsysteme der Vergangenheit generierten dynamische URLs mit vielenParametern hintendran. Das war damals schon ein Problem bei Suchmaschinenindexierung.Blogssysteme waren die ersten, die au Permalinks umgestiegen sind, Anbieter wie Wordpress habenden Umgang mit Permalinks perektioniert. Der Link wurde so zum Kapital der Aumerksamkeits-ökonomie. Das ist einer der Gründe, warum Blogs und Social Media die Medienlandschat ordent-lich erschütterten. Wenn rüher noch große Empehlungskataloge wie dmoz.org ür Temenberei-che erstellt wurden, so machen das jetzt die User_innen selbst, indem sie Inhalte verlinken. Egal obgeteilt (geshared), empohlen (geliked) oder weiterverbreitet (reblogged) wird, je beliebter, umso re-levanter muss der Inhalt sein. Der Blogger Sascha Lobo hat daür einmal den Begri der «Interessanz» erunden. Der Algorithmus, wie Google zu seinem Page-Rank kommt, ist streng geheim. Unbestrit-

ten ist nur die Zahl der Links als Maßstab ür «Interessanz».

Das Urteil der Cloud: Faves, Likes und +1

1. Das Urteil über einen weet, die einzelne Mikroblogging-Nachricht, kann via avstar.m ausgelesenwerden. Diese weet von @sebaso ist 55mal als "Lesezeichen abgelegt" und 113mal weitergeleitet wor-den. 2. "Ein Blogartikel au «Spreeblick» zu den ersten «Empört Euch» Demo-Auruen in Deutschlanderhält ein paar «Geällt mir» Klicks; und wird dadurch über 1.500 mal au Facebook verlinkt. 3. Bevor  google den +1 Button zur Integration in Websites angeboten hat, wurde diese Funktion zuerst einmal in die Suchmaschine und die Anzeige von Suchtreern eingebaut.

LIKE-ÖKONOMIEN. ODER: FACEBOOK UND GOOGLE+

Social Media-Plattormen, allen voran Facebook #050 , aber in der Folge auch Google selbst,haben das Prinzip der Link-Ökonomie um einen entscheidenden Punkt erweitert. "Interessanz"

 wird bei Facebook nicht mehr durch die Klicks und Links der anonymen Nutzer_innen errechnet,

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 70/124

 

211manuals.sozialebewegungen.org/verbreitung

sondern durch die in unseren social Networks mit uns verbundenen Freund_innen und Bekannten.  Ähnlich wie Google reiht auch Facebook Einträge mit vielen Empehlungen (Likes) undKommentaren ganz nach oben. Was wir in Facebooks "Hauptmeldungen" präsentiert bekommen,sind Dinge, ür die sich viele unserer Freund_innen interessieren, die wir also indirekt durch

die  Wahl unserer Kontakte selbst auswählen. Facebook und Google "personalisieren" ür uns, was wir als Nachrichten-Stream sehen oder als Suchtreer ausgewiesen bekommen. Dabei spielen nebenunseren sozialen Netzwerkverbindungen auch Variablen wie Geschlecht, Alter, Sprache, Regionund die Nutzung anderer Plattormen und Dienste eine Rolle. Kritiker_innen dieses Systems ausausgeeilten Algorithmen beürchten, dass wir uns in Zukunt nur mehr mit Inhalten beschätigen

 werden, die wir und unsere Kontakte sowieso gut nden. Wir würden in einer Art Blase leben, dieuns permanent mit unserer eigenen Meinung üttert. Kritik oder die Anti-Tesen zur eigenen Mei-nung würden, wenn man das Ding zu Ende denkt, komplett aus unserem Leben verschwinden.

Von Memes, viralen Videos und Online-Hypes 

Ein Online-«Mem» (sprich: mi:m) ist in der Regel ein Bild, ein animiertes GIF,ein Witz, ein Comic, eine durch Ad Busting entstellte Werbung, ein Auru oderein Video. Also ein Stück Inormation, das virale Wege geht, sich wie ein Virusverbreitet. Das Meme hat Kultstatus erreicht und wird als Running-Gag in Va-riationen weitergespielt. Nicht umsonst hat sich auch die "Meme-Kultur" imSprachgebrauch etabliert. Der Begri geht au eine Theorie des bekannten Evolu-tionsbiologen Richard Dawkins zurück, der das Kunstwort «Mem» 1976 in seinemBuch «Das egoistische Gen» etabliert hat. Memes entstehen und verbreiten sichzuällig. Oder mit einem «Meme-Generator». Wenn mensch allerdings einen ge-wissen Grad an Grundvernetzung in speziellen Szenen erreicht hat, kann es aberdurchaus unktionieren, mit einer guten Idee eine eigenes Meme zu kreieren. Das"Viral" ist eine Kurzbezeichnung ür ein Online-Video, das sich viral verbreitet. Eswird an verschiedenen Stellen eingebettet und trit den Nerv der Zeit und einergewissen Szene. Die meistgesehenen Clips erreichen die 100.000-Views-Marke

ot in wenigen Stunden. Sie zu erzeugen ist der Traum einer jeden Marketing- Agentur. Ein Viral ist äußerst schwierig zu produzieren und gelingt in den seltens-ten Fällen geplant. Ot handelt es sich um Zuälle.

#550

LINKIN’ YOU LINKIN’ ME

Blogs #010 sind starke ools im täglichen Ringen um Aumerksamkeit. Neben dem Permalink unddem Spiel mit der Suchmaschinenrelevanz weist die Blogosphäre ein weiteres mächtiges Gimmick au: den News-Feed #040 . Inhalt erscheint im Feed "nackt" ohne dem Design der Website. ÜberFeedreader kann mensch Blogs und Websites abonnieren und stellt sich so seine ganz persönlicheZeitung zusammen. Diese Feeds können markiert, getagged, aber auch weiterveröentlicht werden

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 71/124

 

212

– automatisiert. Das beschleunigt einiges. Wenn wir also Feeds anbieten, abonniert werden undes schaen, unsere Blogposts via Feeds an diverse andere Webseiten und Plattormen weiterzuver-breiten, so bringen wir nicht nur Content in Umlau, sondern verbinden die Leser_innen da unddort auch mit unseren Blogs. Websites und Blogs bestehen ot aus hunderten oder gar tausenden

einzelnen Seiten und Artikeln, alle mit einem unverwechselbaren Permalink als Webadresse. Und jeder dieser Artikel wird per Feed weitergeleitet. Jede einzelne dieser Seiten kann genutzt werden,die Relevanz seines persönlichen Netzwerks massiv zu steigern. Jeder Artikel kann potentiell an an-derer Stelle reerenziert und verlinkt werden. Die Blogroll #020 verlinkt Blogs untereinander undspannt ein Datennetz über die Welt. Als Regel der Freundlichkeit hat sich etabliert, hast du michin deiner Blogroll oder Linkbox, geb’ ich dich in meine. Besprichst und verlinkst du einen meinerBlogposts in einem deiner Artikel, dann empehle und bespreche ich deine Einträge. Die Rolle vonBlog-Kommentaren ist in den letzten Jahren eher in den Hintergrund gerückt und wurde durch denFacebook Like-Button, das «geällt mir», ersetzt. Da bei Kommentaren Qualität nicht auswertbar

ist, zählt auch hier wieder die Quantität. Über einen kleinen rick sind aber viele Blogger_innen imKamp um die Aumerksamkeit nach oben gerutscht, denn in Kommentaren wird natürlich auchverlinkt, und so konnten relativ einach Backlinks au die eigene Seite produziert werden. Die meis-ten Blogs sind aber mittlerweile so konguriert, dass Links in den Kommentaren blockiert werden,beziehungsweise sind sie nicht mehr ür Suchmaschinen relevant. Kommentare sind als Werkzeugder Aumerksamkeitsökonomie unter Spam-Last begraben worden. Umgekehrt ist die Wirksamkeitder kleinen Schaltfächen, wie mensch sie ot am Ende eines Blog-Eintrags sieht, nicht zu unterschät-zen. Die «Share»-Buttons ür die schnelle Einbettung in andere Plattormen oder ür Weiterleitungvia witter #060 oder E-Mail erleichtern vor allem im Zeitalter des Smartphones den Leser_innen

das Weiterverbreiten der Inormation. Mit einem Klick landet der Inhalt au einer beliebigen Social-Media-Plattorm, das umständliche Kopieren der URLs ällt weg.

PUSH THE BUTTON! SPREAD THE WORD!

Der Inhalt ist also da. Im Optimalall au einem Blog, das sich einen Namen gemacht hat. Aberauch kleinere Blogs sind hilreich, denn Blogeinträge sind die Keimlinge oder Samen des SocialMedia. Inormationen werden dort gehostet, aber nicht unbedingt gelesen. Das Pfänzchen braucht

 Wasser und Dünger. Das kommt von anderen Plattormen. Die Grundvoraussetzung schlechthin

ür prächtiges Wachstum ist guter Inhalt. Die Idee muss passen und der Zeitpunkt, etwa wenndas Tema gerade viel diskutiert wird und in der öentlichen Wahrnehmung steht. Der Inhaltkann durchaus verspielt, künstlerisch oder außergewöhnlich sein und sollte sich vor allem an einespezielle Zielgruppe richten, die genau au so etwas wartet. Der erste Adressat unseres Inhalts istmeist der eigene Bekanntenkreis. Über alle möglichen Kanäle wird der Permalink verteilt. Werdurch be the social media schon Reputation hat und als Kanal über einen großen und speziali-sierten "Followerkreis" verügt, kann sich glücklich schätzen. Alle anderen können aber nachhelen,indem sie ihr privates Netzwerk ausbauen und ein wenig erziehen. Phrasen wie «bitte weitersagen» oder augenzwinkernde Beehle wie «Spread!» mögen komisch klingen, viele Menschen kommen aber

erst so au die Idee zu sharen. Vorbild bist du selbst. Wer viel shared, wird viel geshared. Kommtder Inhalt gut an, sollte mensch das der Community zurückmelden, am besten plattormübergrei-end. Die Plattormen daür sind die bekannten: Facebook, witter, Youube, umblr, Flickr #080 ,Google+. Welche Plattorm gerade mehr oder weniger geeignet ist, bestimmt der Inhalt. extlastigeDinge eignen sich perekt ür witter. Der begrenzte Raum von 140 Zeichen erordert aber Head-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 72/124

 

213manuals.sozialebewegungen.org/verbreitung

line-Qualitäten. Die Inormation ist kurz und kann durchaus der itel des exts sein. Deshalb sollteman itel und Blogeintrag selbst schon in Hinblick darau verassen, dass er in wenigen Wortenbeschrieben werden kann. witter wird’s danken. Was dann noch ehlt ist ein Link, den URL-Shor-tener au die nötige Kürze einkochen. Au Facebook wird in erster Linie visuell gearbeitet, Videos

einbinden ist simpel und die extlänge tendenziell egal. Wichtig ist au Facebook kreative und catchy Optik. Ein Key-Visual, also ein Bild, das mein Anliegen au den Punkt bringt und zudem noch ausder Masse der täglichen Bilderproduktion heraussticht, ist Pficht. Wenn in einem Blogeintrag einVideo veröentlicht wird, kann Facebook kein Vorschaubild erzeugen. Dann muss ein Bild her.Meist reicht ein Videostill. Links die direkt au Videoplattormen wie etwa Youube #070 zeigen,bettet Facebook gleich direkt in die eigene Plattorm ein. Ein treender itel und eventuell der erste

 Absatz meines exts sind ebenalls hilreich. itel, Key Visual und Exzerpt sind die drei wichtigenBausteine von sharing-ähigem Inhalt. Auch Nennungen über ein @ vor dem Namen des/des Users/Userin, dessen/deren Inhalt du sharest, sind der Beweis ür eine aktive, dialogische und proessionelle

Nutzung des Mediums. Die User_innen werden es danken. Wer bei Youube einen eigenen Kanalanlegt, wird sich sehr schnell wieder in einem sozialen Netzwerk nden, wo man andere Kanäle sub-skribieren kann. Youtube besitzt einen Activity Feed, also eine Liste von den neuesten Videos deinerFreund_innen und von denen, die gut bei deinen Freund_innen ankommen. Seine Inhalte in Videosverpacken ist um einiges auwändiger als etwa ein einacher ext, kann aber auch größere Wirkungerzielen. Eine Minute oder darunter hat sich als gute Länge ür Youube-Clips bewährt. Länger alsdrei Minuten bleibt selten jemand bei einem Video, wobei natürlich Ausnahmen die Regel bestä-tigen. Neben Youube haben sich auch andere Videoplattormen bewährt, Vimeo etwa. Warumalso nicht auch gleich dort seine Inhalte anbieten? Der großen Vorteil von Youube und Vimeo ist

die embed-Funktion. Mit zwei, drei Klicks können andere Blogger_innen das Video au ihrer Seitepublizieren und weiterverbreiten. Und wenn du den Jackpot erwischt, geht ein Video viral #550 ab.Flickr hat es sogar geschat, in der proessionellen Fotocommunity Einzug zu nden. Mit proessi-onellem Anspruch und einem sehr visuellen Zugang bietet Flickr Leuten, die otograeren und sichdort auhalten, ein sehr gutes Forum. Flickr ist zudem höchst suchmaschinenrelevant. Auch hier gilt:ein guter itel, gutes agging, gutes Kategorisieren #090 und Fans sammeln.

DON'T BELIEVE THE HYPE

Es gibt hunderte Plattormen und ihre Relevanz ist ständig in Bewegung. Raus gehen und suchen istdie beste Methode, um am Ball zu bleiben. Social Media-Pros haben meist überall einen Account.Und sie beobachten das Netz und die Verbreitung der Inhalte. Die Auswahl der Plattormen hängtstark von der Zielgruppe, den Inhalten und den Erkenntnissen des Monitoring ab. Dann versuchensie "Seedbombs" zum richtigen Zeitpunkt an die richtigen Stellen zu weren. Der Begri Seedbombkommt vom Guerilla Gardening, wo au Plätzen im öentlichen Raum tausende Pfanzensamengeschmissen werden, um diesen Platz zu begrünen. Umgelegt au Soziale Medien kann man dieseStrategie nutzen, um möglichst viele Kanäle mit Keimlingen aus Inormation zu beüllen. Schlauekleine ools wie ithisthenthat.com helen Zeit zu sparen. Sie verknüpen verschiedene Plattormen

untereinander, und man muss nur mehr über eine Plattorm Inhalte verteilen. Den Rest übernimmtdie Maschine. Diese Methode birgt immer die Geahr von Spam. Gezieltes Sharing ist meist wir-kungsvoller. Daher versuchen die Social-Media-Pros in einem zweiten Schritt ihre Zielgruppe überMulitplikator_innen zu erreichen. Sie suchen gezielt nach Blogger_innen, die über genau so etwasschreiben, was ich produziert habe, und bestenalls sogar schon darau warten, genau diese Art von

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 73/124

 

214

Content zu bekommen. Vielleicht können wir unsere Inhalte sogar dementsprechend optimieren,um mehr au die Erwartungen und Bedürnisse der Blogger_innen einzugehen. Das erhöht die

 Wahrscheinlichkeit, dass die Opinion-Leader_innen diesen Content augreien, übernehmen und weiterverbreiten. Wichtig ist aber die Vorbereitung. Ich muss vorher wissen, welche Inormation

ich ür wen wie ins Netz bringe. Was im Netz "zieht", ist schwer au eine allgemein gültige Antwortzu bringen. Einerseits hat sich jegliche Form von Humor als virales Zugperd etabliert, danebenaber auch "kreativer Output", unter dem natürlich jedes Netzwerk etwas anderes versteht. Dingeetwa, die entweder technisch reizvoll produziert sind, die eine berührende Geschichte erzählen oderbestenalls beides kombinieren. Dabei geht es nicht immer um High-End-Produktionen, die tau-sende Euro verschlingen. Lo-Fi-Ästhetik bringt’s genauso. Auch Überraschungseekte kommen sehrgut an. Grundsätzlich gibt es immer unterschiedliche Szenen mit unterschiedlichen Temen. Hier

 wieder: Besser genau adressieren, als au den großen Hype zu hoen, der vermeintlich allen geällt."Alle" gibt es nicht.

DER TRAUM VOM "VIRALEN MARKETING"

 Wenn der Inhalt innerhalb von kurzer Zeit sehr, sehr viele Menschen erreicht, spricht man voneinem Viral. Dies geschieht in erster Linie durch Empehlungen (Likes), das eilen von Inhalten(Shares) oder Kommentare im Social Media. Youube etwa erkennt virale Videos und verbreitet siebewusst weiter. Die Videos sind territorial begrenzt (Deutschland, USA, Großbritannien, eigentlichast jedes Land, wo Google präsent ist). Österreich zählt übrigens zu Deutschland, was es ür öster-reichischen Content recht schwierig macht, viral zu werden. Wenn ein Video bei Youube innerhalb

von 48 Stunden mehr als 10.000 Views erreicht, dann erkennt es das System automatisch als vira-les Video und pusht es an andere User_innen weiter. Die nächsten 10.000 Views sind dann rechteinach zu bekommen. Um in größeren Kategorien wie «weekly most viewed», «weekly most liked»,«weekly most commented» auzuscheinen, muss man schon 100.000 Views erreichen (und sich alsonicht mit politischem Aktivismus beschätigen).

Der wichtigste Faktor ür das Erzeugen eines Virals ist Glück. Wobei man in erster Linie die grund-sätzliche Frage nach dem Zweck einer Kampagne stellen muss. Ist es wirklich das Ziel, Millionenvon Menschen zu erreichen, oder sind schon ein paar hundert Menschen ein Erolg, die daür genauin meiner Zielgruppe? Hinter kommerziellen Viralen steht ot ein enormer Auwand. Zu überprüensind Kosten und Arbeit, die daür augewendet werden, nur sehr schwierig. Wenn man aber Blogsbreit gestreut abonniert hat, dann stolpert man immer wieder einmal über dieses oder jenes Video,das ot gar nicht in das spezialisierte Temengebiet der Blogger_innen passt. Vor ein paar Jahren etwa

 war ein Viral von BMW im Umlau, das der Schauspieler Ashton Kutcher über witter versendete.In einem Nebensatz ügt er an, dass er von BMW kein Geld ür diesen weet bekommen habe. Diese140 Zeichen und die sieben Millionen Follower von Ashton Kutcher haben ür dieses Video aberenorme Aumerksamkeit erzeugen können. Das zeigt zwei Sachen: Erstens hatte BMW einach nurGlück, dass sich der Schauspieler ür ihr Video begeistern konnte. Zweitens zeigt dieser weet, dassCelebrities gerne auch Geld ür ihre witter-Dienste annehmen.

Ein proessionelles Viral basiert meist au perekter Planung und jeder Menge Kapital. Ot han-delt es sich dabei um bezahlte Hintergrundarbeit. Blogger_innen bekommen Honorare, um In-halte zu promoten, erst später wird der Umstand der "Viralität" öentlich zum Tema gemachtund als "authentischer" Hype verkaut. Modeblogs sind etwa längst zu einem ernstzunehmenden

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 74/124

 

215manuals.sozialebewegungen.org/verbreitung

Konkurrenten ür Liestyle-Magazine geworden. Und damit die neueste Gucci-Handtasche auch wirklich an den Mann/die Frau kommt, lassen sich Werbeagenturen positive Blog-Einträge auchetwas kosten. Youube-Views und Likes kauen, Facebook-Freunde oder witter-Follower kau-en, das gehört mittlerweile zum Standard des Social Media-Marketings. Am Ziel schießen solche

Kampagnen #100 natürlich vorbei. Sie setzen im besten Fall die Werbeagentur in ein besseres Licht,die richtigen Menschen werden dabei aber nicht erreicht. Sie interessieren sich in keiner Weise ürden Inhalt, ür ein Paar Cent pro Klick verdienen sie sich ihr Geld im Internet. Unternehmen wiedie Facebook «Fan-Slaves» übernehmen das, werden alsbald gesperrt, organisieren sich an andererStelle neu, und immer so weiter.

 Virals und die "Dunkle Seite der Macht"

1. Ein Klassiker aus dem Jahre 2007, ein virales «Virales Marketing» Video von viralman. 2. Ein Bericht vonFocus online zur dunklen Seite von "Virals":  «Greenpeace attackiert VW mit Viral-Videos».  3. Mit demMcDonald's Flash-Spiel ist es dem Künstler_innen-Kollektiv von «Molleindustria» gelungen, Konsumkritik und politische Bildung sich selbst viral verbreiten zu lassen.

MULTIPLIKATOR_INNEN MIT GRÜNEM DAUMEN

Da ür Kampagnen aus der Zivilgesellschat meist kaum bis kein Geld zur Verügung steht, müssenalso andere Methoden her. Multiplikator_innen oder so genannte Opinion Leader_innen spielendabei eine zentrale Rolle. Sie haben ein großes Netzwerk, sind bestenalls au ein spezisches Temakonzentriert und engagieren sich ür Projekte, die gut zu deinem Vorhaben passen. Sie gilt es zunden und zu überzeugen. In der ersten Phase nimmt mensch Kontakt mit den Multiplikator_innen

au. Schritt eins ist die Google-Recherche. Die wichtigsten Blogs in einem Bereich reiht Google  ja bekanntlich ganz nach oben. Dann überprüt man das Netzwerk der/des Blogger_in. Und wieder, nicht die Zahl der Follower oder Freunde ist ausschlaggebend, sondern die Kredibilität und  wie zielgerichtet ihr/sein "Freundeskreis" ist. Welche Freund_innen hat die Person? Wie viele?Hat er/sie ähnliche Freund_innen wie wir? Sind Fake-Accounts dabei und wie steht es mit derKredibilität? Wenn beispielsweise jemandem 1000 Menschen olgen, sie/er selbst nur ungeähr 100,dann heißt das, dass die Menschen wohl an ihrer/seiner Inormation interessiert sind und wenigeran einem Follower-ausch (Folgst du mir, dann olge ich dir). Aussagekrätige Zahlen über dieOnline-Aktivität von Menschen geben auch Dienste wie klout.com und die diversen Social Media-

Rankings. Sie überprüen die witter-, Facebook, Google+ und Linked-In-Accounts von User_innenund generieren daraus eine Zahl. Je höher die Zahl, umso einfussreicher ist die Person in denSocial Media #210 . Was dabei zählt, sind nicht nur Follower und Freunde, sondern die Zahl der

Retweets, Likes und Unique-Retweeters haben großen Einfuss. Klout gibt auch Auskunt darüber,ob jemand eher «Conversationalist», «Specialist», «Networker», «Tought Leader» oder nur «Observer» 

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 75/124

 

216

ist. Auch das Kommunikationsverhalten spielt bei der Analyse eine große Rolle. Wie ot shared die-oder derjenige die Inormation? Und vor allem welche? Zeigen Sie Interesse, werden sie mit Inhaltenbedient und beobachtet, was sie damit anstellen. War unser «Seeding» erolgreich, geht also der Planau und der Samen keimt, dann melden wir die virale Weiterverbreitung zurück an die eigene Com-

munity. Das Material muss natürlich leicht benutzbar sein und zur Weiterverbreitung einladen.Große Blogs wird man, ähnlich wie  Journalist_innen , schlecht überzeugen können, die ganze Ar-beit selbst zu machen. So genannte Blogparaden oder OnlineDemos sind das perekte ool, um ineinem gewissen Zeitraum maximale Aumerksamkeit zu produzieren. Die Social Media-Marketing-Industrie hat das Prinzip der Multiplikator_innen bereits perektioniert. Sie hat Celebrities ür ihreZwecke entdeckt. Celebrities haben nicht nur massiv Fans und Follower, was vor allem zählt, ist dieemotionale Bindung ihrer Fans und ihr Vertrauen in die Postings und weets der Stars. Großes Netz-

 werk gepaart mit hoher Kredibilität, das sind die beiden Erolgsaktoren des Marketings über Cele-brities. Im Feld des zivilgesellschatlichen Engagements wird ähnlich gearbeitet, dort sind es glaub-

 würdige Prominente und Intellektuelle, die als Aushängeschilder von Kampagnen mithelen. Allzuotsind es aber noch nur jene, die in erster Linie im klassischen Mediensystem gut ankommen, leidernoch viel zu wenig solche, die selbst über Social Media-Präsenz verügen.

WIR WOLLEN GUTTENBERG ZURÜCK 

Fast 600.000 Fans hat die «Wir wollen Guttenberg zurück»-Facebook-Seite, dieden Rücktritt des ehemaligen deutschen Verteidigungsministers Karl-Theodor zu

Guttenberg verhindern wollte. Doppelt so viele wie Dieter Bohlen und sein Teamvon "Deutschland sucht den Superstar" in neun Jahren harter Marketing-Arbeitgeneriert haben, nur dass diese Seite das binnen eines Tages geschat haben will.

 Allesamt Anhänger, die den Rücktritt ungeschehen machen wollen, oder nicht?Blogger_innen wie Peter Berger und Sascha Lobo stellten sich die Frage, ob einesolche Zahlenexplosion mit rechten Dingen zuginge. Hartmund Danisch verolgtdie IP-Adressen von erbosten Kommentarschreiber_innen und kommt bei einigenzu einer Firma, die als Dienstleistung Anzeigenschaltung und Suchmaschinenop-timierung anbietet. Dass sich binnen Stunden derart viele Unterstützer_innen imInternet zusammennden, hat schnell Skepsis ausgelöst. Schließlich anden sich

pro Minute konstant 150 bis 180 neue Fans ein, auch nachts kommen minütlich 40Fans dazu. Andere halten den Verdacht, es könne sich um gekaute oder nur vir-tuelle Guttenberg-Unterstützer_innen handeln, ür überzogen. Grund zur Skepsisgibt es allemal. Denn gekaute Unterstützer_innen wurden in den letzten Jahrenzu einem weit verbreiteten Phänomen. Auch im so genannten "Real Lie" tauchenimmer wieder Kampagnen au, die mit viel Finanzkrat politische Entscheidungenerwirken wollen.

DIE RETORTE DES HYPES UND DES ZIVILGESELLSCHAFTLICHEN ENGAGEMENTS

 All diese ipps, ricks und ools sind nicht nur längst von den großen Player_innen der Aumerk-samkeitsökonomie kooptiert, sind kommen sogar großteils aus der protorientierten Nutzung dersozialen Medien. Denn klassische Werbung, egal ob au Plakaten, Bannern oder im V-Werbeblock,

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 76/124

 

217manuals.sozialebewegungen.org/verbreitung

ist am Ende, zumindest was ihre Glaubwürdigkeit angeht. Um aber ihre Produkte und politischenKampagnen trotzdem ins öentliche Bewusstsein zu bekommen, müssen Agenturen und Lobby-initiativen andere Wege gehen. Über so genanntes "Astroturng" versuchen sie, die Wirkung vonGraswurzelbewegungen zu imitieren, um so Rückenwind ür ihre wirtschatlichen Interessen zu er-

zeugen. So wie das mit viel Auwand geseedete Video den Eindruck eines zuällig entstandenenHypes evozieren soll und als ausgewiesenes "Viral" dann eigene Legitimität bekommt, so sollenversteckt inszenierte Kampagnen den Eindruck einer selbstorganisierten Bewegungen machen undals "Ausdruck zivilgesellschatlichen Engagements" hohe Glaubwürdigkeit erlangen. Und dieseGlaubwürdigkeit ist ür die Lobbyindustrie eine große Verlockung. Mit Astroturng versuchen

 Agenturen Grassrootbewegungen zu imitieren. Astroturng, der Begri, wurde vom Markennameneiner amerikanischen Kunstrasensorte entlehnt. Eine Anspielung darau, dass Bürgerinitiativenebenso wie Graswurzeln von unten kommen und organisch wachsen. Bei den künstlich initiiertenBürger_inneninitiativen werden Unterstützer_innen meist unter alschen Voraussetzungen und

ohne Wissen um die wahren Drahtzieher dieser Bewegung akquiriert. Für das nötige PR-Kapitalsorgen Unternehmen.

Beispiele ür Astroturngs sind schwer nachzuweisen. In der Regel würde die scheinbare Gras- wurzelbewegung mit anderen, klassischen Werbekampagnen kombiniert. Am erolgreichsten wareine Kampagne dann, wenn die mediale Öentlichkeit gar nicht weiß, dass es sie gegeben hat.Ot handelt es sich um anekdotische Beweise, trotzdem werden immer wieder einige Fälle auge-deckt. Die "Initiative Neue Soziale Marktwirtschat" (INSM) el zum Beispiel mit Kampagnen zurEinührung von Studiengebühren "als positive Mitbestimmungsmöglichkeit" au, nanziert vomdeutschen Arbeitnehmerverband Gesamtmetall. Oder etwa das Management der Deutschen Bahn,

das eine Bürgerinitiative pro Bahnprivatisierung initiierte und nanzierte. Initiativen wie Lobby-Control sind sehr erolgreich im Audecken solcher Kampagnen, sie ordern mehr ransparenz inZusammenhang mit Lobbying, auch im Social Media. Von Negativbeispielen wie INSM oder Deut-sche Bahn kann mensch vor allem zwei Dinge lernen: ransparentes Arbeiten und Sensibilität imUmgang mit politischen Aktionen im Netz. Denn der zentrale Vorwur gegenüber allen Aktivitätenim Bereich Astroturng ist die Intransparenz. Menschen, die sich solchen Kampagnen anschließen,

 wissen einerseits ot selbst nicht, wo sie da mitmachen, andererseits wird mit viel Geld versucht,Einfuss au die Politik zu nehmen. "Echte NGOs" arbeiten deshalb mit maximaler ransparenz.

ZUSAMMENFASSUNG

Links sind die Samen und das Kapital in der Aumerksamkeitsökonomie. Shares, Likes und Kom-mentare das Wasser, das sie zum Keimen bringt. Die wichtigsten Bausteine von sharing-ähigemInhalt sind itel, Key Visual und Exzerpt. Nutze im ersten Schritt dein Netzwerk! Phrasen wie «bitte weitersagen» oder augenzwinkernde Beehle wie «Spread!» sind erlaubt. Multiplikator_innen könnenaus deinem Pfänzchen eine ausgewachsene Pfanze machen. Jede Szene hat ihren eigenen Code;

 je besser du ihn trist, umso mächtiger die Wuchsorm deines Inhalts.

Planung: Du musst vorher wissen, welche Inormation du ür wen wie ins Netz bringst

Recherche: Je gezielter du den Inhalt au eine gewisse Szene hin produzierst umso größer dieChance au Weiterverbreitung

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 77/124

 

218

Breites Seeding: Nutze alle Plattormen, die du kennst. Aber gezielt, denn Spam kann niemandbrauchen

Multiplikator_innen: Ohne Opinion-Leader_innen ist eine große Kampagne kaum möglich

Dialog: Arbeite dialogorientiert und „pfege“ deine Accounts.

Privates ist erwünscht/erlaubt, du solltest aber nie emotional werden und im Aekt handeln

Nimm Kommentare nicht persönlich

Storytelling, Link-Ökonomie, Permalinks, Aumerksamkeitsökonomie, Like, geällt mir, google plus, sharing,Teilen, Seeding, viral, meme, Virales Marketing, Astroturng, Follower, Hype, Multiplikatoren, Monitoring, SEO

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 78/124

 

219

ONLINE-DEMONSTRATIONENBest-Practices für die Mobilisierungsarbeit im Netz 

VERNETZUNG KAMPAGNEN PROTEST SELBSTORGANISATION

PARTIZIPATION NETZKULTUR GRASSROOTS AKTIONEN

«Komm rüber Bruder, reih dich ein. Komm rüber Schwester, du bist nicht allein. Komm rüber Mutter,wir sind au deiner Seite. Komm rüber Alter, wir wolln das Gleiche.»

Ton Steine Scherben

Ob Kundgebungen in der Einkausstraße oder im Netz stattnden, ob Unterschriten am Haupt-platz gesammelt oder per Online-Petition eingeholt werden, es geht darum, ein Anliegen voran-zutreiben. Mit Demonstrationen wollen wir einem Tema zu mehr Präsenz in der öentlichen

 Wahrnehmung verhelen. Wir wollen als Unterstützer_innen einer Sache sichtbar werden, um auchandere ür dieses Anliegen zu gewinnen. Wir signalisieren etwas, stehen mit unserer Präsenz und mitunseren Unterschriten unter Petitionen ür unsere Anliegen ein. Ob au der Straße oder im Netz,

 wir machen Eindruck, wenn wir als "viele" wahrgenommen werden und verhelen unseren Anliegenzu Relevanz, wenn sowohl Anliegen als auch Unterstützung allgegenwärtig zu sein scheinen und sichin immer weiterer Unterstützung neu gewonnener Sympathisant_innen zeigen.

Ziel dieses Beitrags ist es, einen groben Leitaden zu lieern, was bei der Planung und Durchührungvon Online-Demonstrationen zu beachten ist. Angereichert wird dieser Leitaden durch praktischeErahrungen, die bei der Durchührung der «Online-Demo gegen den CERN-Ausstieg Österreichs» undder Online-Demonstration im Rahmen der #unibrennt-Bewegung gewonnen wurden.

 ABGRENZUNG VOM "CLICK-AKTIVISMUS"

Es bedeutet relativ wenig Auwand im Vergleich zu anderen Formen des Aktivismus, eine Unterschritzu leisten oder das eigene Avatar-Bild au einer Social Network Plattorm #333 zu ändern. Damit

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 79/124

 

220

diese Formen des Engagements mit geringer Intensität nicht zu sinnentleertem "Click- Aktivismus"verkommen, sollte doch etwas mehr an Auwand und Überlegung von der Seite investiert wer-den, die zum Engagement einlädt. Es macht durchaus Sinn, es Unterstützer_innen sehr einachzu machen, sich niedrigschwellig zu beteiligen. Das Kriterium ist aber immer noch, dass diese

Beteiligungsormen niedriger Intensität tatsächlich Eekte erzielen. Die einache Partizipation sollteoptimal genutzt werden, entweder als (1) schrittweiser Einstieg zu mehr Engagement, (2) zur explo-rativen Messung von Interesse und Unterstützungspotenzial, (3) zur Sammlung von Kontakten undE-Mail-Adressen #030 , (4) zum Suchmaschinen-relevanten Pushen einer Kampagnenseite oder (5)zur (Selbst-)Organisation einer eindrücklichen und nachhaltigen Bildwirkung. Möglich sind natür-lich alle diese Ziele, aber schon um nur eines anzugehen, sollte ein Mindestmaß an Planung, lauen-der Betreuung und Auarbeitung investiert werden. Das erste Element, an das zu denken und das vor-zubereiten ist, ist die sogenannte Landing Page. Diese Landing Page sollte übersichtlich und eindeutigsein, au einen Blick das Anliegen sichtbar machen und transportieren, wie mensch sich nun engagie-

ren und einbringen kann. Die Komplexität der Landing Page richtet sich danach, welche Aktion, wel-che Beteiligung von den Besucher_innen der Seite gewünscht wird: das Unterschreiben einer Petition,das Verbreiten eines Mobilisierungsvideos, das Ändern des Prolbildes oder die Beteiligung bei einerOnline-Demo, die das Betreiben einer Website voraussetzt. Die gewünschten Aktionen können sehrunterschiedlich sein, sich an verschiedene Gruppen von Aktivist_innen richten, und es können mehre-re verschiedene Beteiligungsangebote ür unterschiedliche Gruppen sein. All diese Inormationen undRahmenbedingungen müssen klar und klar abgegrenzt soort erkennbar sein. Ablenkende Inhalte undInormationen sollten dementsprechend ausbleiben, die Landing Page unktioniert besser, wenn sie"kurz", übersichtlich und reduziert ist. Verschiedene Beteiligungsoptionen sind also auzuühren und

müssen mit einem Klick erreichbar sein, liegen aber eine Seite weiter. Daür sollte die Landing Page auchmit nur einem Klick zu motivierenden Übersichten und Darstellungen ühren, wie viele Aktivist_in-nen schon unterschrieben, etwas geteilt, in ihren Blogs etwas geschrieben oder ihre Websites mit Ban-nern oder "Eselsohren" ausgestattet haben. Last but not least sollte die Landing Page gut in einen ein-mal augebauten Webautritt integriert sein, ebenso optisch in ein allälliges Kampagnendesign in-tegriert sein und gut vernetzt mit weiterührenden Inormationen und bereundeten Organisationen.Es muss leicht sein, diese Landing Page au Facebook #050 & Co zu "sharen" . Und dort, wo derdank "sharing" eingebettete Link zu unserer Landing Page in einem sozialen Netzwerk sichtbar wird,muss au einen Blick erkennbar sein, worum es geht, warum dieser Link verbreitet wurde, und wes-

halb wir ihn jetzt auch anklicken sollten.

BANNER-SOLIDARITÄT UND BLOGPARADEN

Sind die Landing Page und die Handlungsoptionen einmal eingerichtet, sollte nun der Link zudieser Seite mit Aktionsmöglichkeiten von möglichst vielen Internet-Nutzer_innen augeruen undverbreitet werden. Der Link kann per E-Mail-Verteiler und Newsletter kursieren, via Facebook und witter #060 empohlen oder in Postings unter Artikel von Online-Medien angepriesen wer-den. Diese Vertriebswege müssen angeregt und unterstützt werden, lauen in weiterer Folge aber

selbstorganisiert und außerhalb unserer weiteren direkten Einfussmöglichkeiten. Wer den Link zurLanding Page beziehungsweise Kampagnenseite wo überall weiterleitet, das ist nur eingeschränktnachverolg- und sichtbar. Das sieht ganz anders aus, wenn au Blogs #010 und Webautritten an-derer Artikel, Werbebanner oder Eselsohren au die Aktion, Beteiligungsmöglichkeiten und LandingPage hinweisen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 80/124

 

221manuals.sozialebewegungen.org/onlinedemos

Banner sind vergleichbar mit Auklebern und Flyern, die in der Real-World au Aktionen oder De-monstrationen hinweisen und zur Partizipation einladen. In der gleichen Weise wie Aukleber in derganzen Stadt sichtbar an neuralgischen Punkten angebracht sein sollten und Flyer überall dort imöentlichen Raum verteilt werden, wo sich viele Menschen in hoher Frequenz bewegen, so wäre es

natürlich ein Ziel, mit dem Banner ür die eigene Kampagne gut sichtbar an Verkehrsknotenpunktenim Netz vertreten zu sein. Wenn Banner bezahlt, Bannerwerbung also gekaut werden kann, wäre esein einaches, Banner mit Links zur Landing Page au vielen Websites mit hoher Frequenz unterzu-bringen. In unserem Feld sozialer Bewegungen #100 wird diese Option kaum gegeben sein. Umge-kehrt ist unser Engagement wahrscheinlich glaubwürdiger und eine Stärke der Zivilgesellschat derehrenamtliche Einsatz. Um andere Blogger_innen und Betreiber_innen von Websites zum Einbaueines Banners zu bewegen, ist die Konzentration au drei Aspekte hilreich. Erstens sollte die Lan-ding Page, die au ihr angeregten Handlungsoptionen und der Banner gut vorbereitet sein. Zweitenssollten wir einen guten Überblick haben, welche Blogger_innen, Initiativen und Organisationen

im Netz unser Anliegen unterstützenswert nden könnten. Mit regelmäßigem Monitoring undeinem hohen Vernetzungsgrad #020 ist das kein Problem, im anderen Fall wäre jetzt erst mit der Arbeit einen vernetzten Kanal auzubauen zu beginnen. Drittens muss der Einbau des Banners in-klusive Link einach und au allen Arten von Websites möglich sein. Simple Grakdateien genügenvollkommen, es muss kein auwendiger Banner mit interaktiven Elementen sein, den viele poten-zielle Unterstützer_innen dann nicht in ihre Blogs einbauen können. Wichtiger sind verschiedeneoptimierte Formate und Größen sowie eine Einbauhile auch ür den simpelsten Banner.

Ein weiterer schöner und sinnvoller Weg, Leute zum Auruen einer Kampagnenseite und zur Par-tizipation zu mobilisieren, ist die «Blogparade», rüher auch als «Blogkarneval» bekannt. Das Ziel

der Blogparade sind mehrere Artikel in verschiedenen Blogs, die sich alle dem gleichen Tema wid-men und au das gleiche Anliegen verweisen. So erhöht sich nicht nur die Präsenz des Anliegens,es sammeln sich auch die Links von verschiedenen Sites im Netz, au die Landing Page verwei-sen. Die Blogparade bedar reilich eines ersten Aurus. Jemand wirt ein «Blogstöckchen» und rutandere Blogger_innen zur Beteiligung au. Diese verwenden ihr Blog, um in eigenen Worten au 

Banner und Eselsohren führen zu ...

1. Mit Bannern allein ist das so eine Sache. Sie sollten schön, klar und sympathisch sein, um überhaupt au-zuallen und konkurrieren dabei mit vielen anderen Bannern. Dann wollen sie auch noch angeklickt werden.

Und letztlich sollten sie nicht zu viel versprochen haben: die Landing Page muss der Spannung des Banners  gerecht werden. 2. Banner und Eselsohren können animiert sein, so wie hier au  daten-speicherung.de.Weniger ist dabei mehr. Wichtig ist die klare Aussage, eindrücklich und bestimmt. Banner und Eselsohr müs-sen dazu auordern, angeklickt zu werden. 3. An der Online-Demo mit dem #unibrennt-Eselsohr nehmendeutlich über dreihundert Websites teil. Das Eselsohr mit dem Bild des besetzten Audimax wird in den beiden Monaten der Besetzung weit über vier Millionen Mal eingeblendet.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 81/124

 

222

die Kampagne, Aktion, Kundgebung, Problematik hinzuweisen, und um ihre Leser_innenschatau Beteiligungsmöglichkeiten aumerksam zu machen. Wie bei einem Pyramidenspiel sollte jederneue Blogeintrag auch den konkreten Auru an bereundete Blogger_innen enthalten, sich ebenallsmit einem Blogeintrag zum gemeinsamen Anliegen zu beteiligen und seiner- oder ihrerseits weitere

Personen anzuschreiben. Im Feld des Netzaktivismus oder wenn es sich um bewegende Ereignisse  wie Stuttgart 21 oder die #unibrennt-Bewegung handelt reicht ein Anstoss, damit viele Blog-einträge zum Tema mit Links zur Landing Page entstehen. In den meisten Fällen wird jedoch etwasKommunikation im Hintergrund zielührend sein, um andere au eine Kampagne hinzuweisen, zuinstruieren, und um Hile in Form von Blogbeiträgen und Einbau eines Banners zu bitten.

DIE ONLINE-DEMO FÜR UNSEREUNI.AT

Im Rahmen der #unibrennt-Bewegung wird die beschriebene Methode ab dem27.10.2009, also bereits am ünten Tag der Bewegung eingerichtet. Blogger_in-nen und Website-Betreiber_innen können durch das Installieren des Pagepeelsau ihren Websites Solidarität mit den Besetzer_innen des Audimax üben unddie wenige Tage zuvor neu ans Netz gegangene Plattorm unsereuni.at dadurchunterstützen. Durch einen Mouseover-Eekt wird das Eselsohr in der rechtenoberen Ecke vergrößert und mit einem Klick gelangt mensch zur Website der#unibrennt-Bewegung. Ein Großteil der Bewerbung der Online-Demo erolgtdurch Social Media-Plattormen #210 . Twitter und Facebook spielen hierbei einezentrale Rolle. Durch die viralen Elemente #550 dieser Kommunikationsormen(einaches retweeten, «gefällt mir»-Buttons) kann schnell eine weite Verbreitung

erreicht werden. Damit die Online-Demo starten kann, werden die notwendigenInos und Codebeispiele au einer eigens eingerichteten Seite im Wiki #120 vonunsereuni.at online gestellt. Mit Hile eines grasch geschulten Aktivisten wird einausdruckstarkes Foto als Grak ür das Eselsohr eingebaut. Die online gestell-te Einbauanleitung wird weitgehend von der letzten Online-Demo gegen «Met-

ternich 2.0» übernommen. Alle Vorbereitungsmaßnahmen sind innerhalb eines  Abends abgeschlossen und die Bekanntmachung läut an. Mit jeder Website, jedem Blog, au dem das unsereuni-Eselsohr eingebunden wird, steigt die Wahr-nehmung auch der Online-Demo. Im Wiki von unsereuni.at beziehungsweiseunibrennt.at werden alle teilnehmenden Websites augeührt, um die Dynamik

und Sichtbarkeit der Online-Demo noch weiter zu verstärken. Bald sind es über300 vorwiegend Blogs, au denen die Besucher_innen bei jedem Auru die Grakrechts oben im Eck sehen, die der unibrennt-Bewegung gewidmet ist. Im Zeit-raum von eineinhalb Monaten wird dieses Eselsohr über diesen Weg dreieinhalbMillionen Mal eingeblendet. Jeder Klick au dieses Eselsohr ührt zur Website derBewegung, die binnen kürzester Zeit zu einer großen im Netz wird und ein extremhohes Ranking bei Google erreicht. Die Meinungsmaschine Google wird wohlWind bekommen haben von den Protesten in Österreich.

DIE ONLINE-DEMO DER VIELEN ESELSOHREN

In der deutschsprachigen Wikipedia wird der Begri  «Online-Demonstration» wie olgt deniert:«Eine Online-Demonstration oder ein virtuelles Sit-In ist eine politische Aktionsorm des Internet-Zeit-alters. Durch wiederholtes Auruen einer bestimmten Homepage von zahlreichen Computern aus und 

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 82/124

 

223manuals.sozialebewegungen.org/onlinedemos

innerhalb einer estgelegten Zeitspanne wird eine Blockade des Servers beabsichtigt, über den die betre- ende Homepage erreichbar ist. Bei einem technischen Erolg ist die entsprechende Webseite unerreichbar oder nur stark verlangsamt abrubar.» Um dieses Verständnis der Online-Demo geht es hier nicht.Ich deniere "Online-Demo" hier als: eine politische Aktionsorm des Internet-Zeitalters, bei dem

 Website-Betreiber_innen ihre Unterstützung ür ein Anliegen durch das Einblenden von Bild-, Au-dio- oder Videoelementen au der eigenen Website in Form eines sogenannten Pagepeels ("Esels-ohr") anzeigen. Das Eselsohr als Werbeorm taucht 2006 erstmals im Internet au. Bereits 2007 wirdes im deutschsprachigen Netz weit verbreitet, als die Online-Demo des Arbeitskreises Vorratsdaten-speicherung anläut, an der sich bis Ende 2007 bereits siebenhundert Websites beteiligen. Durchdie zentrale Platzierung der Eselsohren kann eine hohe Aumerksamkeit ür das Tema generiert

 werden. Eindrucksvoll sind Banner und das Eselsohr schließlich, wenn sie an mehreren Stellen – also Websites – im Netz zentral platziert sind und nicht in Bannerwäldern untergehen. Schon vergleichs- weise kleinere Online-Demos können einige Aumerksamkeit generieren und Aktionen bündeln.

Die Online-Demo gegen den beabsichtigten CERN-Austritt Österreichs 2009 war eine Aktion vonBlogger_innen und anderen Website-Betreiber_innen, bei der ein Klick au das Eselsohr zur LandingPage der Initiative «Save Our Science» ührte, wo eine Online-Petition unterzeichnet werden konnte.Die Dauer dieser aus dem Boden gestampten Online-Demo betrug eine knappe Woche. Die Bewer-bung and au Websites der Science-Community und hauptsächlich durch Postings unter Newsbei-träge der etablierten Massenmedien statt. Es gab eine eigene Facebook-Seite gegen den AusstiegÖsterreichs aus Cern und ebenso eine große Leserbrie- und E-Mail-Kampagne. Innerhalb einer

 Woche wurde die Entscheidung über den Ausstieg Österreichs aus CERN revidiert. Welchen Anteildie Online-Demonstration an diesem Ergebnis hatte, läßt sich schwer messen. Die Verwendung von

Shortlinks (der Dienst bit.ly wurde eingesetzt) ermöglichte die Auzeichnung und Nachverolgungder Anzahl der Klicks von den 53 teilnehmenden Webseiten. In den agen zwischen dem 12.5.2009und 18.5.2009 kam es zu rund 10.000 Einblendungen des Pagepeels.

Die eilnahme an einer Online-Demo mit Pagepeels sollte durch Einbauanleitungen ür verschie-dene Content-Management-Systeme (CMS) erleichtert werden, um es auch technisch unversierte-ren Personen so einach wie möglich zu machen, an der Online-Demo teilzunehmen. Empehlens-

 wert ist die Aubereitung von Code-Schnipseln, die nur noch durch Copy & Paste in die jeweilseigene Website integriert werden müssen. Ein eigens ür Wordpress erstelltes Plugin unterstützt dieInstallation des Pagepeels ür Nutzer_innen dieses populärsten CMS. Die Interaktion ist nun mit

 wenigen Klicks ganz ohne Änderungen im HML-Code möglich. Eine weitere Unterstützung einerOnline-Demo erreichen wir durch die Visualisierung der teilnehmenden Websites. Diese könnenmit Screenshots erasst und zusammengeasst werden, um ein aussagekrätigeres Bild der Unterstüt-zer_innen zu lieern. Im Gegensatz zu einer Auzählung in Listenorm zeigt dieses Gesamtbild ausvielen verkleinerten Screenshots au den ersten Blick die Fülle der eilnehmer_innen an und stellteine wichtige Werbemaßnahme dar. Die Tumbnails können automatisiert mit Hile von Services

 wie zum Beispiel bitpixels.com erstellt werden. Für das Monitoring und eine statistische Auswertungdes Klicks au Eselsohren, kann der dort augeruene Link mit einem URL-Shortener voreingerichtet

 werden. So lassen sich die Klicks über Eselsohren au die Landing Page einach messen.

SOCIAL NETWORKS-DEMOS

 Als im Iran im Juni 2009 im Geolge der umstrittenen Präsidentschatswahl in mehreren Städten pro-testiert wird und Unruhen ausbrechen, zeigen viele Menschen weltweit ihre Solidarität mit den Pro-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 83/124

 

224

testierenden, indem sie Prolbilder au witter und in Facebook grün einärben oder mit "wibbons"versehen. Bei dieser Form der Solidaritätsbekundung verwendet mensch in den sozialen Netzwerkenonline den eigenen Avatar, um "Farbe zu zeigen". Der Dienst twibbon.com erleichtert diese Soli-daritätsgesten au witter und Facebook. Zum einen kann sehr schnell ein wibbon ür eine Demo

oder eine Kampagne vorbereitet werden, indem einach ein kleines grasches Element hochgeladen wird. Zum anderen können Nutzer_innen dieses grasche Element mit wenigen Klicks und ohneFachwissen über ihre Prolbilder legen. Die graschen Elemente sind in Anspielung au an Kleidunggetragenen Symbolen zum Beispiel virtuelle Schleien oder Buttons. Online-Demos von Avatarenbringen allerdings keine Klicks au Landing Pages, können daür ein eindrückliches Beispiel von Prä-senz geben und Neugier in Zielgruppen schaen, die weniger eingebunden in zivilgesellschatlichesEngagement sind. Der temporäre Austausch des eigenen Avatars mit dem Symbol einer gerade lauen-den Kampagne ist daher eine der niedrigschwelligen Handlungsoptionen ür Unterstützer_innen, diemöglicherweise au einer Landing Page angeregt werden. Immer öter werden zudem Landing Pages

au Plattormen wie Facebook eingerichtet. Die Einladen-Funktion von Seiten erleichert es, andereNutzer_innen au Aktionen, Kampagnen oder Demos aumerksam zu machen. Facebook bietet ürsolche Anwendungen zudem eigene Funktionen, wie etwa die "Causes"-Seiten zur Unterstützungvon Fund Raising. Die Sinnhatigkeit dieses Zugangs ist jedoch zweielhat. Au Facebook ringen zuviele Anliegen, virale Videos und Nachrichten um Aumerksamkeit. Ein «geällt mir» ist zu schnellund noch vor der Wahrnehmungsschwelle angeklickt. Was bleibt ist der sogenannte «Slacktivism»,der den Auwand nicht lohnt. Allerdings kann es durchaus geschickt angestellt werden, eine LandingPage auch im Facebook zu betreuen. Dann sollte diese Seite als eine Art Expositur zur Sammelstelleund als Diskussionsraum genutzt werden, der Unterstützer_innen im Facebook abholt, um sie zu den

vorbereiteten Aktionen und Beteiligungsmöglichkeiten wie etwa Petitionen zu bringen.

UNTERSCHRIFTEN UND UNTERSTÜTZUNGSERKLÄRUNGEN

 Wir sind durch das Internet viel leichter zu erreichen und können andere leichter kontaktieren. Das wirkt sich auch bei Unterschritenlisten und Petitionen aus, zu denen wir immer häuger eingela-den werden. Online sind Unterschritenlisten noch dazu sehr einach anzustossen, ohne dass schon

Banner und Eselsohren führen zu ...1. DiePresse.com berichtet, dass sich «unabsichtlich eine weitreichende Online-Demo organisiert». Gemeint ist damit reilich das virale Phänomen des Hypes, hier im Fall des «#uckyouwashington» Hashtags #090 au witter. 2. Au witter, und mittlerweile auch au Facebook und anderen Plattormen mit Benutzer_innen- Avataren, gibt es Kundgebungen, die darau bauen, dass viele Nutzer_innen ihre Avatare symbolisch soli-darisch in den Dienst einer Sache stellen. 3. Seit Herbst 2008 ist es in Deutschland möglich, online au der Petitionen-Seite des Deutschen Bundestages sowohl Petitionen einzubringen, zu unterzeichnen und zudiskutieren, als auch den Prozess der parlamentarischen Prüung mitzuverolgen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 84/124

 

225manuals.sozialebewegungen.org/onlinedemos

geklärt sein muss, was mit den Unterschriten weiters gemacht werden soll. Nicht jede Unterschrit wird unter eine Petition gesetzt, und selten hat eine Petition die ragweite eines Antrags au einVolksbegehren. Unterschriten können auch Aurue, Protestnoten oder oene Briee untermau-ern. Die Bundesrepublik Deutschland hat mit der Online-Petition immerhin eine Möglichkeit ür

Bürger_innen geschaen, mit öentlichen Petitionen ab 50.000 Unterstützer_innen den Bundestagzu beassen. Von der schnell und spontan initiierten Unterschritensammlung bis hin zur öentlichenPetition an den deutschen Bundestag gilt, die weitere Verwendung der gesammelten Unterschritenund manchmal auch die Einbettung des Sammelns und Unterschreibens in die Strategie der Kampa-gne bestimmen eigentlich den Erolg. Es gibt viele Optionen ür das Unterschreiben, aber noch mehrungenützte Unterschritenlisten. Der Auru zur Unterzeichnung eines Anliegens kann die Auklä-rung über Sachverhalte unterstützen, wenn Aussendungen und Landing Pages gut zusammengestelltsind. Der Auru zur Unterschrit kann der Vernetzung und dem Präsent-machen eines Anliegensgute Dienste bieten, wenn die Liste der Zeichner_innen gut einsehbar ist und jeder einzelne Akt des

Unterschreibens über die diversen Sozialen Netzwerke sichtbar gemacht wird. Die Unterschritenkönnen gut eingesetzt werden, wenn sie bei Übergaben au Fotos gut in Szene gesetzt – wie das dieBürgerinitiative vom Augartenspitz geschat hat – und in Aktionen eingebaut werden, über die diePresse berichtet. echnisch ist das Einholen von Unterstützungserklärungen online mehr als simpel.Im Oktober 2007 richtet eine Person etwa aus dem Anlass heraus ein eigenes Blog nur zu dem Zweck ein, eine Solidaritätsliste zu beginnen. Die «gegenabschiebung. Unterschritenliste» ist immer noch imNetz, besteht aus einem Blogartikel und 1.020 Kommentaren und gibt mit diesen ot ausormulier-ten Kommentaren Zeugnis über den Protest gegen das österreichische Fremdenrecht. Für das Orga-nisieren von Petitionen online gibt es sowohl eigene Websites als auch ools und Sotwarelösungen.

 Au petitiononline.de beziehungsweise petitiononline.at oder ipetitions.com können selbstorgani-siert Unterschritenlisten und Petitionen eingerichtet werden. Eigene Nichtregierungsorganisationenspezialisieren sich au Organisation und Service von Petitionen als Form politischen Engagements,so wie MoveOn.org in den USA oder «Campact» in Deutschland. Für eigene Webautritte gibt esErweiterungen, die Abstimmungen und Unterschritenlisten in die Website oder das Blog einbinden.

ZUSAMMENFASSUNG

Durch das "Sharen" von Content verbreiten sich Inhalte. Die Inhalte werden dann durch das Au-

tauchen an vielen Stellen in Summe präsenter und als dringlicher wahrgenommen. Manchmalgenügt es nicht, dass die Inhalte sichtbarer werden, wir müssen als Personen, als Akteur_innen, als Aktivist_innen Präsenz zeigen. Wir müssen zeigen, dass uns etwas bewegt, uns gemeinsam zu bewe-gen. Einach ist das im füchtigen Netz nicht, aber mit manchen Online-Demos und Petitionen istes schon gelungen, viele Menschen im Netz sichtbar zu Demonstrationen ihres Protests und ihrer

 Anliegen zusammenzubringen und zusammen als Kollektiv sichtbar zu machen, sodass wir in dieserSache dann «eine_r von vielen» sind.

Denkt an die Landing Pages. Und denkt nicht nur an sie, bastelt sie mit Hile anderer ein-

drucksvoll und zielgerecht. Mit Hile anderer heißt unter anderem, holt euch viel Feedback vonverschiedenen Personen.

Feedback muss sichtbar gemacht werden, das sollte schon au der Landing Page anangen, sichaber im ganzen Netz widerspiegeln.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 85/124

 

226

Ob Banner oder Eselsohr: Die grasche Umsetzung sollte niedrigschwellig sein und gut imSymbolgehalt. Ein Bild einsetzen.

Mit Solidaritätsgesten kann gearbeitet werden, selbst wenn es nur Gesten sind. Versuchen wir

au den niedrigschwelligen Solidaritätsbekundungen auzubauen und schrittweise mehr Partizi-pation zu erreichen.

 Wo Partizipation gerne billig sein kann, das sind die technischen Hürden und die Ideen, umdie sich potenzielle Unterstützer_innen nicht kümmern müssen. Wenn wir diese Hürden nied-rig halten, gut vorbereitet sind und Hile anbieten können, dann erhöhen wir die Wahrschein-lichkeit ür Aktivitäten deutlich.

Verwendet keine großen, hochaugelösten Grakdateien ür Banner und Eselsohren. Verzögert

das Laden von Seiten und belastet, wenn das Bild bei euch liegt, unnötig eure Server.Nicht au die Postingoren der Online-Medien vergessen, dort müssen Anliegen angesprochenund Landing Pages verlinkt werden.

Unterschritenlisten sollten Petitionen sein! In dem Sinne mindestens, als die "Eingabe" dergesammelten Unterschriten und nicht nur ein schlichtes Sammeln und Abgeben geplant seinsollte.

Klick-Aktivismus und Selbstbetrug mit ein paar billigen Gesten ist nichts wert. Wenn sichnicht mehr als das herausholen lässt, dann gleich bleiben lassen.

Online-Demo, Slacktivism, Banner, Landing Page, Pagepeel, Eselsohren, Solidarität, Avatare, Twibbons, Hand-lungsoptionen, Partizipation, Cern, AK Vorratsdatenspeicherung, unsereuni, Petitionen, Unterschritenliste

KOMMENTARE

  Florian Engel   sagt:

Sehr interessanter Artikel Robert!Die Distanzierung von "Clicktivism" halte ich ür ein wenig unnötig, nachdem dasWort und deren Bedeutung geprägt ist von Persönlichkeiten, die eCampaigningals ineektiv darstellen wollen (stichwort Gladwell). Außerdem ist die Grenze nichtsehr leicht zu ziehen, weil die Arbeit mit digitalen Kampagnen ot auch Bestandteileenthält, die nicht au direkte politische Veränderung, sondern au weiteres Engage-ment hinleiten sollen.

Bezüglich Petitionen würde ich von Petitionsseiten abraten, die alle gesammeltenDaten nachher selbst verwenden, oder sogar verkauen. Eine Petition mit Drupal

selbst zu entwickeln (oder mit Drupal Gardens) ist ein Klax, nur dass nachher alleDaten exportierbar sind und die Unterstützer/innen ür die nächste Aktion wiederkontaktiert werden können.

Was auch noch ein wenig Aumerksamkeit verdient, ist das E-Mail to Action Model.Das prominenteste und eektivste Modell ür eCampaigning zeigt, dass das sam-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 86/124

 

227manuals.sozialebewegungen.org/onlinedemos

meln von E-Mail Adressen und das aubauen eines soliden E-Mail Verteilers derwichtigste Baustein in der Mobilisierung via Internet ist. Dabei handelt es sich nichtum langweilige monatliche Newsletter, die zusammenassen, was ohnehin schonau der Webseite steht. Es geht um kurze, pregnante Updates mit Appell EINE

 AKTION zu unterstützen.

Diese Aktion kann sehr vielältig sein. Über Protest-SMS, Fax, E-Mail senden bishin zu "komm jetzt zu der Spontan-Demo". Wirklich gut segmentieren kann mandiese gesammelten Kontakte allerdings nur mit einem CRM System - also mit einerDatenabnk, die alle Kontakte enthält. Für kleine Datenbanken reichen ot Providervon E-Mail Systemen wie Mailchimp aus.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 87/124

 

MANUALS BLOCK IIIORIENTIERUNG UND SOUVERÄNITÄT

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 88/124

 

229

 TEST THE SOCIAL MEDIA  Journalistische Recherche im Web 2.0 

MEDIENSYSTEM PRESSEARBEIT INFORMATIONSTÄTIGKEIT

  AUFKLÄRUNG DIALOG KAMPAGNEN STRATEGIE TRANSPARENZ

«Wikipedia ist nach meiner Überzeugung das heimliche Leitmedium im Internet. Jeder, der im Netz war, war auch schon bei Wikipedia. Die Wikipedia, eingedampt au einen Satz,ließe sich so beschreiben: Viele Leute erzählen reiwillig, was sie wissen. Das ist doch eine traumhate 

Situation – gerade ür uns Journalisten. Wir kennen das normalerweise nur so, dass die Leute 

nicht reiwillig erzählen, was sie wissen.» Albrecht Ude, Netzwerk Recherche

 Wenn eine soziale Bewegung #100 die breite Öentlichkeit sucht, dann braucht sie auch die klas-sischen Medien, denn nicht alle Bevölkerungsschichten sind über Social Media #210 erreichbar.Daür muss eine Bewegung wissen, wie die klassischen Medien unktionieren und nach welchenRegeln Journalist_innen arbeiten.

INFORMATIONSQUELLEN – ALTE UND NEUE

Grundsätzlich beziehen Journalist_innen Inormationen über Neuigkeiten und Ereignisse von über-all her. Die klassischen Quellen, aus denen sie von Ereignissen erahren, sind Presseaussendungenund Nachrichtenagenturen, wobei bei Nachrichtenagenturen auch Journalist_innen arbeiten, dieim Prinzip nach den gleichen Regeln vorgehen wie Journalist_innen bei Medien. Aus der Sichtvon Aktivist_innen sind Nachrichtenagenturen also erste Adressatinnen ihrer Inormationstätigkeit.Eine weitere wichtige Quelle ür Journalist_innen sind direkte Kontakte zu handelnden Personen,Zeugen/Zeuginnen oder Mitwisser_innen von Ereignissen. Ot erahren Journalist_innen auchdurch eigene Beobachtungen oder durch Personen aus dem Bekanntenkreis von Geschehnissen undneuen Entwicklungen. Immer wichtiger werden auch Beobachtungen und Inormationen über das

  World Wide Web und Social Media-Plattormen. Facebook #050 , Foren, Blogs und eine Rei-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 89/124

 

230

he anderer Web-Plattormen werden von Journalist_innen ür private und/oder berufiche Zweckegenützt. Sie werden bewusst gescannt , also nach interessanten und brauchbaren Inormationendurchkämmt. Soziale Netzwerke #333 dienen aber auch als Kontaktmöglichkeit zu Inormant_in-nen. Für Journalist_innen ist es deshalb sinnvoll, Accounts mit Klarnamen anzulegen, um Kontakte

knüpen und halten zu können. Dabei gilt allerdings: Nicht jede Inormation ist interessant, nicht jede interessante Inormation ist brauchbar und nicht jede interessante und brauchbare Inormationist ür jede Journalistin und jeden Journalisten von Relevanz.

witter #060 kann, als eine Art von "Markt ür Neuigkeiten", auch journalistisch genutzt werden.Mit dem Dienst wazzup: Realtime News lässt sich die Online-Kommunikation zum jeweiligenGeschehen entlang von Hashtags #090 so ltern, dass der eigene Bildschirm zu einem Echtzeit-icker und virtuellen Newsroom wird.

FÜR WEN IST DAS WOHL EINE NACHRICHT WERT? NACHRICHTENWERT UND RELEVANZ

Ein Ereignis muss neu, aktuell und ür das Publikum des jeweiligen Mediums interessant und rele-vant sein, um in einem (Nachrichten-)Medium zu erscheinen. Die Relevanz bezieht sich au das Er-scheinungsgebiet und das potenzielle Publikum oder die Spezialisierung eines Mediums au gewisseTemen. Eine Bezirkszeitung wird also nicht über den Widerstand gegen die Wahlmanipulationenim Iran berichten, wahrscheinlicher aber über die Proteste der Studierenden an der Fachhochschule

der Bezirkshauptstadt oder über die  Aktionen des Betriebsrates des größten Dienstgebers in derRegion. Die «#iranelection»-Proteste sind umgekehrt sehr interessant ür alle Medien, die sich mit Außenpolitik, Krieg, politischen Bewegungen und dem Nahen Osten beschätigen, oder aber auchmit dem Web und Neuen Medien. Die #unibrennt-Bewegung  war interessant ür alle Medien,die über Politik, Bildung, Universitäten, Studierende berichten, oder allgemein über die Städte und

Hey, twazz up? ... And what is real news?

1. Nirgends erreichen uns heute die «Breaking News» schneller als via witter. Das Netz hat als Leitmedium ür Breaking News längst CNN oder andere News-Channel abgelöst. Der über Hashtags gelterte Inorma-tionsuss – hier die Kategorien «#jan25» und «#egypt» ür die weets aus und zu Ägypten im arabischenFrühling – ist schneller als jeder Live-icker der proessionellen Massenmedien. 2. Der Inormationsuss ist aber natürlich nicht aubereitet. In den weets zum Hashtag «#Loveparade» während der Katastrophein Duisburg 2010 vermischen sich Bilder von der Party mit ersten Bildern der Massenpanik, weets vonvor Ort eingeschlossenen Personen mit Kommunikation von außen, darunter auch Nachrichten von Medienmit bereits überprüten Inormationen. 3. Für Journalist_innen ist der twitter-Echtzeitstream – hier zu «#S21» – bei Ereignissen mit Nachrichtenwert nicht Anlass die Inormationen einach zu übernehmen,sondern Anlass die Kommunikation zu beobachten und zu analysieren. Sie können darüber Bilder, Links,Inos und potenzielle Inormant_innen als Ausgangspunkt ür Recherche und Überprüung von Quellen und Fakten sammeln.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 90/124

 

231manuals.sozialebewegungen.org/recherche

Regionen, in denen die Proteste gerade stattnden. Dabei waren einerseits die Gründe ür die Pro-teste und ihre Inhalte sowie Gegenstimmen und Reaktionen Tema von Berichten. Andererseits

 wurde über die atsache berichtet, dass die Protestbewegung sich über das Web 2.0 und SocialMedia organisierte und darüber untereinander und mit der Öentlichkeit kommunizierte. Umso

mehr die Nutzung dieser Werkzeuge gang und gäbe wird, umso weniger wird diese Meta-Ebene  jedoch Tema von Berichten sein. Entscheidend ür den Nachrichtenwert ist auch das Erschei-nungsintervall eines Mediums. Für ein stündlich oder täglich neu erscheinendes oder aktualisiertesMedium ist das aktuell, was in der vergangenen Stunde oder am abgelauenen ag geschehen ist. Ineiner Monatszeitschrit oder einer 45-minütigen Fernsehdokumentation können gleiche Temen

 wie in tagesaktuellen Medien behandelt werden, allerdings mit anderen Schwerpunkten und anderenZugängen. Was als neu und interessant gilt, ist immer eine Entscheidung der jeweiligen Redaktion.Üblicherweise gibt es bei Medien Redaktionssitzungen, in denen Temen vorgestellt und diskutiert

  werden, und wo dann von den Anwesenden gemeinsam oder von den Ressortleiter_innen oder

dem Cheredakteur/der Cheredakteurin entschieden wird, welche Temen in welchem Umang in welcher Ausgabe des Mediums erscheinen.

DIE FAKTENLAGE: RECHERCHE UND ÜBERPRÜFUNG

Die wesentlichste Augabe im Journalismus ist die Recherche. Wie Inormationen dann aubereitet werden, ist zwar auch sehr wichtig und entscheidet darüber, ob eine Geschichte vom Publikumgeunden, augenommen (also gelesen, gehört oder gesehen) und verstanden wird, ist aber erst derzweite, dritte oder vierte Schritt. Eine Recherche zu unternehmen heißt, einem Tema und/oder

einem Ereignis nachzugehen, den Hintergründen und Auswirkungen au den Grund zu gehen.Recherchieren bedeutet ganz allgemein, Inormationen zu sammeln, zu verknüpen und diese dabeistets au ihre Seriosität und Vertrauenswürdigkeit hin zu abzuklopen. Journalist_innen müssen wis-sen, woher eine Inormation stammt, um diese überprüen und deren Wahrheitsgehalt bewerten zukönnen. Sie sollten außerdem dem Publikum mitteilen, woher sie ihre Inormation bezogen haben,damit dieses den Wert einer Nachricht beurteilen kann. Das bedeutet nicht, dass Journalist_innendie Namen von Inormant_innen in einem Artikel, Radio- oder Fernsehbeitrag nennen müssen, siemüssen ihre Quellen aber kennen. Eine Person kann in einem Bericht auch als «Frau F.», «Hubert»,«der Sprecher der XY-Bewegung» oder dergleichen bezeichnet werden. Es muss jedoch erkennbar

sein, welchen Bezug eine Person zu einer von ihr gemachten Aussage hat, und welches Interessesie an der wahrheitsgemäßen oder verschleiernden Darstellung eines Ereignisses haben könnte. Bei#unibrennt beispielsweise wollten die in der Protestbewegung engagierten Studierenden anangs nurals "Plenum", als "Kollektiv" und als "Bewegung" in den Medien vorkommen, nicht aber als Ein-zelpersonen – womöglich noch mit vollem Namen – genannt, zitiert oder interviewt werden. DerProtestbewegung ging es dabei nicht darum, ihre Identität zu verschleiern; niemand wollte sich undseine Person ins Rampenlicht stellen, "die Sache", das gemeinsame Anliegen sollte im Vordergrundstehen. In der Medienwelt unktioniert das aber nicht. Erwünscht sind konkrete Personen, die ürsich oder stellvertretend ür eine Gruppe über Ereignisse, Vorhaben, Kritik, Ziele etc. sprechen und

die zumindest beim Vornamen oder einem Nickname genannt werden können. Im Idealall ist einePerson auch durch zusätzliche Inormationen wie zum Beispiel Alter, Beru, Erahrungen, Herkuntusw. im Medium darstellbar – je nachdem, was ür das jeweilige Tema relevant ist. Das macht einenBericht und damit auch die darin beschriebene Bewegung nicht nur interessanter, sondern auchglaubwürdiger und vor allem greibarer. Konkrete Beispiele und Schicksale wirken immer stärker

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 91/124

 

232

und authentischer als eine anonyme Masse. Bei sozialen Bewegungen wird die Recherche unterUmständen schwieriger sein, als bei Ereignissen und Entwicklungen, die mit Firmen, Behörden oderInstitutionen zu tun haben. Letztere haben konkrete Adressen, eleonnummern, Kontaktangabenau Websites und eigene E-Mail-Adressen. Sie werden in Verzeichnissen geührt, in Handelsregis-

tern, Grundbüchern, Amtskalendern. Sie haben eine Geschätsührung, eine eleonvermittlung,eine Pressestelle, ein Organigramm, einen Sitz usw. Protestbewegungen oder politische Initiativenhingegen können anonym, mit keiner oder wechselnder Führung, geheimen repunkten, nichtorganisierten öentlichen Aktionen und unter anderen, schwer greibaren Umständen autreten.

 Wenn sie sich über eine eigene Website äußern, besteht zwar grundsätzlich eine Verpfichtung zur Angabe von Kontaktdaten, eine "Impressumspficht" , diese Angaben können jedoch ehlen, unvoll-ständig oder nicht korrekt sein. In diesem Fall kann versucht werden, über die Whois-Datenbank derzuständigen Internet-Registrierung herauszunden, au wen eine konkrete Web-Adresse registriertist. Wenn soziale Bewegungen über Plattormen wie Facebook und witter an die Öentlichkeit

treten, via Flickr #080 und Youube #070 Material veröentlichen oder als anonymes transnatio-nales Netz-Kollektiv autreten wie zum Beispiel «Anonymous'¬'», dann ällt auch diese Möglichkeit weg. Bei den Social Media-Plattormen besteht die Möglichkeit, einer Person oder Gruppe eineNachricht zu schicken oder die Bitte um Kontaktaunahme als Kommentar zu posten. In manchenFällen ist daür jedoch eine Registrierung bei der jeweiligen Plattorm notwendig. Wenn eine sozialeBewegung über die gesamte Welt verstreut ist, sich einer geograschen und nationalen Zuordnungbewusst entzieht oder sich  Anonymisierungsdiensten bedient, wird es ür Journalist_innen immerschwieriger, Kontakt auzunehmen und zu recherchieren.

 VON RECHERCHE ZU RECHERCHE: VERSCHIEDENE QUELLENLAGEN

Eine ür mich besonders schwierige Augabe war die Recherche über #iranelection, also die Pro-testbewegung gegen die Wahlen im Iran, die am 12. Juni 2009 durchgeührt worden waren. Michinteressierte als Journalistin, die ür echnologiesendungen arbeitet, wie Web 2.0-Werkzeuge ürpolitische Bewegungen genützt werden können. Es war interessant, dass diese Medien bei jungenMenschen im Iran schon stark verbreitet waren. Und es drängte sich die Frage au, inwieweit dieBewegung mit diesen Werkzeugen etwas bewirken kann. Ich hätte bei meiner Recherche zu diesenFragen reilich klären müssen, ob die diversen Blogs, weets und Youube-Videos nachprübar wirk-

lich aus dem Iran kommen, ob sie wirklich von Regimekritiker_innen stammen und ob die darinbeschriebenen Vorgänge stimmen können. Das war aus mehreren Gründen schwierig. Erstens warich noch nie im Iran und kenne das Land, die dortige Politik und die Kultur nur von Medienberich-ten und aus Büchern. Zweitens verstehe ich die dort gesprochenen Sprachen nicht und kann keinepersischen Schritzeichen lesen. Allerdings war vieles auch in Englisch geschrieben. Und drittenshabe ich keinerlei Kontakte in den Iran. Aus allen diesen Gründen konnte ich nicht überprüen, obdie Meldungen über witter und Facebook, die genannten Personen und die publizierten Videosecht sind. Wenn die Zeit es erlaubt hätte, und es ür meine Berichte notwendig gewesen wäre – wirhaben in unseren Sendungen nicht so ausührlich über die Ereignisse berichtet beziehungsweise uns

au andere Schwerpunkte konzentriert – hätte ich jedoch Folgendes tun können: Ich hätte nach Ex-pert_innen ür den Iran oder den Nahen Osten gesucht, sie kontaktiert und nach ihrer Einschätzunggeragt. Außerdem hätten sich auch Journalist_innen aus Österreich, Deutschland oder anderen

 westlichen Industrieländern nden lassen, die im Iran sind oder waren. Diese hätte ich ebenallsum ihre Einschätzung ersucht. Über sie hätten sich eventuell auch Kontakte zur Protestbewegung

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 92/124

 

233manuals.sozialebewegungen.org/recherche

knüpen lassen. Ich hätte Exil-Iraner_innen nden können, die in Österreich leben. Eine weitereMöglichkeit wäre auch gewesen, über einen längeren Zeitraum hinweg systematisch weets, Blogs,

 Youube-Videos und dergleichen zu beobachten und zu versuchen, Muster zu erkennen, Zusam-menhänge estzustellen und die Plausibilität zu überprüen. Schließlich hätte ich mich au als seriös

geltende rühere Studien und Analysen über den Iran stützen können, welche sich mit politischenund gesellschatlichen Fragestellungen und Zusammenhängen beassen, und ich hätte versucht, sieau die aktuelle Situation umzulegen. Was ich bei meinen Recherchen geunden habe, war eineStudie des Berkman Center or Internet and Society der Harvard University in Cambridge (USA),die sich mit der Blogosphäre im Iran beschätigt hat und im April 2008, also relativ aktuell, erschie-nen war. Hätte meine Redaktion einen ausührlicheren Bericht über die Protestbewegung im Iranvon mir gewünscht, hätte ich also augrund dieses Berichts Fachleute kontaktieren und interviewenund so die Social Media-Szene im Iran und ihre Meldungen besser einschätzen können. 

Banner und Eselsohren führen zu ...

1. Mit der Ausgabe Nr. 18 widmet sich die Publikation «Werkstatt» des Netzwerkes Recherche bereits das 

zweite Mal dem Temenblock Online-Journalismus. Das Het ist als PDF herunterladbar. 2. Zur Heraus- orderung der Recherche im und via Internet gibt es natürlich auch Fachliteratur, so etwa von Tomas Lei (Hg.) das «rainingshandbuch Recherche: Inormationsbeschaung proessionell» oder von Marcel Machill et al. «Journalistische Recherche im Internet: Bestandsaunahme journalistischer Arbeitsweisen in Zeitungen,Hörunk, Fernsehen und Online». 3. Bereits rüh im Jahr 2007 interviewt der «Elektrischer Reporter»die Macher des populärsten Blogs im deutschsprachigen Raum, des  BILD Blogs, das sich als journalisti-sches  WatchBlog #808  dem Journalismus der populärsten Zeitung Deutschlands widmet.

Im Vergleich zu #iranelection einach war dagegen die Recherche zur studentischen Protestbewegung

#unibrennt. Dort gab es vor allem die Möglichkeit, direkt an die Uni Wien ins besetzte Audimax zugehen, die Situation über längere Zeit oder wiederholt zu beobachten, zuällig Anwesende, protes-tierende und arbeitende Studierende oder Gegner_innen anzusprechen, das Gesehene und Gehörtereportagehat zu beschreiben. Darüber hinaus gab es die Live-Streams #110 aus dem Audimax undanderen besetzten Hörsälen, mit deren Hile sich das Geschehen und die Diskussionen auch vomSchreibtisch aus beobachten ließen. Die Pressestelle versorgte die Journalist_innen lauend mit Pres-seaussendungen und verschate jederzeit Kontaktmöglichkeiten. Die Bewegung produzierte ihreseitsviel ür die journalistische Arbeit verwendbaren Contents ¬ Fotos, Videos, weets, Kommentare. Dieermine der Aktionen und Veranstaltungen in den Hörsälen waren über Facebook, witter, das

Orga-Wiki #120 und andere Kanäle gut einsehbar. Und #unibrennt bekam auch viele prominenteGesichter: Bekannte Künstler_innen und andere Persönlichkeiten erklärten sich solidarisch, unter-hielten Kontakte zur Protestbewegung und konnten aus ihrer Sicht die Bewegung und ihre Anliegenschildern. Auch die „Lichterkette“ ür respektvolles Miteinander rund um das Wiener Parlament am18. Juni 2009, ausührlich beschrieben in Philipp Sondereggers Beitrag zur Zivilgesellschat 2.0 ,

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 93/124

 

234

oder die Bewegung „Genug ist genug – ür eine menschenwürdige Asylpolitik“, die aus Anlass der Abschiebung der Familie Zogaj am 1. Juli 2010 eine Demo am Wiener Heldenplatz organisierteund von der Mitorganisator Robert Misik in seinem Beitrag berichtet, waren ür Journalist_innenleicht zu kontaktieren und zu recherchieren. Beide Initiativen nahmen ihren Ausgang im Web, und

mobilisiert wurde in beiden Fällen vor allem via Social Media. Die Initiativen hatten und habenFacebook-Gruppen mit realen Personen als Gründer, ein eigenes Blog bzw. Einträge in diversenBlogs sowie bekannte Persönlichkeiten als Initiator_innen oder Unterstützer_innen. Sie betriebenaktive Pressearbeit und verstanden es, das Web 2.0 nicht nur ür die Mobilisierung der Bevölkerung,sondern auch der klassischen Medien zu nützen.

ZUSAMMENFASSUNG

Mitteilungen und "Beobachtungen" sowohl über als auch au Social Media-Plattormen werden ür

klassische Medien immer wichtiger. Kanäle wie witter ungieren als "Markt ür Neuigkeiten", inihnen kristallisieren sich Ausgangspunkte ür Recherchen und Berichterstattungen heraus. Die reie

 Journalistin Christiane Schulzki-Haddouti bringt das olgendermaßen au den Punkt: «Als Anstoß- punkt ür Recherchen eignen sich Blogs sehr gut. Sie können die journalistische Arbeit bereichern, weil sie zeigen, wie zivilgesellschatlich gedacht wird – je nachdem in welchen Bereichen man recherchiert.Im echnik-Bereich geht es ohne Blogs gar nicht. Wenn ich wissen will, was eine Bürgerrechtsgruppe oder ein Verband zu einem bestimmten Tema denkt, dann stoße ich in der Regel au Blogs. Das sind die zentralen Quellen.» Um als eine Soziale Bewegung, die sich an eine breite Öentlichkeit wendet,die klassischen Medien entsprechend mit einbeziehen zu können, ist es wichtig, sich grundsätzlich

zu überlegen, ür welches Medium ihre Nachricht welchen Nachrichtenwert haben könnte und zuversuchen, ihre Kommuniqués entsprechend zu platzieren.

 Was ist also wichtig, wenn eine Bewegung in den klassischen Medien vorkommen will?

 Ansprechpersonen nennen, E-Mail, eleonnummer und dergleichen angeben, damit Journa-list_innen rasch Kontakt aunehmen können

Eine/n oder mehrere Sprecher_innen haben, die mit Namen genannt und im Bild gezeigt wer-den und konkrete Aussagen über Kritik, Forderungen, Planungen, Ziele usw. tätigen können

Konkrete au- und vorbereitete Beispiele parat haben, mit Hile derer das Problem, der Miss-stand, die Forderungen dargestellt werden können

Bildmotive ür Fotos und Fernsehen bieten, wie zum Beispiel ransparente, Logos, Sprüche,Personen, Aktionen

Glaubwürdige prominente Persönlichkeiten ür die Sache gewinnen, die bei Aktionen anwe-send sind, Interviews geben oder sich mit der Gruppe otograeren/lmen lassen

Fakten und Dokumente über die Geschichte einer Bewegung au einer Website oder einer

Plattorm zugänglich machen – wann hat sie begonnen, was war der Anlass, wie schnell ist dieZahl der Mitglieder gestiegen, welche Aktionen wurden gesetzt usw.

Kritik oder Forderungen zusammenassen und veröentlichen

exte, Fotos und Videomaterial von Aktivitäten der Bewegung zur Verügung stellen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 94/124

 

235manuals.sozialebewegungen.org/recherche

 Journalismus, Recherche, Nachrichten, Quellen, Fakten, Inormation, Inormant_innen, Nachrichtenwert,Netzwerk-Recherche, Twazzup, Echtzeit, Breaking News, Interview, Online-Recherche, Protestbewegung

KOMMENTARE

  Albrecht Ude  sagt:

"Die wesentlichste Augabe im Journalismus ist die Recherche", dieser Satz isteine Perle. Das wird im Netz immer schwieriger. Zwar wird es immer leichter, etwaszu nden; nicht aber zu wissen, ob man auch das Relevante umassend geun-den hat und ob das Geundene belastbar ist. Suchmaschinen setzen mittlerweilevielältige Filter ein, um dem Nutzer möglichst "gute" Ergebnisse zu lieern. Dazuanalysieren sie nicht mehr nur die Menge der in Frage kommenden Treer – dasObjekt der Recherche, sondern auch den Nutzer selbst, das Subjekt der Recher-che: Wo sitzt der, wonach hat er bisher gesucht, wonach haben "Freunde" von ihmgesucht? Die Wikipedia ist derzeit so wirkmächtig, dass sie die Realität ändernkann. Das belegen Zitierschleien wie Wilhelm zu Guttenberg (der geakte Vornameeines Bundesministers) oder Stalins Badezimmer (der erundene Kosename derKarl-Marx-Allee in Berlin). Erstere wurde nach Stunden decouvriert, letztere nachzwei Jahren, und noch dazu durch ihren Schöper, nicht durch Recherche. DieseWirkungsmacht setzten zunehmend die PR-Leute ür ihre sinistren Ziele ein. Allesaus 'sozialen Netzen' ist schwer zu prüen. Das wird ot vergessen, weil jeder Nut-zer 'sozialer Netze' viele Inormationen von anderen Nutzern bekommt, die er ausdem realen Leben bereits kennt. Damit hat ein wichtiger Check der Vertrauenswür-digkeit inhärent bereits stattgeunden. Bei vielen unbekannten Nutzern unterbleibtder, solange nur eine glaubwürdige Geschichte augetischt wird, wie im Fall derangeblichen lesbischen Bloggerin aus Syrien.

Schließlich bedeutet Inormationen aus dem Netz zu vertrauen immer auch, audas Funktionieren des Gesamtsystems zu vertrauen. Wenn ich www.spiegel.deaurue, sehe ich dann die Website des Spiegel. Normalerweise ja ... solange ichmich nicht vertippt habe, mein Rechner nicht gehackt wurde, kein Adress-Spoongstattndet, spiegel.de nicht au einer Sperrliste steht und weder der Spiegel nochder Link, au den ich klickte, gehackt oder gephisht sind. Solange alles unktioniert,

ist alles gut. Aber Angrismöglichkeiten gibt es viele.Kurzum: Es kann gelingen, Quellen und Dokumente via Internet zu alsizieren,Verizieren ist sehr viel heikler.

Christiane Schulzki-Haddouti   sagt: twitter.c

Dienste im Social Web sind ür Journalisten sehr hilreich, da sie damit nicht nur ih-ren kompletten Workfow abdecken können, sondern auch neue Arbeitstechnikenund Formate entwickeln können.

Monitoring: Journalisten können über RSS-Nachrichtenströme beobachten, was

andere Journalisten im Internet veröentlichen, und was andere über die eigeneBerichterstattung sagen. Über das Internet lässt sich außerdem nicht nur beob-achten, was Unternehmen, Parteien, zivilgesellschatliche Organisationen bewegt,sondern auch was Betroene, Verbraucher, Aktivisten, Verbraucher erleben unddenken. Hier lassen sich neue Themen entdecken.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 95/124

 

Recherche erstreckt sich nicht nur über RSS-gewonnene Inormationen, sondernauch au soziale Netzwerke sowie das Erstellen gemeinsamer Social Bookmarks.Diese können wiederum als Linklisten über Widgets in redaktionelle Inhalte einge-bunden werden.

Planen und Managen: Redakteure und Autoren können gemeinsam Themenplanen und abstimmen über webbasierte Anwendungen. Wikis etwa eignen sichür ein umangreiches redaktionelles Wissensmanagement. Außerdem können sieTermine über gemeinsame Kalender abstimmen.

Kommunikation und Koordination: Journalisten können sich über webbasierteTools austauschen. Dabei kann die bewährte E-Mail mit Instant Messaging undMicroblogging ergänzt werden. Inhalteproduktion – Produktionssysteme könnenso gestaltet werden, dass sie nicht nur Autoren, sondern auch Leser direkter ein-binden. So setzt etwa das Schweizer „Das Magazin“ sowohl eine Blog- wie aucheine Wikisotware ein; „Der Freitag“ sammelt über seine Internetplattorm Beiträgeunterschiedlichster Qualität ein, die er ür seine Druckausgabe selektiert.

Feedbackschleien spielen Reaktionen der Rezipienten an Autoren und Redakteurezurück. Der bewährte Leserbrie wird abgelöst von Kommentaren, die überall imInternet erscheinen können: Au der eigenen Plattorm in Foren oder in Kommen-tareldern unter dem jeweiligen Beitrag, oder anderswo in Foren, Blogs, in Micro-blogging-Streams, sozialen Netzwerken. Über Korrekturblogs, Cheredakteur-Blogs, redaktionelle Twitterstreams können diese Feedbacks transparent in dieRedaktion zurückgespielt werden – und Teil der eigenen Inhalteproduktion werden.

Crowdsourcing: Rechercheprozesse und Produktionssysteme können so gestaltet

werden, dass sie nicht nur Autoren, sondern auch Leser direkter einbinden.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 96/124

 

237

SCAN THE SOCIAL MEDIA  Mitverfolgen, was sich alles so tut in den Netzen

SELBSTORGANISATION KAMPAGNEN STRATEGIE ÜBERWACHUNG

DIALOG DOKUMENTATION MEDIENSYSTEM PRESSEARBEIT

«Boah, ist das eklig! "Der Pakt mit dem Panda: Was uns der #WWF verschweigt" http://bit.ly/jCrnoD»

Tweet von @holgi

 Wer nicht zuhört, wird nicht gehört. Dieser Satz gilt besonders im Online-Bereich und spiegelt dasProblem wider, das sehr viele Organisationen im Netz haben. Sie wollen zwar (mehr oder weniger)mit ihren Zielgruppen reden, sind es aber nicht gewohnt, ihnen zuzuhören. Deshalb steht das Mo-nitoring an erster Stelle jeder Kommunikationsbestrebung. Ziel des Monitorings ist nicht nur dierechtzeitige Reaktion au etwaige Anragen an die eigene Organisation. Monitoring kann auch dazugenutzt werden, um ür sich selbst, die eigene Organisation oder die eigene Meinung und Denk-richtung Unterstützer_innen zu nden und Werbung zu machen. Damit ist Monitoring der erste

Schritt, um an die Kommunikation mit den eigenen Sympathisant_innen, der Zielgruppe oder auchdem politischen Gegenüber anknüpen zu können.

REICHT ES, EINFACH NUR ZEITUNG ZU LESEN? EIN PLÄDOYER FÜR DIE ZIELGRUPPENARBEIT

«Was gehen mich die Blogs und Facebook an, die Zeitungen schreiben eh gut über uns.» So oder ähn-lich lauten die Kommentare von Ofine-Dinosauriern, die sich weigern, im Online-Bereich tätigzu werden. Die Praxis zeigt aber, dass eine Neubewertung der eigenen Kommunikations- und alsoauch Öentlichkeitsarbeit in Zeiten einer digitalen Gesellschat #280 unumgänglich ist, die immer

mehr und immer selbstverständlicher mit dem Netz verwoben ist. Dazu gehört zwangsläug in einemersten Schritt das Monitoring. Wir leben nicht mehr in einer Zeit, in der es ausgereicht hat, ein paar Journalisten der wenigen "Leitmedien" zu kennen und sich mit ihnen gut gestellt zu haben. Indemmensch das "kontrollieren" konnte, was über die eigene Person und Organisation publiziert wurde,konnte damit auch beeinusst werden, welche Bilder der eigenen Zielgruppe vermittelt wurden. So

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 97/124

 

238

 wurde in Bahnen gelenkt, was mensch "zu denken hat" und wie die "ozielle Sprachregelung" zu denTemen X und Y aussieht. Was die Leute daneben eigentlich gedacht haben und was Zielgruppen,so man diese damals überhaupt wirklich deniert hat, untereinander wirklich gesprochen haben, das  war die eigene Reputation betreend grundsätzlich egal. Meinungen wurden sowieso weitgehend

lokal kundgetan, konnten sich nicht weit verbreiten und dieses potentielle Feedback hat einen selbstkaum erreicht. Es genügte also, oberächlich betrachtet, die Zeitung zu lesen, um zu wissen, was dieMenschen über die eigene Organisation oder einen bestimmten Temenbereich denken könnten.Im Vergleich zu vor 20 oder 30 Jahren kann heute theoretisch jeder Mensch weltweit eine relativ große Anzahl anderer Personen über eine immer größer werdende Menge an Kanälen erreichen.Mithile von Social Media #210 ools können Inormationen sehr einach mit großen Massen anMenschen geteilt werden, wobei es hier weder geographische noch zeitliche Schranken gibt. Damit wird jeder Mensch potentiell zu einem kleinen Medienunternehmen, das augrund der persönlichenKommunikationsweise im Netz relativ großen (direkten) Einuss ausüben kann. Dadurch ergeben

sich abseits der klassischen Medien mehr potentiell wichtige Kommunikatoren, die je nach Auswahlder Zielgruppe variieren (können). Für die Monitoring-Arbeit bedeutet dieser Umstand, dass am An-ang immer eine genaue Zielgruppenanalyse erolgen sollte. Es geht darum estzustellen, wo im Netzsich die Sympathisant_innen, Kolleg_innen, User_innen und Kritiker_innen bewegen und welcheMedien sie überwiegend nutzen. Daraus ergibt sich wiederum die Strategie, wie die weitere Kommu-nikation gestaltet werden kann. Das Beobachten und Nachverolgen meiner Inormationen, meinesNamens und Inormationen anderer, die in meinem Feld und Umeld relevant sein könnten, ist somitein wichtiger Faktor ür den Erolg meiner Kommunikation und meines Reputationsmanagements.

 

Die Basics selbstorganisierten Monitorings

1. Eine einache und ür einzelne Suchbegrie auch sehr efziente Möglichkeit, Monitoring zu automatisie-

ren, der Google Alert. Wir lassen uns per E-Mail benachrichtigen, wenn neue Inormationen im Netz zu vonuns gewählten Suchbegrien publiziert werden. 2. Dienste wie weetdeck erleichtern das Beobachten vonKommunikation au der Plattorm witter. Für den besseren Überblick lassen sich mit nach verschiedenenKriterien gelterte "imelines" nebeneinander anordnen. 3. Der Feed-Reader von Google im Einsatz, hier läut alles zusammen, was wir an Feeds abonnieren.

MONITORING, HOW TO?

 Wir können zwei Herangehensweisen des Monitoring unterscheiden, die grundlegend nach Zweck gebunden sind:

"Non-stop-Monitoring": Hier geht es um das prinzipielle und allgemeine Monitoring unsererInormationen au allen Kanälen. Hier stellen wir est, wer wann wie und wo unsere Inormationenbenutzt. Dazu haben wir ür uns relevante Keywords deniert und erweitern diese nach Bedar. EinBeispiel wäre ein Verlag, der lauend alle eigenen Buchtitel im Programm "überwacht", Reaktio-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 98/124

 

239manuals.sozialebewegungen.org/monitoring

nen darau erkennt, auzeichnet und einem Weiterverarbeitunsprozess zuührt. Dazu wird ür die«Social Media» und sozialen Netzwerke #333 eine "Reaktion" inklusive der handelnden Identitätenerasst.

Vom Netz füttern lassen, mit ausgesuchter Diät 

Die Möglichkeit des selbstorganisierten Abonnierens von Content im großen welt-weiten Netz gehört zu den herausragenden Grundlagen ür das Web 2.0. Abon-nierbarkeit bedeutet im Kern, dass Nutzer_innen nicht au publizierenden Web-seiten nachschauen müssen, ob sie dort interessante Inormationen nden undsich etwas Neues getan hat. Stattdessen bietet die Abonnierbarkeit von Feeds

ür uns Nutzer_innen die Möglichkeit, ür uns interessante Inormationen, Inhalte,Blogs und Websites so zu abonnieren, dass wir automatisiert au dem Lauendengehalten werden und uns die Inormationen dort abholen können, wo wir sie hin-bestellen. Die so genannten "Feeds", auch «News-Feeds» genannt, sind einer-seits eine Art Dateiormat; die «rss» oder die «atom»-Feeds sind die bekanntesten.Zum anderen sind sie das Zeichen, dass es von überall, wo wir das Feed-Symbolsehen, eine rei nutzbare Ausspeisung (engl.: eed) von Inhalten gibt. So könnenwir Blogeinträge, Zeitungsartikel, Presseaussendungen, aber auch Bilder, Videosoder Audiodateien aus interessanten Quellen abonnieren oder stornieren. Zum

 Auslesen weniger Feeds, also Abos von Webinhalten, können E-Mail-Programmeoder Web-Browser verwendet werden. Mehrere Feeds werden übersichtlicher in"Feed-Reader" eingespeist und dort ausgelesen, so dass viele abonnierte Quel-len nebeneinander betrachtet trotzdem einachen Überblick ermöglichen. NeueInhalte sind markiert und schnell zu nden, mehrere thematisch verwandte Feedssind in Ordner zusammenassbar. Interessante Inhalte können ot im Reader selbstgelesen werden, sind aber jedenalls mit der Quelle der Inormation verlinkt. Er-ahrene Nutzer_innen speisen neben einachen, "allgemeinen" Feeds auch Abosvon Suchabragen in den Feed-Reader ein, der mit seinen eingespeisten Inhaltenzudem ein nützliches Archiv aubaut.

Feeds können nicht nur zum individuellen Abonnieren von Content genutzt wer-den, sondern auch ür dynamische Inhalte von Webautritten genutzt werden. Wirdein Feed zum Beispiel in die Sidebar eines Blogs "gehängt", werden an der Stellelauend die gerade aktuellen Beiträge wie etwa auch Tweets angezeigt.

#040

"Feedback-Monitoring": Hier geht es um ein Messen von Wirkung, unmittelbar nach dem Pub-

lizieren von eigener Inormation. Im Fall unseres Beispiels des Verlags würde das relevant, wenn erein neues Buch herausgibt und dazu eine Marketing Kampagne startet. Der Verlag veröentlichtInormationen im Zuge der Kampagne #100 und verolgt dabei genau, wer wann wie und wodarau reagiert. Er kann diesen Echtzeit-Rückkanal nutzen, um das Interesse an den dargebotenenInormationen zu steigern sowie die Reaktionen darau auzeichnen und weiterzuverarbeiten.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 99/124

 

240

"Non-stop-Monitoring" zeichnet lauendes Geschehen au. Die Auzeichnungen des erasstenGeschehens werden in regelmäßigen Zeitabständen gesichtet und analysiert. Das «Wiki of Social  Media Monitoring Solutions» kennt allein mehr als 140 verschiedene Monitoring-ools zu diesemZweck, zum überwiegenden eil reilich kostenpfichtige Services oder au Plattormen speziali-

sierte Sotware, die zum Beispiel nur witter, Videoplattormen oder Blogs berücksichtigen. Vieleools sind spezialisierte Durchsuch-Services, die Feeds generieren: Blog-Search, echnorati-Search,Forum-Search, witter-Search, Facebook-Search etc. Daher ist es äußerst naheliegend und zu emp-ehlen, ein Feed-Reader System #040 herzunehmen, um diese Quellen zu bündeln und in weitererFolge mit anderen relevanten Feed-Quellen zusammen übersichtlich aus- und weiterzuverwerten.Diese Methode ist nicht nur die fexibelste, sie lässt sich außerdem kollaborativ betreiben, und dasohne Lizenzkosten! Beim "Feedback-Monitoring" tritt ot der Fall ein, dass es binnen kürzester ZeitReaktionen gibt, au die wir wiederum schnell eingehen möchten. Um ein ebenso rasches Handelnund zum Beispiel Eintreten in den Dialog zu ermöglichen, ist eine Überwachung in Echtzeit nötig.

 Anwendungen wie weetdeck und Seesmic Desktop sind zwei sehr beliebte ools ür das Beobachtender Kommunikationsfüsse au witter #060 und Facebook #050 , mit denen man Statusupdatesparallel von mehreren Accounts absetzen und überwachen sowie nach Keywords #090 suchen kann.

MONITORING, ARCHIVIERUNG UND WEITERVERARBEITUNGSPROZESS

Die bekannteste und simpleste Form, das Netz entlang selbst gewählter Schlüsselwörter zu beob-achten, diese Beobachtung zu automatisieren und damit gleichzeitig ein Archiv von Suchtreernanzulegen, ist der gute alte Google Alarm. Mit «Google Alert» können wir E-Mail-Benachrichtigun-

gen abonnieren, wenn irgendwo im Netz etwas Neues publiziert wird, bei dem unser im "Alarm"eingegebener Suchbegri anschlägt. Mit solchen Benachrichtigungen können wir uns automatischverständigen lassen, wenn die Suchmaschine Google neue Inhalte zu beispielsweise dem Begri «Zeitarbeit», «"Jean Ziegler"», «"Empört Euch"» oder sagen wir «Wutbürger» erasst. Natürlich ist dasein umständlicher und wenig übersichtlicher Weg, wenn wir nicht nur hie und da inormiert werden

 wollen, sondern lauend diverse Kanäle und mehrere Keywords auzeichnen wollen. Dazu eignetsich das Monitoring mittels Feed-Reader, wobei wir hier die Nutzung des Google Readers empehlen

 würden. Mit diesem Dienst haben wir nicht nur sehr gute Erahrungen gemacht, sondern könnenauch die Agenden des Monitorings zusammen mit dem Lesen, Archivieren, Aggregieren und Ver-

teilen von zum Tema relevanten Inormationen verbinden.Durch das Abonnieren von Feeds automatisieren wir zuerst den Eingang von Inormationsschnip-sel in unsere Monitoring-Oberfäche des Feed-Readers. Abonniert werden ausgesuchte Feeds voninteressanten Blogs #010 , thematische Feeds von Nachrichten-Agenturen und wichtigen Online-Medien, Presseaussendungen und die Einträge der Facebook-Seiten von Organisationen in unseremUmeld. Abonnieren können wir zudem wunderbar dynamisch unsere Suchabragen der GoogleNews-Suche oder der witter-Search. Im Feed-Reader bündeln wir mehrere abonnierte Feeds inthematische Ordner und haben uns au übersichtliche Art und Weise so etwas wie einen benutzer-denierten und automatisierten Pressespiegel gebastelt. In diesem digitalen Pressespiegel können

 wir Inormations-Schnipsel nun:

1. durch automatisiertes oder manuelles aggen kategorisieren. Diese ags lieern wiederumeinen Feed, den wir an anderer Stelle weiterverarbeiten und etwa in unseren Webautritt einbauenkönnen.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 100/124

 

241manuals.sozialebewegungen.org/monitoring

2. direkt per E-Mail weiterleiten und an unsere Kolleg_innen verteilen.

3. direkt in ein Social Media System wie beispielsweise einen umblelog speichern beziehungs - weise "seeden" .

WAS TUN, WENN ÜBER UNS GESPROCHEN WIRD?

Irgendwann ist es soweit. Irgendwann sagt jemand etwas über uns. Im Optimalall ist es etwasPositives, vielleicht übt jemand konstruktive Kritik, vielleicht werden wir aber auch angegrien.In jeden Fall muss geprüt werden, ob eine Reaktion unsererseits und was ür eine Art Reaktionnotwendig ist. Lösungsansätze, mit denen solchen Kommunikationsherausorderungen am bestenbegegnet werden soll, gibt es voraussichtlich so viele wie selbst ernannte Berater_innen ür Online-Kommunikation. Wer sich an grundsätzliche Kommunikationsnormen hält, die eigene Zielgruppekennt und der eigenen Intuition vertraut, sollte mit Hile der olgenden Kurz-Anleitung jede "An-rage" relativ unbeschadet überstehen. (Für diejenigen, die alle genannten Voraussetzungen erüllenund trotzdem keine Lösung ür das eigene Kommunikationsproblem nden, empehlt sich dieKontaktaunahme zu Kommunikationsberater_innen im Online-Bereich.) Kommentaren mussunterschiedlich begegnet werden, in Abhängigkeit davon, wann sie wo in welcher Form autau-chen. Wir unterscheiden zwischen eigenen und remden Kommunikationskanälen. Zu den eigenenKanälen gehören Webseiten der eigenen Organisation, Unternehmensblogs und eigene Autritteau diversen Social Media-Kanälen wie Facebook oder witter. Zu den "eigenen" Kanälen sindhier auch die Prole von in der Organisation mitbestimmenden Einzelpersonen hinzuzuzählen.Zur zweiten Gruppe der remden Kommunikationskanäle gehören zum Beispiel Zeitungsoren,

private Websites und Blogs, Benutzerkonten au Social Media-Plattormen sowie etwaige Fanseitenund Gruppen, die sich mit organisationsspezischen Temen beschätigen. Dazu gehören ebenallsGruppen, die gegründet wurden, um der eigenen Organisation zu schaden. Relevant ist außerdemder Veröentlichungszeitraum: Wann wurde ein Kommentar abgesetzt? Als Reaktion au eine ak-tuelle Kampagne oder außerhalb dieser? Welches Ziel könnte der Absender des Kommentars dem-entsprechend bezwecken?

 Au positive Beiträge dar, au konstruktive muss und au negative kann geantwortet werden. DieBeantwortung der Kommentare ist zwar immer nur an einen oder wenige Menschen gerichtet, hat

aber das Ziel, alle zu erreichen. Nicht alle Kommentare und Anragen müssen öentlich beantwor-tet werden. Grundsätzlich gilt, jede au einem privaten Kanal gestellte Anrage wird auch au diesemKanal beantwortet. Au "öentlich" gestellte Anragen muss im mindesten Fall öentlich geantwor-tet werden, dass die Beantwortung aus Gründen des Temensettings etc. au einem privaten Kanalbeantwortet wird. Bevor au einen Beitrag im Internet reagiert wird:

1. ie ein- und ausatmen und dem Refex widerstehen, soort eine Antwort zu ormulieren, diesich gewaschen hat.

2. Überprüen, wer der_die Absender_in ist und vor welchem Hintergrund der Beitrag geschrieben wurde. Wo wurde der Beitrag gepostet? Wie wichtig ist dieser Kanal ür meine Zielgruppe? Warumkönnte er so ausgeallen sein?

3. Welche Absicht verolgt der_die Autor_in des Beitrags? Will er der Organisation schaden?Handelt es sich dabei um einen Witz, Spott oder Satire? Ist es eine wütende Reaktion? Ist der_die

 Autor_in mit der Organisation, ihrer Arbeit oder einem ihrer Produkte unzurieden?

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 101/124

 

242

4. Wem gilt der Kommentar? Wird jemand direkt angesprochen? Wer sollte antworten?

5. Ist der_die Autor_in einem Irrtum oder einer Falschmeldung augesessen? Wenn ja, unbedingtdie Inormationen richtig stellen. Au das Posting öentlich antworten.

6. Ist der Beitrag eine Mischung aus allen genannten Möglichkeiten? Au welchen Punkt soll mansich in dem jeweiligen Fall in der Beantwortung konzentrieren? Wo hat man am wenigsten „zuverlieren“? Womit “gewinnt” man am meisten? Mit welchen nachprübaren Angaben kann man dieeigenen Aussagen untermauern?

7. Die eigene Antwort intern prüen lassen. Gibt es ormale oder inhaltliche Fehler?

8. Gibt es weitere mögliche Problemelder, die sich durch die Beantwortung der Anrage ergeben? Wie zeitnah muss/dar man antworten? Könnte die eigene Antwort mehr Fragen auweren als siebeantwortet?

9. Gibt es Möglichkeiten, die Anrage ür die weitere (öentlichkeitswirksame) Kommunikationdes Unternehmens zu nutzen? Kann die geäußerte Kritik zur Optimierung der eigenen Arbeit undProdukte beitragen?

10. Wie reagiert mein Gegenüber au die eigene Antwort? Gibt es eine Gegenreaktion? Muss au diese reagiert werden?

MONITORING IST DER ERSTE SCHRITT ZU EIGENWERBUNG UND DIALOGEN

Die Beobachtung der Nachrichtenströme im Netz ist der erste Schritt zu einer erolgreichen Kom-

munikation mit den eigenen Zielgruppen. Erst wenn man weiß, wo und wie über die eigene Personoder Organisation gesprochen wird, hat man eine Ahnung, wie die Menschen über einen den-ken könnten. In weiterer Folge könnte daran gearbeitet werden, diesen Ru aktiv zu gestalten.Die Beobachtung und Beeinfußung des eigenen Rus im Netz werden unter dem Begri OnlineReputation Management (ORM) zusammengeasst. Eine Regierungspartei muss etwa verolgenund mitsteuern, was im Netz über ihre Protagonist_innen gesagt und geschrieben wird, könnteaber zum Beispiel auch beobachten, wo Artikel und Diskussionen zum Tema Gesundheit und Ge-sundheitssystem entstehen und an den Debatten im Netz zu dem Tema teilnehmen, mit dem Ziel,die aktuelle Entwicklung, eigene Projekte oder Reorm erklären und promoten zu wollen. Um das

eigene Serviceangebot bekannter zu machen, könnte sich eine Rechtschutzversicherung in ihremMonitoring au Kommentare zum Tema "Autounall" konzentrieren und den Geschädigten (mitdem Hinweis au den eigenen Online-Autritt) gegebenenalls mit ipps im Versicherungsbereichbzw. Empehlungen von Fachwerkstätten in der Nähe aushelen. Ein Online-Shop ür Notizbücherund Stite könnte verolgen, wo es Diskussionen zu den Temen Schreiben, Mobilität etc. gibt,sich dort ins Gespräch einklinken und sein Angebot promoten. Heutzutage dürte es keine Orga-nisationen mehr geben, die kein Online-Monitoring betreiben. Zu wissen, was und wo über einengesprochen wird oder welche relevanten Temengebiete gerade im Netz aktuell sind, gehört zuden grundlegenden Arbeitsbedingungen der modernen Online-Kommunikation. Im Social Media

Bereich kann man ohne vorheriges Zuhören auch nicht in Interaktion treten, womit sich wiederumder "soziale" Ansatz wieder von selbst erledigt. Monitoring ermöglicht es uns, unsere Zielgruppenbesser kennenzulernen und unsere eigenen Aktionen zu dokumentieren und auszuwerten. Obwohlsich die Monitoring ools mit der Zeit verändern werden, bleiben deren Funktionsweise und Sinngleich: Mit ihrer Hile können wir das (soziale) Netz beobachten, nach ür uns relevanten Begrien

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 102/124

 

243manuals.sozialebewegungen.org/monitoring

durchsuchen und archivieren. Mit diesen Ergebnissen sind wir in der Lage, die jeweils aktuelleKommunikationssituation besser zu beurteilen und können in stattndende Prozesse eingreien -und sie im Optimalall zu unseren Gunsten beeinfussen.

ZUSAMMENFASSUNG

Nur wer Monitoring betreibt und "dem Volk aus Maul" schaut ist in der Lage, sinnvolle (Online-)Kommunikation zu ühren. Temen können zielgruppenspezisch aubereitet und platziert werden.

 Wichtige Multiplikatoren können eektiv angesprochen werden. Und nicht zuletzt lassen sich durchMonitoring die eigenen Kommunikationsbestrebungen und -erolge dokumentieren. Deshalb kannder Abschluss dieses Beitrags nur lauten: Beobachte, wann, wo und wie über dich, deine Temen,Betätigungselder sowie bereundete und gegnerische Organisationen gesprochen wird. Archivierediese Inormationen und verarbeite sie. Lege augrund dessen deine Kommunikationsstrategie est

und setze das Monitoring ort.

Fahre Antennen aus, schaue dich regelmäßig in deiner Umgebung um (Zielgruppe), interessieredich daür, was andere machen und verolge mit, worüber wie geredet wird.

Deniere Temengebiete und Schlüsselwörter und automatisiere einen eingehenden Inormati-onsfuss zu diesen Temen.

Passe diese Schlüsselwörter regelmäßig an.

Organisiere das Monitoring so, dass der beobachtete Inormationsfuss in ein Archiv eingeht,das du mit deinen Mitstreiter_innen in gewissen Abständen auch analysieren solltest.

Grundsätzlich gilt: Wir müssen transparent autreten, unsere Antworten au Reaktionen mitQuellenangaben stützen und zeitnah, verhältnismäßig, konstruktiv und respektvoll antworten.

Nutze die Inputs, die durch Monitoring ihren Weg zu dir nden, ür die Verbesserung dereigenen Services und Produkte sowie ür die Weiterentwicklung der eigenen Organisation.

Monitoring hört nicht au, nachdem ein Kommentar beantwortet wurde.Ständiges Schweigen ist auch eine Reaktion, aber keine Antwort. Ein glaubhates «Wir sind ander Sache dran» schon eher.

Durch ungeschickte Beantwortung von Anragen und entsprechende Interaktion mit denUser_innen kann mehr Schaden angerichtet werden, als ursprünglich entstanden ist. Deshalbist Schweigen manchmal doch die bessere Art der Kommunikation.

Baue keine Feindbilder au und bleib cool, au der anderen Seite des Monitors sitzt auch nurein Mensch.

rolle rolle #180 sein lassen: don't eed the troll!

Non-stop-Monitoring, Reputation, Ru, Kontrolle, Google Alert, Google Reader, Feeds, Feed-Reader, Feedback,Reaktionen, Beobachtung, Auswertung, Rückkopplung, Inormationsfuss, Online Reputation Management

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 103/124

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 104/124

 

245

DATENSCHUTZ

UND DATENSICHERHEITVom anonymen Surfenbis zur verschlüsselten Festplatte 

SICHERHEIT DATENSCHUTZ ÜBERWACHUNG PRIVATSPHÄRE

BÜRGERRECHTE AUFKLÄRUNG PROTEST ARBEITNEHMER

«Es ist bedenklich, dass kaum jemand weiß, welche Daten über ihn gespeichert sind.Es ist äußerst bedenklich, dass kaum jemand weiß, wer diese Daten gerade besitzt. Bedenklich ist es 

hingegen nicht, dass sich nur eine Minderheit dagegen wehrt. Das ist dramatisch.»

Hamann/Rohwetter

Die eigenen Daten zu schützen heißt, die Daten und Dokumente, die am eigenen Rechner gespei-chert werden, unbeugten Zugrien zu entziehen. Die eigenen Daten zu schützen heißt weiters, dieDaten, welche in Wort und Bild übertragen werden, unbeugten Zugrien zu entziehen. Und esheißt auch, sich gegen das ausuernde Datensammeln im Netz zu wehren, das nur ür einige wenigeMonopole lukrative Betätigungselder bietet.

Kommunikation gegen unbeugten Zugri zu schützen, Daten- und Dokumentenschutz sind weit weniger kompliziert als ot vermutet wird. Praktischer Datenschutz im Alltag ist nicht «Geeks und Nerds» mit hochspeziellem Fachwissen vorbehalten. Daher soll gezeigt werden, dass sorgsamerDatenschutz und sicheres Kommunizieren keinesalls ein 24-Stunden-Fulltime-Job ist, sondern

dass wir alle selbst tätig werden können, ohne uns deswegen zu Fachleuten ür I-Sicherheit weiter-bilden zu müssen.

Die eigenen Daten zu schützen heißt letztlich, nicht nur ür uns selbst au Datensicherheit zu achten,sondern auch ür andere Personen und Personengruppen, deren Daten uns anvertraut sind.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 105/124

 

246

 VON GLÄSERNEN SURFERN UND "DATENKRAKEN"

Ein Ergebnis unserer Internet-Ausfüge ist viel zu ot ein prall geüllter Akt an gesammelten Daten.Diese Akten machen uns zu "gläsernen Surer_innen", mit all den im Akt erassten Inormationenpro Internetausfug. Es werden Daten darüber gespeichert, in welchem Land wir wohnen und wel-che Sprache-Einstellungen wir haben. Gespeichert werden Angaben über unsere Internet-Provider,

 welches Betriebssystem verwendet und welcher Browser benutzt wird. Außerdem kann nachvoll-zogen werden, welche Webseiten wir augeruen haben und damit ist auch auswertbar, welche Sei-ten von besonderem Interesse sind, da wir sie häuger besuchen. Hinzu kommen Inormationen,die nicht automatisch und unbemerkt erasst, sondern von uns reiwillig und bewusst eingegeben

 werden. Au diese Weise kommen etliche Daten zusammen, die au verschiedene Weise verwendet werden. So stellt der Datenhandel und Verkau von Benutzer_innendaten ein lukratives Geschät ürndige Unternehmer_innen dar. Zu ihren Standardkunden gehören beispielsweise die Betreiber von

 Werbeunternehmen. Mit den gekauten Daten ist es ihnen möglich, uns mit gezielter Briewerbungoder dem Einblenden "passender" Werbebanner im Netz zu belästigen. Deshalb lautet der ersteGrundsatz ür den Schutz reiwillig preisgegebener Daten: reiwillige Datensparsamkeit. Je weni-ger individuelle Inormationen Internetanwender_innen von Beginn an im Netz preisgeben, destogeringer ist auch die Menge an Daten, die von Dritten (wie den genannten Werbeunternehmen)erasst und ausgewertet werden können.

Die Abwehr der Datensammelwut 

1. Ein Video aus der Reihe Quarks & Co des WDR gibt «Fün goldene Regeln zur Datensicherheit». Youube #070  ist allgemein eine gute Adresse, um Empehlungen und utorials ür Datenschutzaspekte zu suchen. 2. Der FoeBuD e.V. setzt sich seit 1987 ür Bürgerrechte und Datenschutz ein. Hier sind die  Aktivist_innen nach einer «Freiheit statt Angst»-Demo des Jahres 2008 zu sehen, die der FoeBud seit 2006 in

Kooperation mit anderen Organisationen organisiert. (Bildrechte: FoeBuD e.V., Peter Ehrentraut) 3. Pro.Peter Wedde bei der Verleihung der «Big Brother Awards 2011». Der Experte ür Datenschutz und Arbeits-recht verleiht die "Auszeichnung" in der Kategorie «Arbeitswelt» an die Daimler AG stellvertretend ür alle Unternehmen, die Bluttests von ihren Mitarbeiter_innen verlangen. (Foto: Matthias Hornung, Freigegebenunter Creative-Commons-Lizenz BY-SA)

Im berufichen Alltag gibt es eine ganze Reihe von Punkten, die es zu beachten gilt, sollen Datenvor unabsichtlicher Weitergabe an Dritte geschützt werden. atsächlich sind Fälle bekannt, in denen

 Angestellte durch so genannte Keylogger überwacht wurden. Dabei handelt es sich um spezielle Sot- ware, die alle astatureingaben auzeichnet. Auch wenn diese Programme in der Regel nur von Kri-minellen verwendet werden, bietet dieses Vorgehen auch den Arbeitgeber_innen eine eektive Mög-lichkeit, Mitarbeiter_innen auszuspionieren. Daher ist es empehlenswert, au Internet-Nutzung ürprivate Zwecke am Arbeitsplatz ganz zu verzichten, und das nicht nur aus Angst vor der eventuellen

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 106/124

 

247manuals.sozialebewegungen.org/datenschutz

Kündigung, sondern auch und vor allem zum Schutz der eigenen privaten oder anderer vertraulicherDaten. Für Angehörige eines Betriebsrats ist es ratsam, gewisse Dokumente und Daten nur außer-halb des Betriebs und unabhängig von E-Mail-Accounts des Unternehmens auszutauschen. Selbst

 wenn Arbeitgeber die Privatnutzung von Firmenrechnern ausdrücklich gestatten und Betriebsverein-

barungen das Recht au private Nutzung absichern, sollten Mitarbeiter_innen augrund der Netz- werkprotokollierung zweimal überlegen, welche E-Mails sie im Betrieb versenden.

Die Frage «Warum Datenschutz im Internet?» wird heute immer öter in Frage gestellt. Die «Post-Privacy-Bewegung» stellt die provokante Tese in den virtuellen Raum, dass Datenschutz in derInormations- und Netzwerkgesellschat #333 nicht mehr zeitgemäß ist. Darau ist mit dem Rechtau Privatsphäre zu antworten: niemand sollte mehr über eine Person erahren, als diese es selbstausdrücklich erlaubt. Mensch spricht von «inormationeller Selbstbestimmung». Doch auch hier ar-gumentieren Anhänger der Post-Privacy Idee: Statt des Versuchs, um jeden Preis persönliche Da-ten geheim halten zu wollen, wird der Grundsatz des Inormationsmanagements angeührt: Es seisinnvoller, seine Daten bewusst und kontrolliert im Netz zu präsentieren, um so einem Missbrauch(etwa durch Anmeldungen unter alschem Namen) zu begegnen. Ein Aspekt des Datenschutzeskann jedoch auch durch diese provokative Ansicht nicht relativiert werden - zur Privatsphäre zähltdie Möglichkeit, sich pseudonym oder gar anonym im Netz zu bewegen.

INFORMATIONELL SELBSTBESTIMMT IM NETZ

Eine wichtige Rolle beim Suren im Internet spielt der Faktor Browser-Sicherheit, da er ür die meis-ten Menschen gewissermaßen das or zum Internet darstellt. Dazu gehören die Fragen, welchenBrowser du verwendest, die Anpassung der Grundeinstellungen und die Installation und Nutzungvon Erweiterungen (Add-Ons), das Suren über sichere, mit SSL verschlüsselte Verbindungen, sowiedie Wahl der Suchmaschine. Optional bietet der Gebrauch von Feeds #050 eine einache Mög-lichkeit, sich über datenschutzrelevante Neuigkeiten zu inormieren. Eine sinnvolle Anpassung derGrundeinstellungen eines Browers umasst einige Punkte. Leg' zum Beispiel eine Startseite est undverzichte hier au google. Verzichte au die oolbars von Anbietern, die in Browser integriert werdenkönnen. Empehlungen ür Datenschutz- und die Sicherheitseinstellungen des Browsers Fireox n-dest du au der Seite «Kontrollausschluss». Für weitere Anpassungen kann au Erweiterungen zurückge-grien werden. Im Fall einer Adblocker-Erweiterung werden etwa Werbebanner unterdrückt und dubekommst die benutzerdenierte Möglichkeit, Inhalte von Werbeseiten auszublenden. Das ist nichtnur Nerven schonend, sondern schützt auch davor, dass Online-Werbung von externen Servern gela-den wird und Cookies von Werbenetzwerken gesetzt werden, um User_innen-Prole zu erstellen undzu verwalten. Das AddOn «ReControl» dagegen, verhindert durch ein sogenanntes Reerrer-Spoong,dass die Betreiber einer Webseite erahren, von welcher Website Besucher_innen kommen.

 Wer nicht jedes Mal, wenn eine Webseite besucht wird, mitteilen möchte, welcher Webbrowser, wel-ches Betriebssystem und welche Version davon verwendet werden, kann ebenalls entsprechende Er-

 weiterungen nutzen. Um zu überprüen, wie wiedererkennbar der benutzte Browser mit allen vorge-

nommenen Einstellungen jetzt ist, kann au der Website panopticlick.e.org der «Electronic Frontier Foundation» (EFF), der weltweit wichtigsten zivilgesellschatlichen Organisation ür Bürgerrechtein der digitalen Welt, den "Fingerabdruck" des eigenen Browsers ansehen und mit anderen ver-gleichen. Die EFF hat auch ein Fireox-AddOn mit dem Namen «HPS Everywhere» herausge-geben, mit dem au verschiedenen populären Webseiten wie der Wikipedia, witter #060 oder

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 107/124

 

248

Facebook #050 die Verbindung nur noch als verschlüsselte SSL-Verbindung hergestellt wird. Eine  Website wird dann verschlüsselt augeruen, wenn vorne nicht «http://» sondern «https://» steht.Diese Vorgehensweise ist bei allen Webseiten, die ein Login erordern, sinnvoll, weil auch Passwör-ter verschlüsselt gesendet werden. So werden so genannte «Man-in-the-Middle-Attacken», bei denen

Zugangsdaten von Unbeugten abgegrien werden könnten, deutlich erschwert. Daher werden ürOnline-Banking, Internetversandhäuser oder auch Webmail-Dienste nur diese verschlüsselten https-Verbindungen genutzt.

 AB DURCHS TOR UND ANONYM SURFEN

Eine der wirksamsten Maßnahmen ür hohe Anonymität im Netz, wenn es umdas Verbergen der eigenen IP, anhand derer ein Rechner andernalls identiziert

werden kann, geht, bietet wohl das TOR Netzwerk, und das ganz ohne teureSotware. Beim TOR Projekt handelt es sich um kostenlose, reie Sotware #610 und ein oenes Netzwerk verschiedener, weltweit verteilter Rechner, über das dieInternetverbindung geleitet wird. Der Name «TOR» leitet sich von der Abkürzungür «the onion routing» ab, was au die "schichtweise" Struktur von Servern wiebei einer Zwiebel anspielt, über die der Datenverkehr nach dem Zuallsprinzipvon Server zu Server weitergeleitet wird. Dank dieses Systems ist es zu keinemZeitpunkt möglich, den Ausgangspunkt und den Weg der Datenpakete einzelnerNutzer_innen anhand ihrer IP nachvollziehen zu können. Die Nutzung des Anony-misierungsnetzwerkes TOR ist ür alle empehlenswert, die sich vor irgendeiner

Überwachung schützen wollen. Nach Abschluss der Installation ist TOR lauähig.Nun gilt es die Einstellungen der Programme anzupassen, deren Verbindungendurch das Anonymisierungsnetzwerk verschleiert werden sollen. In der Regelwird es sich dabei um den Browser zum Auru von Internetseiten handeln. TORwird dann zum Beispiel im Fireox integriert und lässt sich mit einem Klick an- undabstellen. Darüber hinaus kann TOR aber auch zur Anonymisierung des E-Mail-Versands oder ür Instant Messaging konguriert werden. Und selbst ür Smart-phones gibt es bereits TOR-Sotware. Besonders praktisch ist der TOR "Privacy-Dongle", ein USB-Stick mit vorkonguriertem Fireox Browser. Dieser USB-Stickkann überall mitgeührt werden, und sei es im Internet-Cae oder am Arbeitsplatz

eingesteckt und über den dort installierten Browser soort anonymisiert gesurtwerden. Wie du zu einem solchen PrivacyDongle kommst, ndest du nirgendsso gut beschrieben wie beim Verein «FoeBuD», der alles ür den Download unddie Bauanleitung lieert. Wichtiger Hinweis: Die Verwendung des Tor-Netzwerksverbirgt lediglich die IP des Rechners, alle übrigen Identikationsmerkmale müs-sen nach wie vor selbst geändert werden. Anders als so manches Mal zu hören,handelt es sich also keineswegs um ein Rundum-Sorglos-Paket.

Und wenn Du in einem öentlichen Wlan hängst, solltest du sowieso nach Möglichkeiten nur überhttps suren, um das Mitlesen ungeschützter Datenübertragung durch andere Nutzer des WLAN zuverhindern. Da eine kabellose Internetverbindung besonders im Bereich der Mobilgeräte relevantist, gelten ür Nutzer von Smartphones weitere beachtenswerte Regeln. Unabhängig von der Artdes Internetzugangs wird durch die https-Verschlüsselung nicht nur die Sicherheit der Verbindung

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 108/124

 

249manuals.sozialebewegungen.org/datenschutz

gegenüber unbeugten Zugrien und der Überwachung von dritter Stelle erhöht, die Benutzer_in-nen können außerdem relativ sicher sein, dass die augeruene Webseite auch die Seite ist, die sie zusein vorgibt, da sie sich korrekt, das heißt anhand eines digitalen Zertikats, authentizieren muss.Zertikate werden von vertrauenswürdigen Organisationen ausgestellt, Behörden oder spezialisierte

Firmen, die Zertizierungen gegen Gebühr ausstellen. Daneben gibt es allerdings auch Anbieter, diekostenlos zertizieren. Da kostenlose Certicate Authorities keine eststehenden Verträge mit denHerstellern der Browser haben, sind ihre Zertikate standardmäßig nicht enthalten und müssen beimBesuch einer entsprechend zertizierten Webseite als Ausnahme hinzugeügt und gespeichert werden.

 Alternative Suchmaschinen bemühen sich um den Schutz der Privatsphäre und verzichten au dasexzessive und lukrative Datensammeln à la Google und Co. eu.ixquick.com löscht IP-Adressen undandere personenbezogene Daten nach 48 Stunden und gibt diese nicht weiter. Metager2 ist einProjekt, das von einem gemeinnützigen Verein betrieben wird. Und der Dienst Scroogle, mit demdu zwar die Suchmaschine von Google nutzt, der allerdings deine Suchanrage zuerst anonymisiert,bevor sie an Google weitergeleitet wird. Auch hier gilt jedoch: Man vertraut au die Vertrauenswür-digkeit eines Dritten.

ELEKTRONISCHE POST AUF SICHEREN WEGEN

Die Sicherheit des E-Mail-Verkehrs kann mit einachen Strategien erheblich verbessert werden. In jedem Fall ist die Verwendung mehrerer E-Mail-Accounts mit unterschiedlichen Passwörtern emp-ehlenswert. So etwas wie die perekte "Datenschutz-Mail" gibt es nicht. Aber wir können sorgsammit dem Versenden von Daten und Dateien umgehen, E-Mails verschlüsseln und mehrere E-Mail

 Adressen mit unterschiedlichen Passwörtern ür klar abgegrenzte Zwecke verwenden; zum Beispieleine eigene ür Behördenverkehr, unsere "privateste" ür den engeren Kreis uns persönlich bekann-ter Menschen und eine dritte ür die Anmeldung zu Newslettern #030 und ür das Anlegen vonBenutzerkonten bei anderen Diensten und Social Media-Plattormen. Zur Erstellung mehrererE-Mail-Adressen bieten sich gratis Webmail-Dienste an. Auch hier ist der Grundsatz der Daten-sparsamkeit zu berücksichtigen: Meistens werden bei der Anmeldung persönliche Daten wie Nameund Anschrit sowie die Nennung einiger Interessengebiete verlangt, um entsprechend Werbungmachen zu können. Die AGB von Webmail-Anbieter_innen mögen die Verwendung ktiver Datenverbieten, viele Benutzer_innen verwenden aber Fake Name Generatoren, mit denen sich durcheinen Mausklick ktive Identitäten erstellen lassen. E-Mails sollten nicht zu lange in Postächernvon Webmail-Anbietern verbleiben, sondern, soern möglich, umgehend gelöscht werden. Je kürzerdie Speicherdauer von Daten im Internet ist und je weniger Inormationen generell online gelan-gen, umso besser. Neben dem Datenschutz sollte keinesalls der zusätzliche Sicherheits-Aspekt beider Verwendung mehrerer E-Mail-Accounts unterschätzt werden: Die Benutzung lediglich einereinzigen E-Mail-Adresse ür alle Augaben im Internet ist ausgesprochen riskant und alles andere alsempehlenswert.

Um Dateien möglichst datenschutzreundlich weitergeben zu können, sind im Wesentlichen zwei

Punkte von Bedeutung: das Programm, mit dem das Dokument erstellt wurde, und das verwendeteFormat. ext- oder Bilddateien enthalten immer mehr Daten als jene, die an der Oberfäche liegenund bewusst erstellt worden sind. Sie bergen das Risiko, unbeabsichtigt Inormationen weiterzu-geben, die sogar uns selbst verborgen sind. Diese so genannten Metadaten sollten daher vor demVersenden von Dateien per E-Mail oder Skype #404 enternt werden. Wie die Metadaten in ext-,

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 109/124

 

250

Bild und Grakdateien gelöscht werden können, ndest du in der Anleitung des «Kontrollausschluss»beschrieben. Das Enternen von Metadaten aus extdateien ist besonders wichtig, bevor Dateienau einer Website veröentlicht werden. Dazu gibt es einen berühmten Fall, der das eindrücklichunterstreicht: Im Februar 2003 stellt die britische Regierung unter ony Blair ein Dossier des Secret

Service au die Homepage der Downing Street. Das Dossier soll beweisen, dass der Irak im Besitzvon "Massenvernichtungswaen" ist und wird von Colin Powell in seiner berühmten Rede vor denVereinten Nationen zitiert. Das Dossier kann als Word *.doc heruntergeladen werden. Nun kön-nen in Microsot Word Dateien die gespeicherten Metadaten manchmal den extinhalt der Dateiübertrumpen. Es lassen sich nämlich auch gelöschte Passagen und Absätze wiederherstellen unddie Metadaten aller Arbeitsschritte auslesen, was im Fall des angeblichen Geheimdienst Dossiers zurLegitimierung des Irakkriegs eine seltsame Geschichte erzählt. Als Grundlage des Dossiers stellt sichdie Seminararbeit eines jungen aus dem Irak stammenden Studenten heraus. Seine Seminararbeit istonline abrubar und wirde von den "Geheimdienst-Expert_innen", die eilig ein Dossier vorzulegen

haben, geunden, heruntergeladen und umgebaut. Die Geschichte wird bekannt, weil es natürlichLeute gibt, die Metadaten aus Worddateien auslesen können. Schritt ür Schritt und Bearbeiter_inür Bearbeiter_in ist nachvollziehbar, wie au der Grundlage des Seminararbeit-Dokuments einGeheimdienst-Dossier ür die Presse gezimmert wurde.

Freie Software und die Freie Software-Bewegung 

Vor 20 Jahren beginnt ein nnischer Student, Linus Benedict Torvalds, mit der Pro-grammierung eines Betriebssystems und stellt es im Spätsommer 2001 zur Weiter-entwicklung in bearbeitbarer Version ins Internet. Zu diesem Zeitpunkt haben bereitsandere, von Richard Stallman initiierte Projekte wie das «GNU-Maniest» mit denZielen, ein reies Betriebssystem und reie Sotware zu ermöglichen, wichtige Vorarbei-ten geleistet. GNU/Linux wird entwickelt. Aus der Synergie dieser Projekte geht eineEntwicklung hervor, die die Inormationsgesellschat des 21. Jahrhunderts nachhaltigverändert und viele spätere Projekte inspiriert wie die Wikipedia, die Creative Com-

mons-Lizenzen, den Fireox-Browser, OpenStreetMap, Apache etc. Das Betriebssys-tem «Linux» und das Prinzip Freier Sotware beziehungsweise "Open Source" nehmeneinen zentralen Platz in der modernen elektronischen Datenverarbeitung (EDV) ein.Gemeinsam ist "Freier Sotware" und "Open Source", dass der so genannte Quell-code einer Anwendung von jeder Person einsehbar ist, die über ein entsprechendesProgramm verügt. Dadurch können alle mit entsprechenden Kenntnissen den inneren

 Aubau von Anwendungen nachvollziehen, überprüen und Schwachstellen oder Feh-ler ausbessern. Der Unterschied liegt vor allem im Selbstverständnis. Während "OpenSource" ein geeigneterer Marketing-Begri ist, verstehen sich Beürworter «Freier 

Sotware» als soziale Bewegung, die gesellschatliche Änderungen ordert. Die Forde-rungen dieser Bewegung basieren au den Grundsätzen, die von Richard Stallman alsvier Freiheiten deniert wurden. Erüllt das Programm eine dieser Bedingungen nicht,ist es keine «Freie Sotware»:

#610

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 110/124

 

251manuals.sozialebewegungen.org/datenschutz

Den höchsten Grad an Schutz ür Inormationen im elektronischen Postverkehr bietet die E-Mail-Verschlüsselung. Dazu sind allerdings einige, teils auwändig erscheinende Vorarbeiten zu leisten,bevor das Senden und Empangen verschlüsselter E-Mails dann ganz einach unktioniert. Als Stan-dard zum Verschlüsseln hat sich OpenPGP etabliert. Unter den meisten Betriebssystemen gibt es diereie Sotware Gnu Privacy Guard (GPG), die diesen Standard implementiert. Welche Schritte sindnotwendig:

1. muss die Sotware heruntergeladen und installiert werden, wobei es Versionen ür alle gängigen

Betriebssysteme gibt.

2. braucht es ein E-Mail Programm, das jetzt um die Funktionen des Verschlüsselns mit dem PGPStandard erweitert werden muss. Besonders leicht und angenehm unktioniert das beim E-Mail-Programm Tunderbird mit der Erweiterung (Add-On) «Enigmail».

1. Die Freiheit, das Programm zu jedem beliebigen Zweck zu nutzen und das Pro-gramm auszuühren (Freiheit 0).

2. Die Freiheit, das Programm und seine Funktionen zu studieren und es den eigenenVorstellungen und Bedürnissen nach zu verändern (Freiheit 1).

3. Die Freiheit, das Programm beliebig ot zu kopieren und diese Kopien zu verbreiten,um anderen damit zu nützen (Freiheit 2).

4. Die Freiheit, das Programm zu verbessern und diese Verbesserungen an die Ge-meinschat weiterzugeben (Freiheit 3).

Der gesellschatliche Anspruch trennt die "Open Source"-Idee von der Freien Sot-ware. Seitens der Open Source-Beürworter_innen wird beürchtet, dass das Pochen

au Freiheiten potentielle Geldgeber abgeschreckt. Umgekehrt wird die genaue Deni-tion der Begrie von den Protagonist_innen der Freie Sotware-Bewegung als wichtigangesehen. So wird etwa die Bezeichnung "Schöper_in" im Sinne von "Ersteller_ineines Werks" abgelehnt. Die religiöse Konnotation des Wortes suggeriert, diese Per-son habe absolute Rechte, etwa das Recht, Copyright zu erstellen. Stattdessen wirdder Begri "Autor_in" bevorzugt. Um Einschränkungen in der Sotware-Entwicklungdurch das "Copyright" entgegenzutreten, war von Richard Stallman bereits 1989 dieGNU General Public License (GPL) estgeschrieben worden, die Programmierer_innenund Anwender_innen dazu zu verpfichtet, die vier Freiheiten immer einzuräumen. DieBedingung, dass ein Werk (wie Sotware, Buch etc) nur unter derselben Bedingungenverändert und weitergegeben werden dar, wird als Copylet bezeichnet und steht sodem Copyright und dessen totalem Kopierverbot entgegen. Es gibt keine Freie Sot-ware ohne eine soziale Bewegung ür Freie Sotware. Neben Programmierer_innen, dieihre Sotware unter die Bedingungen der GPL stellen, gehören auch Aktionen gegenEinschränkungen der vier Freiheiten zum selbstverständlichen Engagement dieser Be-wegung - Widerstand gegen Copyright-Verschärungen, gegen die Kriminalisierungder Privatkopie als "Raubkopie", und das "Digital Rights Management" (DRM).

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 111/124

 

252

3. muss ein Schlüsselpaar generiert werden, mit dem du in Zukunt E-Mails ver- und entschlüsselnkannst. Das Generieren des Schlüsselpaares kann eine Erweiterung wie «Enigmail» oder kann dieinstallierte PGP-Schlüsselbund-Sotware machen. Von einem "Paar" sprechen wir, weil es aus einem"öentlichen" Schlüssel (public) und "deinem" sicheren Schlüssel (secret) besteht. Ein Schlüssel ist

in diesem Zusammenhang übrigens nichts anderes als eine Datei mit einer langen Buchstaben- undZahlenkombination.

4. müssen die öentlichen Schlüssel zwischen den Personen ausgetauscht werden, die untereinanderihre E-Mails verschlüsselt senden wollen. Der öentliche Schlüssel ist zum Verschlüsseln von Daten.Er kann und soll weitergegeben werden, was ot auch in der Signatur von E-Mails oder bei den Kon-taktdaten einer Website gemacht wird. Sind PGP-Schlüssel einmal ausgetauscht, das heißt impor-tiert und in den Schlüsselbund augenommen, sind alle Hürden eigentlich genommen. Das Sendenvon E-Mails unktioniert nun normal wie immer, lediglich mit der zusätzlichen Option, E-Mailsverschlüsselt senden zu können. Der jeweils eigene und geheime Schlüssel dient zum Entschlüsseln.

 Wenn Daten mit dem öentlichen Schlüssel verschlüsselt werden, können sie nur noch mit demgeheimen gelesen werden. Da es mühsam ist, immer wieder Personen anzuragen, ob sie einen PGP-Schlüssel haben, können Keyserver, also Schlüsselserver, eingerichtet werden. Au diese Keyserverkönnen Mitglieder von Organisationen und Gruppen die öentlichen Schlüssel hochladen, damitsie andere herunterladen können. Verschiedene Kollektive bieten auch verschlüsselte Mailinglistenan, so genannte «Schleuderlisten».

 VON PASSWÖRTERN UND ANDEREN VERSCHLÜSSELUNGEN

Die Wahl eines sicheren Passworts trägt maßgeblich zum Schutz der Daten bei. Namen von Perso-nen und Orten oder einache Begrie sollten nicht als Passwörter verwendet werden. Ein sicheresPasswort ergibt sich aus Länge und Aubau. Je nach Verwendungszweck sind Passwörter unterschied-lich lang. So wird etwa ür eektive Verschlüsselung von Festplatten eine Mindestlänge von zwanzigZeichen empohlen. Im Alltag, etwa ür E-Mails und Instant Messaging, sind diese meist deutlichkürzer. Dennoch gibt es auch hier einiges zu beachten und es gilt die Regel, dass ein Passwort ürden täglichen Gebrauch mindestens achtstellig sein soll und aus einer Kombination von Groß- undKleinschreibung sowie Zahlen und Sonderzeichen bestehen soll. Und wie lassen sich sichere Pass-

 wörter merken? Eine der einachsten und zugleich sichersten Methoden ist die Bildung von Sätzenund deren Abkürzung.

Die Eselsbrücke «Hey! Drei eng bereundete Kollegen üben in 2er Gruppen an 5 öentlichen Plätzen»  ergibt "H!3ebKüi2Ga5öP". Ebenso wichtig wie die sichere Erstellung ist der sichere Gebrauch vonPasswörtern. Auch wenn es praktisch und bequem ist, sollten Passwörter etwa zum automatischenStart von Anwendungen nicht gespeichert werden. Eine Möglichkeit, das halbwegs sicher doch zutun, ist die Master-Passwort-Funktion. Dabei handelt es sich um eine Art Hauptpasswort, das es ein-zugeben gilt, bevor die eigentlichen Passwörter etwa ür Foren-Logins augeruen werden. Haben dieBenutzer_innen viele verschiedene Passwörter, die sie sich merken müssen, gibt es ür diesen Zweck 

entsprechende Programme zur Verwaltung von Passwörtern. Eine sehr einache Methode, Rechneram Arbeitsplatz vor unbeugten Zugrien zu schützen, besteht in der Verwendung von passwort-geschützten Bildschirmschonern. Wird einige Zeit lang nicht aktiv am Rechner gearbeitet, schaltetsich der Bildschirmschoner ein. Wenn dieser nun passwortgeschützt ist, kann er ohne Passwort nichtbeendet werden. Eine relativ einache Möglichkeit, spezielle Dateien zu schützen, die zumindest

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 112/124

 

253manuals.sozialebewegungen.org/datenschutz

Manipulationen verhindert, ist der Passwortschutz zusammengepackter, "gezippter" Dateien. DasProgramm 7zip ist sogar in der Lage, die Datei zu verschlüsseln. Das Entpacken der Datei ist an-schließend nur nach Eingabe des Passworts möglich.

Besondere Sicherung aller Daten vor unbeugten Zugrien bietet die Verschlüsselung von Festplat-ten. Allerdings: Festplattenverschlüsselung wirkt nur, wenn der Computer ausgeschalten ist, wenner läut, kann jede_r au die Daten zugreien! Zusätzlichen Schutz bietet daher die Verschlüsselungeinzelner Verzeichnisse oder Ordner. Das Verschlüsseln von Festplatten ist heute nicht mehr allzuauwendig, aber von Betriebssystem zu Betriebssystem verschieden. Je nach Betriebssystem gibt eseinige kostenlose Sotware-Optionen, wobei reier Sotware #610 sicher der Vorrang zu geben wäre.Meistens ist es so, dass die Festplatte beim Start des Systems mit einem entsprechend komplexenPasswort reigeschaltet wird. Bei jedem Schreibvorgang wird dann verschlüsselt, bei jedem Lese-vorgang entschlüsselt. Während des Arbeitens am Rechner ist nichts von der Verschlüsselung zubemerken, außer vielleicht, dass die Schreib- und Lesezugrie etwas langsamer sind.

KURZ ANGEBUNDEN: INSTANT MESSENGER

Die Kommunikation über Chatprogramme beziehungsweise Instant Messaging (Soortnachrichten)ist schnell, unkompliziert und insoern ür einen regen und unmittelbaren Austausch brauchbarund beliebt. Auch dabei gilt prinzipiell der Grundsatz der Datensparsamkeit. Um nicht die gesamteChat-Kommunikation in die Hände einer Firma zu legen, empehlt es sich, oene Systeme wie

 Jabber zu verwenden und au "proprietäre" Netzwerke wie AIM, ICQ, MSN oder Skype zu verzich-ten. Das bedeutet im Fall der Jabber-Nutzung, es gehört keinem einzelnen Unternehmen und hat

daher auch keinen zentralen Hauptserver, au dem Benutzer_innendaten gespeichert, verwaltet undausgewertet werden können. Eine praktische Anleitung zum sicheren und datenschutzreundlichenGebrauch von Multi-Messengern mit oenen Protokollen ndet sich au der Seite Kontrollaus-schluss. Auch die Kommunikation über Instant Messenger kann verschlüsselt werden.

ZUSAMMENFASSUNG

 Am Ende dieses Kapitels haben Leser_innen nun eine große Menge an Inormationen gesammelt,

die es nun gilt umzusetzen. Datenschutz ist keine Teorie, die mensch mit einem Diplom abschlie-ßen kann, sondern setzt ein gewisses Engagement der einzelnen Anwender_innen voraus. Damitsind wir jedoch mitnichten Einzelkämper_innen - Vereine wie der FoeBuD, die Privacy Foundationoder der Chaos Computer Club bieten neben aktuellen Inormationen auch Plattormen ür Gleich-gesinnte.

Denken kommt vor klicken: Eine kluge Überlegung ersetzt hundert technischeSchutzmaßnahmen.

Datensparsamkeit: je weniger persönliche Daten im Netz preisgegeben werden, umso besser.

  Grundeinstellungen ändern! Ein gläsernes Surer_innen-Dasein ist kein Schicksal – wenige undsehr einache Handgrie genügen, um die Browser-Einstellungen so zu ändern, dass menschsich weniger transparent und einsehbar im Netz bewegen kann!

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 113/124

 

254

  E-Mails sichern: mehrere E-Mail Adressen ohne Hinweis au die Person verwenden.

  Daten und Dateien vor unbeugten Zugrien zu schützen ist ein gutes Rechtund kein krimineller Akt!

Keine Daten au einem Fremdrechner: Büro, Freunde, Internetcae - persönliche Daten undPasswörter haben hier nichts verloren

Keine Kommunikation über Fremdrechner: Über Firmen-Rechner lässt es sich nicht "einachso" privat kommunizieren

Kein Datenmüll im Netz: Das Internet vergisst nichts - auch die peinlichen Partyotos nicht.

"Einach" gelöscht wird gar nichts! Selbst aus dem Papierkorb gelöschte Dateien können rekon-

struiert werden. Daher: Verschlüsseln statt Löschen!

Geeks, Nerds, Datenhandel, FoeBuD, Big Brother Award, Sicherheit, Keylogger, E-Mail, Post-Privacy, inor-mationelle Selbstbestimmung, Browser, Fireox, Freie Sotware, https, TOR, Kontrollausschluss, GNU, Linux

KOMMENTARE

  LexieDee  sagt: Noch ein paar Ergänzungen: Inormationelle Selbstbestimmung ist ein Diskurs inder BRD – in Österreich gibt es diesen Diskurs so eigentlich kaum – und die recht-liche Grundlage daür auch nicht.

Gerade bei sicherheitsrelevanter Sotware ist es anzuraten, quelloene Sotwarezu verwenden: Ist der Quellcode nicht oen zugänglich kann nur "blind" au dieKompetenz des/der Anbieter_in vertraut werden – und, dass sie keine Koopera-tionen mit staatlichen Organen eingehen und Backdoors einbauen. Genau dazuwerden Anbieter von Sotware von staatlicher Seite und insbesondere den Ge-

heimdiensten aber ot gezwungen.

  Maria K. sagt:

Ich bin gerade bei Facebook über diese Seite gestolpert und nde sie sehr inte-ressant. Einigermaßen erschreckend wie wenig man als normaler Internetnutzerdarüber weiß. Eine Frage hätte ich allerdings: Wie viel bringen Virenscanner?

  Jens Proll  sagt:   kontrollausschluss.de

Hallo Maria, danke ür Deinen Kommentar. Über Sinn und Unsinn von

Sicherheitssotware im Allgemeinen streiten sich die Experten (und sol-che die sich daür halten). Meiner Meinung nach kann gesunder Men-schenverstand durch kein Programm ersetzt werden, diese Sotwaresuggeriert einen "Schutz", den sie in Wirklichkeit gar nicht bieten kann.

Mein rein persönliches Fazit: Überfüssig und sogar potenziell geährlich.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 114/124

 

255manuals.sozialebewegungen.org/datenschutz

  hcv  sagt:  twitter.com/kellerabteil

Virenscanner greien bei den meisten hier angesprochenen Punkten garnicht an. Sie helen dir höchstens dabei, Schadsotware zu entdecken,die im schlimmsten Fall deine Festplatte schädigt, sodass dir deine Da-

ten verloren gehen, oder Sotware, die Daten von dir aus unbemerkt anandere sendet.

Die Punkte im ersten Drittel des Beitrags, die die Einstellungen deinesBrowsers betreen und Erweiterungen zu AdBlockern zum Blockierenvon “Skripten” empehlen und zum Suren au sicheren SSL-Leitungenverhelen, das alles hilt noch vor dem Virenscanner, damit du dir garnichts einängst.

 tech:babbel   sagt:

Seit ein paar Jahren sind Mobilteleone unerlässliche Begleiter_innen im täglichenLeben, im Beru, "privat" und auch bei politischem Aktivismus. Sei es zur simp-len Verabredung, Inormationsaustausch, Koordination von Aktionen oder Ketten-SMS, die Einsatzmöglichkeiten sind vielältig. Seit kurzem nden auch Smartpho-nes – also Teleone mit Internetzugang und großem Angebot an Anwendungen vonDrittanbieter_innen – zunehmend Verwendung bei Aktivist_innen. Worau ist aberzu achten? Welche Möglichkeiten und Fallstricke bieten sie?

Allen Handys gemein ist, dass sie au Technologien basieren, die relativ wenigSicherheitsvorkehrungen auweisen (oder teils schlampig umgesetzte). Das heißt

z. B., dass SMS relativ einach abgeangen und mitgelesen oder Gespräche rela-tiv leicht mitgeschnitten werden können. Dabei kann dies (seitens der staatlichenBehörden aber auch von anderen Bastelreudigen) einerseits per IMSI-Catcher beiallen Mobilteleonen in einer gewissen räumlichen Nähe, und andererseits überden Mobilunkanbieter geschehen. Ein IMSI-Catcher gibt sich dabei quasi als Han-dymast aus, was dazu ührt, dass sich die Handys zum IMSI-Catcher verbinden –und er alle Gespräche und SMS abhören kann. IMSI steht ür International MobileSubscriber Identity und ist eine Nummer, die jede SIM-Karte eindeutig identizier-bar macht – somit ist gezieltes Abhören einzelner Handynummern möglich. Außer-dem wird auch eine IMEI-Nummer des Handys mitgesendet, die auch nach Wech-

seln der SIM-Karte gleich bleibt. Somit können einzelne Geräte egal mit welcherSIM-Karte identiziert werden.

Neben dem Inhalt von Gesprächen und SMS werden beim Gebrauch von Handysweitere Daten erzeugt: Die sogenannten Rudaten werden beim Mobilunkprovidergespeichert und geben Auskunt darüber, wer wann mit wem wie lange teleo-niert bzw. wer wem wann eine SMS geschickt hat. Je nach Teleonat-Frequenzund -Dauer können damit vermeintliche Gruppierungen und Netzwerke konstruiertwerden. Da sich Mobilteleone zu Handymasten verbinden, ist Mobilunkanbieternbekannt, wo sich ein Handy bendet, da sie wissen, wo die Masten stehen. Damitkommen sie und Behörden an Standortdaten von Handys. Gerade in Städten ist

die Handymastendichte (wegen der starken Verbauung und vielen Handys) relativhoch und damit die relativ genaue Standortbestimmung möglich. Dass massiveHandyüberwachung nicht nur Sto dystopischer Fantasien ist oder nur in totali-tären Staaten praktiziert wird, zeigt der Skandal rund um die Handyüberwachungwährend der antiaschistischen Proteste im Februar 2011 in Dresden, wo Millionen

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 115/124

 

256

an Datensätzen gesammelt wurden und Tausende Gespräche und SMS im RaumDresden überwacht wurden. Besonders brisant bei Ru- und Standortdaten: Die-se können derzeit bis zu sechs Monate rückwirkend von der Polizei angeordertwerden (so geschehen bei den unibrennt-Aktivist_innen, die im Juli 2010 verhatetwurden und denen eine terroristische Vereinigung vorgeworen wird).

Die obigen beschriebenen Problematiken von Mobilteleonie treen auch au Smart-phones zu. Da diese aber mehr können und vom Funktionsumang zunehmendvollwertigen PC gleichen, haben sie ein paar Vor- aber auch Nachteile. Ein großesProblem bei Smartphones ist, dass mit ihnen üblicherweise große Datenmengenmitgeschleppt werden: Umangreiche Teleonbücher mit nicht nur Teleonnummern,sondern auch E-Mail-, Instant Messaging- und Postadressen, Kalender mit Termi-nen, Zugri au E-Mails, Favoriten im Browser, teilweise gespeicherte Ortsdaten,To-do-Listen und mehr. Sollte daher das Teleon in die Hände von unliebigen Drittengeraten, sind diese Daten relativ leicht zugänglich – und sie erlauben tiee Einbli-

cke in unsere Leben, unsere tägliche Routine und unsere Kontakte. Nachdem vieleSmartphone-Betriebssysteme zumindest bis dato schwache Sicherheitsvorkehrun-gen ür den Fall eines Verlusts oder Diebstahls haben, ist es grundlegend anzuraten,sich genau zu überlegen, au welche Daten über das Mobilteleon zugegrien wird.Gerade vor Demonstrationen und Aktionen ist es ratsam, die nicht dringend not-wendigen Accounts zu deaktivieren und Daten zu löschen.

 Andererseits schaen die umangreichen Fähigkeiten von Smartphones auch neueEinsatzmöglichkeiten: Echtzeit-Berichterstattung über Twitter oder Identi.ca, Bildervom Geschehen direkt online stellen und mehr, das alles ist nun nicht mehr Presse-Pros vorbehalten. Außerdem ermöglichen es Smartphones, schneller an aktuelle

Inos verschiedener Quellen zu kommen – um etwa bei dezentralen Aktionen bes-ser reagieren zu können. Doch auch hier gilt: Was passiert, alls das Handy in diealschen Hände gerät und was kann dann passieren? Vor- und Nachteile solltensorgältig abgewägt werden und Pläne ür den "Fall, dass ..." überlegt werden. Dereinache Zugri au Programme und Internet wie bei einem klassischen PC bringtauch ähnliche Probleme mit sich wie sie oben geschildert werden: Sicheres Surenper SSL/https ist ebenso wichtig wie au einem anderen Computer, E-Mails sindebenso einach lesbar wie sonst üblich, und Programme können möglicherweiseSchadsotware enthalten bzw. bestehen mehr Möglichkeiten, Schadprogrammewie Trojaner zu installieren. Dabei ist die grundlegende Architektur der meisten

Smartphone-Betriebssysteme sicherer augebaut als etwa Windows. Unter derVielzahl an verügbaren Anwendungen ür Smartphones gibt es glücklicherweiseauch immer mehr Programme, die helen, die eigenen Daten und Kommunikati-on sicher zu gestalten: PGP/GnuPG-verschlüsselte e-mails, verschlüsselte SMS(zu anderen Teleonen mit der gleichen Sotware), verschlüsselte Chats, sicherePasswortmanager sind Beispiele ür hilreiche Programme, die zumindest unter

 Android verügbar sind – und sowohl den sicheren Austausch zwischen (Android-)Teleonen als auch mit PCs ermöglichen. Das "Guardian Project" ist diesbezüglicheine gute Anlaustelle.

 Aber auch hier gilt: Nichts ist absolut sicher, und gute Passwörter sind auch ürSmartphones ein Muss ;-)

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 116/124

 

257

WE'VE GOT YOU

UNDER YOUR SKINGrenzen ziehen in einem auch unsozialen Netz 

SICHERHEIT ÜBERWACHUNG PRIVATSPHÄRE TRANSPARENZ

MENSCHENRECHTE SELBSTORGANISATION DIALOG HASS IM NETZ

«Die Kommunikation im Internet hat keine unmittelbare Rückwirkung au das lokale Sozialleben

der individuellen Teilnehmer. Daher ühlen sie sich rei(er), sich ohne Hemmungen auszudrücken. Manist ungewöhnlich nett zueinander (so genanntes "netslutting" oder "lirting") oder man verhält sich in

nahezu exzessiver Weise beleidigend und droht anderen sogar (so genanntes "netshitting" oder "laming").»

 Albert Benshop

Die Möglichkeit, die uns das World Wide Web bietet, relativ unabhängig von Raum und Zeit mitanderen nah und ern, uns bekannt oder unbekannt zu kommunizieren, ist vorbehaltlos wunderbar.

Gleichzeitig ist das mit dem Kommunizieren auch wieder eine ambivalente Geschichte im und viadem Internet. Aus zwanglosen Unterhaltungen erwachsen unbekannte Verehrer_innen, weil da soviel Raum ür Phantasie ist. Aus dem einen oder anderen Kommentar entsteht ein hitziger Schlagab-tausch, der in Beleidigungen mündet, weil wir ohne Mimik und Gestik unsere Gegenüber leichtermissverstehen. Ein Scherz wird zwar von (ast) allen als solcher verstanden, gerät aber doch bei

  jemanden in die alsche Kehle, den wir im erweiterten Bekanntenkreis haben. Und dann sind damanchmal Leute, die nur vorgeben Gespräche ühren zu wollen. Im Netz gilt daher ähnlich wie imso genannten Real Lie, dass wir Grenzen setzen sollten.

 ABGRENZUNGEN ZUM SELBSTSCHUTZ AUF FACEBOOK 

Bei Facebook sind Mitte 2010 über 10 Millionen Nutzerinnen und Nutzer in Deutschland an-gemeldet. 60 Prozent der Nutzer_innen sind zwischen 18 und 35 Jahren alt. Wer viele Personenerreichen will, sich an deren Diskussionen, Empehlungen und Hinweisen beteiligen will, kommt

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 117/124

 

258

an Facebook #050 nicht vorbei. Die Datenschutzeinstellungen bei Facebook sind problematischund nur umständlich einzustellen. Der einzig wirklich sichere Weg, die eigene Privatsphäre undPerson zu schützen wäre also, sich von Facebook ernzuhalten. Mit Facebook verhält es sich ähnlich

 wie mit Sex. Der sicherste Weg, sich nichts zu holen, wäre auch hier, darau komplett zu verzich-

ten. Das kann eine Option sein, dabei entgeht einem aber auch etwas. Folgende Hinweise sind ürall jene gedacht, die trotz dieser Bedenken Facebook nutzen wollen, also analog zu saer sex auchsicher kommunizieren wollen. Das beginnt mit dem Anlegen eines Benutzerkontos, wenn du nichtbereits eines hast. Leg zuerst eine eigene E-Mail-Adresse bei einem Webmail-Anbieter an, die duzur Erstellung und Verwaltung von Social Media Accounts #210 verwendest, verbinde nicht deinedienstlichen und privaten E-Mail-Konten mit Facebook. Gleich im Zuge der ersten Schritte beim

 Anlegen eines Benutzerkontos schlägt Facebook nämlich vor, "dich Freunde nden" zu lassen, wenndu Zugri au die von dir gespeicherten Mailadressen zulässt. Finger weg davon. Facebook speichertdiese E-Mail-Adressen bei sich und du hast keine Kontrolle mehr darüber, was dort damit passiert.

 Wenn du Felder mit Angaben zu deiner Person ausüllst, kannst du einach darau verzichten, Anga-ben zu Schule, Hochschule und Arbeitgeber zu machen. Auch deinen Geburtstag musst du anderen,und den diversen angehängten Datenbanken, nicht öentlich machen. Facebook bietet wie andere

 Anbieter auch von dir als Benutzer_in denierbare Prol- und Datenschutz-Einstellungen an. Mehrnoch als jede andere Plattorm versucht das Unternehmen Facebook aber, diese Einstellungen kom-pliziert zu halten. Sie sind mühsam zu durchschauen, zu ändern, werden aber vom Unternehmenselbst lauend geändert; in der Regel, ohne den Benutzer_innen etwas davon zu sagen. Schon alleinedaher zahlt es sich aus, immer wieder einmal nach den Empehlungen von Facebook-kritischenOrganisationen zu schauen. Einige Empehlungen gibt es als Anleitungsvideos au Youube #070 

(eine ausührlichere Version der hier angebrachten Hinweise ndest du bei der IG Metall). Die vonFacebook vorgeschlagenen Einstellungen ür die Privatsphäre kannst du vergessen, geh au  «Benut-zerdenierte Einstellungen» und geh das einmal aumerksam durch.

WIE SOLLTE MAN MIT "ANDEREN" AUF FACEBOOK UMGEHEN?

 Wir können uns au Facebook mit anderen dort angemeldeten Personen vernetzen, indem wir diesenPersonen eine Freundschatsanrage schicken beziehungsweise au von anderen kommende Freund-schatsanragen reagieren. Für die Vernetzung mit wenigen uns bekannten Personen spricht, dass

 wir so unsere eigene Person und Daten eher schützen. Für die Vernetzung mit vielen spricht umge-kehrt, dass in größeren sozialen Netzwerken #333 eher interessante Inormationen zirkulieren. Wirempehlen, diese "Freunde", wie es bei Facebook heißt, in verschiedene Listen auzuteilen. Für dieFreunde, die wir auch im wirklichen Leben als solche bezeichnen würden, sollte es eine Liste "GuteFreunde" geben. Arbeitskolleg_innen kommen in die Liste "Kollegen". Weitere Kontakte uns nichtnäher bekannter Personen, die aber interessante Benutzer_innen des Netzwerks sind, kommen au eine eigene Liste. Über diese Einteilung lässt sich dann genauer steuern, wer welche Inormationenzu sehen bekommen soll. Ohne diese Auteilung sehen auch Kolleg_innen und nicht nur die gutenFreunde jede kritische Bemerkung zum Arbeitsplatz. Hast du einmal Listen angelegt, kannst du bei

den oben schon erwähnten «Benutzerdenierte Einstellungen» bestimmen, wer welche Inormationenvon deinem Account sehen kann, also zum Beispiel dein Geburtsdatum oder deine Ausbildungsehen kann. Besondere Beachtung verdient die Funktion, von anderen au Fotos oder in Beiträgenmarkiert zu werden. Wenn du kein Bild einer Voodoo-Puppe mit einer Markierung deiner Personsehen willst, nicht mal im Scherz, dann deaktiviere diese Funktion.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 118/124

 

259manuals.sozialebewegungen.org/abgrenzen

Flaming und die Kreuzzüge der rolle 

 Aus normalen Gesprächen werden hitzige Debatten, au Austausch olgen starre Fron-

ten, Plaudern entzündet sich zum fammenden Streit. Passiert überall, ist als Dynamikallerdings im Netz - au E-Mail-Listen, in Foren, in Kommentaren unter Blogbeiträgen- besonders häug anzutreen. Das im aggressiveren Ton kommentieren nennt sich"faming" und wenn es zur Sache geht, nennen wir das «Flame-Wars». Flame-Warsentwickeln eine eigene Dynamik und passieren im Internet überall wo diskutiert wird,deutlich wahrscheinlicher als im so genannten «Real-Lie» (RL). Gegenüber der di-rekten Interaktion von Angesicht zu Angesicht, und selbst gegenüber dem Kanal desTeleonierens, sind unsere Kommunikationskanäle via Netz meist extrem reduziert undentgrenzt. Das birgt Risiken ür Dialoge selbst unter guten Bekannten. Reduziert heißt,

dass wir ohne wichtige Dimensionen der Verständigung wie etwa Mimik, Gestik, Ton-all etc. auskommen müssen. Die Entgrenzung bringt unter anderem mit sich, dass imNetz immer weiter geredet werden kann und Antworten oder Ansagen zu jeder Zeitoder nie kommen können. Der Raum ür Missverständnisse ist groß und daher auchdie Wahrscheinlichkeit, dass es hie und da zu solchen kommt; damit zu Ärger, Enttäu-schung, Verletzung, Wut.

Missverständnisse können allerdings auch beabsichtigt sein, bis hin zur bewusstenTäuschung. Menschen, die Internetkommunikation nutzen, um Störkommunikation zubetreiben, werden «Trolle» genannt und sind ein weitverbreitetes Phänomen vor allem

in den Postingoren vieler Onlinemedien, in vielgelesenen politischen Blogs und über-all, wo es um Frauen, Feminismus, Freiheit, Sexualität oder Rechtsextremismus geht.Sie geben vor an oenen Debatten interessiert zu sein und bemühen sich daher ihreInterventionen als Argumente zu präsentieren. Dabei sind ihre versteckten eigentlichenInteressen, entweder Debatten zu sabotieren und zu verunmöglichen oder emotionelle

 Ausbrüche bei anderen zu provozieren. Daher ist es leicht, Trolle ins Leere lauen zulassen, sobald mensch sie als solche erkannt hat: ignorieren und keine Emotionenzeigen. Schwieriger ist es, wenn Trolle ihre Täuschung soweit treiben, dass sie sich mitihrem Benutzerkonto - Namen und Prolbild - als andere bekannte Personen ausge-ben. Solche Benutzerkonten werden «Sockenpuppen» genannt und sind, wenn damitRumord betrieben wird, kein "trollen" mehr sondern Mobbing.

#180

Von dir veröentlichte Beiträge können durch mit dir vernetzte Freunde au deren Pinnwand gese-hen, weitergeleitet und natürlich auch kommentiert werden. Wenn du Kontakte in einzelne Listenaugeteilt hast, kannst du Beiträge aber auch gezielt nur ür eine bestimmte Gruppe veröentlichen.

Manches sollte schon aus Selbstschutz nur ür bestimmte Gruppen sichtbar sein. Die einachste undharmloseste Form des Feedbacks ist ja der Klick au «geällt mir». Damit interessante Inos weiterverbreitet werden, muss aber die «eilen»-Schaltfäche bemüht werden, und in der Regel wollen

 wir unsere Inormationen auch weitergeleitet sehen. Manchmal entwischt Facebook-Nutzer_innenso jedoch ein schnell getippter Eintrag, den sie dann nicht mehr zurückholen können. Wenn dein

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 119/124

 

260

Eintrag kommentiert oder weitergeleitet wird, wird der Kreis derer, die ihn sehen und wiederumkommentieren können, größer. Unter diesen Kommentaren können auch negative, beleidigendeoder schlicht sinnlose Wortspenden vorkommen. Auch Mobbing ist bereits seit längerem ein Phä-nomen, dass auch im Netz und au Facebook eigene Dynamiken entalten kann. Im schlimmsten

Fall werden Hetzreden viral #550 , weil viele Schranken direkter Interaktion beim Cyber-Mobbingonline wegallen und das Netz auch keine Ruhephasen kennt. Wir selbst können uns nicht prinzi-piell davor schützen, nicht einmal durch eigene Abstinenz im Web. Da ist es schon sicherer, wenn

 wir uns souverän im Netz und den sozialen Netzwerken zu bewegen verstehen und viele Netzwerk-verbindungen zu solidarischen Freund_innen haben. Dann kann zwar immer noch nicht verhindert

 werden, dass sich rolle in unsere Kommunikation einmischen. Wir sind aber gemeinsam kompe-tenter und stärker.

DER UNBILL MIT TROLLEN

Sie sind Wesen unbekannter Art und unbekannten Namens, des Schreibens mächtig, am sinnver-stehenden Lesen nicht interessiert: die rolle. Sie tauchen ungeragt und ungeladen in Kommentar-spalten von Blogs, Facebook-Seiten oder in Foren au und hinterlassen dort Beiträge, die wir sechsKategorien zuordnen können. Ihre Beiträge sind entweder (a) zweckbereit, (b) sinnlos, (c) diskus-sionsstörend, (d) beleidigend, (e) oensiv-angreiend, () von Argumenten bereit oder mehrerendieser Kategorien zuzurechnen. Sie hinterlegen sozusagen "getippten Sondermüll" und überlassen esnur zu gerne anderen, sich um ihre Hinterlassenschaten zu kümmern. rolle können in Anwendungder dreiklassigen "Digitaler Mob Skala" eingestut werden:

1. Harmloser Kindergartentroll : Sie schreiben trollige Einträge wie «rollolo» oder «hahahahahhohoho» oder posten Links zu ihrer Meinung nach "lustigen" Bildern, wählen also Methoden a, bund c.

2. Pubertierende Halbstarkentrolle: Sie schreiben Kommentare unter ausgiebiger Verwendung vonSprachen wie «dumme Nutte», «zu dumm zum Leben» oder «ck dich», dehnen also ihre Methodenvon a, b und c auch au d aus.

3. Echte rolle : Sie machen eindeutig die unangenehmste aller rollarten aus, da sie nicht nurein wenig herumpöbeln wollen. Ihr Ziel ist die Zerstörung beziehungsweise Verunmöglichung

 jeder Debatte und Diskussion . Echte rolle benutzen alle Methoden außer Methode a.

rolle der Klassenstuen Kindergartentroll und Halbstarkentroll verwenden ür ihre Beiträge inaller Regel sogenannte "Kopierpaste", das heißt exte, die aus einem beschränkten rolltextvorratherauskopiert und eingeügt werden. Sie heißen Bernd, Bernhard, Eisenhower, Bernadette oderähnlich. Manchmal tauchen auch andere Namen au. Echte rolle der Klasse 3 benennen sichdierenzierter und sind über den angegebenen Namen nicht soort zu erkennen. Im Gegenteil,sie verwenden Namen als eines der Mittel, Verwirrung und Frustrationen zu stiten, in dem siesich als anerkannte eilnehmer_innen von Diskussionen ausgeben. Echte rolle sind zielorientiert,

und das gelingt ihnen am besten, wenn sie sich nicht dem Risiko des soortigen Gelöschtwerdensaussetzen, sondern vordergründig sachlich schreiben, zumindest was ihren onall und die allge-meine Ausdrucksweise betrit. Jedoch bedienen sie sich der "Derailing or Dummies"-Methoden innahezu perekter Weise und versuchen, jegliche konstruktive Diskussion zu zerstören. rollen allerdrei Klassen ist gemein, dass sie vollständig anonym sind und um jeden Preis bleiben wollen bezie-

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 120/124

 

261manuals.sozialebewegungen.org/abgrenzen

hungsweise müssen. Anonymität gehört zu den Grundbedingungen ihrer Existenz. Fast alle nutzenausgiebig  Anonymisierer und OR-Dienste , um ihr Unwesen ungestört zu treiben.

WAS WOLLEN TROLLE?

rolle der Klassen 1 und 2 wollen stören, erwarten sich aber eigentlich keine größere Beachtung.Sie posten ihre "Kopierpaste" und lachen heimlich allein im Keller. Sie wissen nie, was mit ihrenPostings geschieht, da diese in aller Regel nie reigeschaltet werden (außer in unmoderierten Blogsund Foren, wo das Posten augrund des überdurchschnittlich hohen rollbealls aber keinen Spaßmacht). Diese Kindergarten- und Halbstarkentrolle haben keine Strategie, sondern agieren wahl-los. Daher kann es jede_n im Web treen, alle können Besuche dieser Art von rollen erhalten.Die "echten rolle" sind ein anderes Kaliber, denn sie haben ihre dezidierten Zielvorstellungen:eine Diskussion durch Kumulation aller Aumerksamkeit au das rollposting zu zerstören. Ihr Ziel

haben sie erreicht, wenn Diskussionsteilnehmer_innen nur noch au ihre meist unsinnigen, ste-reotypen Pseudoargumentationen eingehen und das eigentliche, ursprüngliche Diskussionsthemavollkommen verdrängt worden ist. Lässt das Interesse an der Diskussion letztlich augrund des roll-bealls nach, verschwindet der roll beglückt und sucht sich ein neues Zielobjekt, sprich ein andererBlog oder Forum. Zu diesem Zweck durchkämmt der echte roll das Internet nach riggerworten#090  wie: «Schwule», «Lesben», «Krieg», «Islam», «Nazi», «Frauen», «Feminismus», «Männer», «Israel»,«Politik», «Sex», «Geschlecht», «Emanzipation» und so weiter. Diese otmals kontrovers diskutiertenTemen bieten die größte rollangrisfäche, weshalb sich der echte roll dort am wohlsten ühlt.Der gemeine roll liebt auch die Gemeinschat mit anderen rollen, weshalb er ot in Rudeln autritt

und in seinen rollhöhlen wie krautchan oder 4chan zu gemeinsamen rolleldzügen aurut. rollekönnen aber auch bezahlt werden und spezielle Auträge übernehmen, etwa die interne Kommuni-kation von NGOs und sozialen Bewegungen stören oder die Online-Autritte der Massenmedienheimsuchen und bei ausgesuchten Temen unter Artikel posten.

DER UMGANG MIT TROLLEN UND IHREN HINTERLASSENSCHAFTEN

Die erste Entscheidung, die Blogger_innen treen können, ist jene, ob Kommentare überhauptmöglich sein sollen, nur eingeschränkt oder gar nicht. Ist die Entscheidung gegen Kommentare

geallen, ist dem Blog allerdings von Beginn an viel seines möglichen Charmes genommen. EinBlog #010 "lebt" erst richtig durch den Austausch mit anderen. Fällt die Entscheidung ür Kom-

mentare, sollte sich jede_r Blogger_in (und jede_r Moderator_in von Forenseiten und Fanpages)Kriterien überlegen, ab wann die eingehenden Kommentare als rollerei eingestut werden. Währendür die eine «du Homo» noch eine "normale Meinungsäußerung" oder in der Community gebräuch-licher Ausru ist, kann es ür andere und in anderen Kontexten eine üble Beleidigung sein. Nurdu weißt, wo deine persönliche Grenze liegt. Du solltest reilich auch ein Geühl daür entwickeln,

 wie deine Community das sieht und wo deren Grenzen liegen. Als Community-Manager_in eineskollaborativen Blogs mit oziellerem Rahmen gelten nochmals andere Regeln, die auch gemein-

sam ausgemacht gehören. Du darst in deinem Blog diese Grenze estlegen, du allein bestimmstdarüber. Es ist wichtig, sich klar zu machen, dass mensch zumindest au diesen eigenen Seiten dasHausrecht hat! Sind die Kriterien in etwa estgelegt, können und sollten sie als Regeln im Blog oderForum ür alle sichtbar veröentlicht werden. Nur: das verhindert das Autauchen der rolle inkeiner Weise.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 121/124

 

262

 

Hass im Netz, rolle, Gerüchte Schleudern

1. In «Zero Comments» beschätigt sich der Medienwissenschatler Geert Lovink kritisch mit Internetkultur,mit taktischen Medien, Aktivismus im und ür das Netz, Grassroots-Bewegungen versus NGOs. Und er berührt auch «nihilistische Impulse im Netz». 2. Au der «re:publica 2011», der  Konerenz über «Blogs,soziale Medien und digitale Gesellschat» präsentiert Sascha Lobo die  Erkenntnisse seiner persönlichenroll-Forschung.  3. Im Juni 2011 gelingt es Hacker_innen, in die Mobbing-Plattorm isharegossip.com einzudringen, gegen die von Seiten der Staatsanwaltschat ermittelt wird. Die äter agierten bis dahin in der 

Sicherheit absoluter Anonymität.

 Wenn trollige Einträge eingegangen sind, die sich oensichtlich nicht an die Hausordnung halten,stellt sich zuerst die Frage des Löschens oder Nicht-Löschens. Das angenehmste Szenario ist Lö-schen, und der roll verschwindet. Das tut er tatsächlich ot, aber nicht immer. Einige kleben ander Backe wie ausgelutschtes Kaugummi unter der Schuhsohle, und an der Stelle kommen nun inder Regel Vorwüre über "Zensur" und "Beschneidung der Meinungsreiheit". Zensur ist allerdingsein staatliches System der Inormationskontrolle, und du moderierst ein Blog oder Forum. Der roll

 wendet sich nicht als Bürger an die Verwaltung, sondern ist ein ungebetener Gast, der sich nichtan die Hausordnung hält. Das eine hat mit dem anderen nichts zu tun. Das kannst du ganz gut ander Stelle des gelöschten Kommentars eststellen und ür alle anderen damit sichtbar machen, wiedu vorgegangen bist. Falls du den rollkommentar nicht löschst, gibt es die beiden Optionen, denKommentar zu beantworten oder nicht. Ignorierst du die rollabsonderung und alle anderen tun dasauch, so verschwindet der roll meistens mangels Aumerksamkeit, aber nicht immer, siehe oben.Falls du den roll ignorierst, andere Diskutant_innen aber antworten, bleibt der roll dem Blog oderForum ziemlich sicher erhalten und Diskussionen sind im schlechtesten Fall zerstört.

 TROLLBEFALL NICHT PERSÖNLICH NEHMEN

Für die Psyche der von rollbeall Betroenen ist es gut, wenn sie Kontakt zu gleichermaßen Betro-enen suchen. Insbesondere wenn du beschlossen hast, rollkommentare zu veröentlichen oder dirdie zusätzliche Arbeit des Moderierens von Kommentaren nicht antun willst, solltest du dich mitanderen absprechen. Zu mehreren kann ein roll besser "in Grund und Boden geantwortet" wer-den, Stichwort: Argumentationshoheit gewinnen. Oder er kann auch besser gemeinsam ostentativ ignoriert werden. Werden die persönlichen Beleidigungen zu schlimm, ist es wiederum gut tuend,

im Austausch mit anderen estzustellen, dass wir nicht die einzigen Betroenen sind. Darüber hi-naus macht der Kontakt mit anderen sichtbarer, dass rolle nicht dich persönlich attackieren undeigentlich niemals eine spezielle Persönlichkeit angreien, sondern ihre Angrisziele stets nur nachden oben genannten riggerworten auswählen. Neben den anonymen Boards, die den rollen zum

 Austausch dienen, gibt es neuerdings au der anderen Seite das Projekt hatr.org. Diese "rollhalde"

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 122/124

 

263manuals.sozialebewegungen.org/abgrenzen

oder "Jauchegrube ür rolle", wie wir es gern nennen, hat es sich zum Ziel gesetzt, die grausigstenKommentare zu sammeln, die zu eklig, beleidigend, dumm, grob, hasstrieend, rassistisch, homo-oder heterophob, sexistisch etc. sind, um sie im eigenen Blog durchzulassen. Diese Absonderun-gen von rollen werden aus ihrem ursprünglichen Zusammenhang, Blog oder Forum herausgelöst

und der direkten Angrisfäche entzogen. In ihrer geballten Form sind sie dann schon wieder lus-tig. Und es ist besser über rolle zu lachen, als sich über sie zu ärgern. Die Kommentare verlierenihre ursprünglich boshate Energie und zeigen au, wie beschränkt rolle wirklich sind. Zugleich

 wird durch au hatr.org geschaltete Werbung Geld ür Projekte gesammelt. Die Plattorm – einquasi WatchBlog #808 von rollexzessen, trit es mit seinem Motto au den Punkt und die rollein ihrer Ehre, indem es (ihre) «Scheiße zu Geld» macht.

Eine ganz neue Qualität gewinnt das rollen, wenn es zum Stalken wird. Hier ist der Spaß denitiv vorbei. Stalker sind in der Regel nicht mit schlicht beleidigenden Blogkommentaren zurieden. Sie

geilen sich erst richtig au, wenn sie per Kommentar oder häuger noch per E-Mail anonym Mord-drohungen, Vergewaltigungs- und Folterankündigungen schicken, die Familie der Betroenen be-drohen, oder sich gleich selbst zum Besuch ankündigen. In diesen Fällen sollte unbedingt die Polizeiinormiert und der äter angezeigt werden («Anzeige gegen Unbekannt»). Stalking, auch Cyberstal-king, ist eine Stratat, die von Rechts wegen verolgt werden muss. Nun brauchen wir nicht glauben,dass Stalker so einach gleich ermittelt und bestrat werden. In aller Regel werden diese Verahrenschnell eingestellt, da die äter nicht ausndig gemacht werden. Aber die Anzeige ist dennoch wich-tig, um das Ausmaß, Häugkeit und die Verbreitung dieser Stratat öentlich bekannt zu machen.

 Auch um klar zu machen, dass das kein "Kavaliersdelikt" und auch kein "Spaß" ist.

ZUSAMMENFASSUNG

Der Kommunikationsraum Internet bietet tolle Möglichkeiten und birgt gewisse Risiken. Die Kom-munikationskanäle im Netz sind gleichzeitig unglaublich leistungsähig und aber auch reduziert undentgrenzend. Da ist es häug schwierig einzuschätzen, wo unsere Kommentare überall landen. Um-gekehrt können wir nicht immer sicher sein, wie andere ihre Aussagen meinen, ob sie sind, wer sievorgeben zu sein, und ob sie überhaupt in der Art und Weise an Kommunikation interessiert sind,

 wie wir das annehmen. Nicht zu kommunizieren ist angesichts dieser Risiken keine erstrebenswerte

Lösung. Wir müssen lernen, Grenzen zu ziehen. Wir sollten überlegen und müssen bestimmen, wer wo wie weit gehen kann und wer wo was dar und was nicht.

Verwende eine eigene E-Mail-Adresse ür das Anlegen von Benutzerkonten au Social Media-Plattormen. So grenzt du Adressbücher, die an privaten und geschätlichen E-Mail-Adressen an-gegliedert sind, von Social Media-Plattormen ab, die Adressbücher ür Verknüpungen nutzen.Du solltest grundsätzlich mehrere E-Mail-Adressen ür unterschiedliche Zwecke verwenden.

Sei dir bewusst, dass Debatten im Netz leicht hitzig werden können, versuche zu beobachten,

 wann das passiert und rechtzeitig zu merken, wenn du eil eines "Flame-Wars" geworden bist.Dann soort raus!

Du solltest über deine persönlichen Exit-Strategien nachdenken und Regeln ormulieren. Wennsie gebrochen werden, verweise au die Regeln und halte dich an deine Exit-Strategie.

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 123/124

 

264

Überlege in welchen Kreisen und Räumen du was sagst und worüber du da oder dort nichtredest.

Erkläre den Konfikt ür langweilig und lächerlich, thematisiere den Konfikt und die Dyna-

mik. Zeige, dass du darau keine Lust hast.Hol dir Feedback und Hile, wenn du dich angegrien ühlst.

Bei echtem Stalking erstatte unverzüglich Anzeige, drucke erhaltene Droh-E-Mails aus (inklu-sive der Header-Inormationen) und übergib sie der Polizei. Eine Weiterleitung allein reichtnicht aus!

Konzentriere dich au das Problem, nicht au die Personen, die das Problem vielleicht verursa-chen.

Füttere die rolle nicht! Es kann nicht ot genug gesagt werden: Don't eed the trolls!

Halte dich raus aus der Gerüchteküche. Bevor du Gerüchte verbreitest, rag doch mal direktdie betroene Person, was an dem Gerücht dran ist.

Privatsphäre, Facebook, faming, Flame-War, Trolle, Exit-Strategie, Mobbing, Stalker, Kommentare, Daten-schutz, Anonymität, Pseudonyme, Netiquette, Trollbeall, Troll Forschung, Zero Comments, Gerüchteküche

5/8/2018 #sbsm Buch - Kapitel Manuals V05 Satz - slidepdf.com

http://slidepdf.com/reader/full/sbsm-buch-kapitel-manuals-v05-satz 124/124