Server des Terrors

Zweihundert zwei Menschen starben bei dem Bombenanschlag auf eine Diskothek in Bali, Indonesien, am 12. Oktober 2002, als sich ein Selbstmordattentäter auf einer Tanzfläche einer Touristenbar in die Luft sprengte und dann, wenige Augenblicke später, ein zweiter Bomber einen mit Sprengstoff gefüllten Mitsubishi-Van zur Detonation brachte draußen geparkt. Jetzt hat der Drahtzieher der Angriffe – Imam Samudra, ein 35-jähriger islamistischer Kämpfer mit Verbindungen zu al-Qaida – eine Gefängnis-Erinnerung verfasst, die eine Einführung in die raffiniertere Kriminalität des Online-Kreditkartenbetrugs bietet, die als eine Möglichkeit für muslimische Radikale, ihre Aktivitäten zu finanzieren.

Die Strafverfolgungsbehörden sagen, dass Beweise, die von Samudras Laptop gesammelt wurden, zeigen, dass er versucht hat, die Bombardierung von Bali durch betrügerische Handlungen über das Internet zu finanzieren. Und seine neuen Schriften deuten darauf hin, dass Online-Betrug – der 2003 Kreditkartenunternehmen und Banken allein in den USA 1,2 Milliarden Dollar kostete – zu einer Schlüsselwaffe in Terroristenarsenalen werden könnte, wenn dies nicht bereits der Fall ist. Wir wissen, dass sich Terrorgruppen auf der ganzen Welt durch Kriminalität finanziert haben, sagt Richard Clarke, der ehemalige US-Zar der Terrorismusbekämpfung von Präsident Bush und Präsident Clinton. Es gibt immer mehr Grund zu der Schlussfolgerung, dass sie sich unter anderem durch Cyberkriminalität finanzieren.

Möchten Sie für immer leben?

Diese Geschichte war Teil unserer Februar-Ausgabe 2005



  • Siehe den Rest der Ausgabe
  • Abonnieren

Online-Betrug würde damit zu den anderen wichtigen Möglichkeiten, mit denen terroristische Gruppen das Internet ausnutzen, hinzukommen. Es ist bekannt, dass die Plotter vom 11. September das Internet für die internationale Kommunikation und das Sammeln von Informationen genutzt haben. Hunderte von dschihadistischen Websites werden für Propaganda- und Fundraising-Zwecke verwendet und sind ebenso leicht zugänglich wie die Mainstream-Websites großer Nachrichtenorganisationen. Und im Jahr 2004 war das Web überflutet mit Rohvideos von Geiselenthauptungen, die von Anhängern von Abu Musab al-Zarqawi, dem in Jordanien geborenen Terrorführer, der im Irak operiert, verübt wurden. Dies war kein Randphänomen. Dutzende Millionen Menschen luden die Videodateien herunter, eine Art riesiges mittelalterliches Spektakel, das von unzähligen Webhosting-Unternehmen und Internetdienstanbietern oder ISPs ermöglicht wurde. Ich weiß nicht, wo die Linie ist. Aber beim Missbrauch des Internets haben wir es mit Sicherheit bestanden, sagt Gabriel Weimann, Professor für Kommunikation an der Universität Haifa, der die Nutzung des Internets durch terroristische Gruppen verfolgt.

Die Bewältigung dieser unzähligen Herausforderungen erfordert neue Technologien und, wie manche sagen, eine stärkere Selbstregulierung der Online-Branche, und sei es nur, um die schwerwiegenderen Änderungen oder Einschränkungen abzuwehren, die eines Tages von Justizbehörden oder durch die Sicherheitsanforderungen von Geschäftsinteressen vorgeschrieben werden könnten. Laut Vinton Cerf, einem Gründervater des Internets, der seine Protokolle mitentwickelt hat, sind extrem gewalttätige Inhalte im Netz ein furchtbar schwieriges Rätsel, das konstruktiv gelöst werden kann. Aber, fügt er hinzu, bedeutet das nicht, dass wir nichts tun sollten. Die Industrie hat ein beträchtliches Maß an potentiellem Input, wenn sie versuchen soll, herauszufinden, wie sie sich selbst disziplinieren kann. Die Frage ist, welche Teile der Branche das können? Die Hindernisse seien zahllos, stellt er fest: Informationen können buchstäblich von überall herkommen, und selbst wenn große Branchenakteure Beschränkungen zustimmen, könnten Internetnutzer selbst offensichtlich weiterhin Inhalte teilen. Wie immer wird die schwierige Frage sein: Wer entscheidet, welche Inhalte akzeptabel sind und auf welcher Grundlage?

Im breiteren Kampf gegen die terroristische Nutzung des Internets wird bereits an einigen Arbeiten gearbeitet. Forschungslabore entwickeln neue Algorithmen, die es Ermittlern erleichtern sollen, E-Mails und Chatroom-Dialoge zu durchsuchen, um kriminelle Pläne aufzudecken. In der Zwischenzeit bieten die Anti-Spam-Bemühungen der Branche neue Tools zur Authentifizierung von E-Mail-Absendern mithilfe von Kryptographie und anderen Methoden, die auch dazu beitragen werden, Betrug zu verhindern. Die terroristische Ausbeutung des Internets fügt diesen Bemühungen eindeutig eine Dimension der nationalen Sicherheit hinzu. Die zukünftige Frage ist, ob die terroristische Nutzung des Mediums und die sich abzeichnenden Reaktionen dazu beitragen werden, eine Ära einzuläuten, in der die Verbreitung von Online-Inhalten im Guten wie im Schlechten strenger kontrolliert und verfolgt wird.

Der Aufstieg des Internet-Terrors
Heute sind sich die meisten Experten einig, dass das Internet nicht nur ein Werkzeug terroristischer Organisationen ist, sondern auch für deren Operationen von zentraler Bedeutung ist*. Einige sagen, dass die Online-Präsenz von al-Qaida seit den Anschlägen vom 11. September stärker und relevanter geworden ist als ihre tatsächliche physische Präsenz. Wenn wir sagen, dass al-Qaida eine globale Ideologie ist, dann existiert sie dort – im Internet, sagt Michael Doran, Nahost-Wissenschaftler und Terrorismusexperte an der Princeton University. Das an sich finde ich absolut erstaunlich. Noch vor wenigen Jahren wäre eine solche Organisation eher kultischer Natur gewesen. Es wäre nicht in der Lage, sich auf der ganzen Welt zu verbreiten, wie es das Internet tut.

Das Universum terroristischer Websites geht natürlich weit über al-Qaida hinaus. Laut Weimann ist die Zahl dieser Websites von nur 12 im Jahr 1997 auf heute rund 4.300 gestiegen. (Dazu gehören Websites, die von Gruppen wie Hamas und Hisbollah und anderen in Südamerika und anderen Teilen der Welt betrieben werden.) In sieben Jahren ist es explodiert, und ich bin ziemlich sicher, dass die Zahl nächste und übernächste Woche steigen wird, sagt Weimann , der den Trend in seinem vom United States Institute of Peace veröffentlichten Bericht How Modern Terrorism Uses the Internet beschrieb und der derzeit an einem Buch mit dem Titel Terrorismus und das Internet arbeitet, das noch in diesem Jahr erscheinen soll.

Diese Websites dienen als Mittel, um Mitglieder zu werben, Gelder zu erbitten und Ideologien zu fördern und zu verbreiten. Obwohl die [allgemeine] Meinung ist, dass [Terroristen] nicht gut ausgebildet oder sehr raffiniert in Bezug auf Telekommunikation oder das Internet sind, wissen wir, dass dies nicht stimmt, sagt Ronald Dick, ein ehemaliger stellvertretender stellvertretender Direktor des FBI, der den National Infrastructure Protection des FBI leitete Center. Die Personen, die vom FBI und anderen Strafverfolgungsbehörden festgenommen wurden, haben einen Hintergrund in den Bereichen Ingenieurwesen und Telekommunikation; Sie wurden in akademischen Instituten in Bezug auf diese Fähigkeiten geschult. (Der militante Islam schöpft trotz seiner Wurzeln im puritanischen Wahhabismus die Quelle westlicher liberaler Bildung: Khalid Sheikh Mohammed, der wichtigste Vordenker des 11. als Chirurg.)

Wie sind Batterien im Laufe der Zeit besser geworden?

Das Web gibt dem Dschihad ein öffentliches Gesicht. Aber auf einer weniger sichtbaren Ebene bietet das Internet extremistischen Gruppen die Möglichkeit, heimlich Angriffe zu organisieren und Informationen zu sammeln. Die Entführer vom 11. September nutzten konventionelle Tools wie Chatrooms und E-Mail zur Kommunikation und nutzten das Web, um grundlegende Informationen über Ziele zu sammeln, sagt Philip Zelikow, Historiker an der University of Virginia und ehemaliger Exekutivdirektor der 9/11-Kommission. Die Verschwörer nutzten das Internet, meist mit verschlüsselten Nachrichten, als wichtiges Medium der internationalen Kommunikation, sagt er. (Einige Aspekte der Internetnutzung der Terroristen bleiben geheim; auf die Frage, ob das Internet bei der Rekrutierung der Entführer eine Rolle gespielt habe, sagte Zelikow, er könne sich dazu nicht äußern.)

Schließlich lernen Terroristen, dass sie mit Hilfe des Webs Bilder von Gräueltaten verbreiten können. Im Jahr 2002 ermöglichte das Internet die weite Verbreitung von Videos, die die Enthauptung des Wall Street Journal-Reporters Daniel Pearl zeigten, obwohl das FBI von Websites verlangte, sie nicht zu veröffentlichen. Dann, im Jahr 2004, machte Zarqawi die grausame Taktik zu einem Eckpfeiler seiner Terrorstrategie, beginnend mit der Ermordung des amerikanischen zivilen Auftragnehmers Nicholas Berg – die nach Ansicht der Strafverfolgungsbehörden von Zarqawi selbst ausgeführt wurde. Aus Zarkawis Sicht war die Kampagne ein voller Erfolg. Bilder von orange gekleideten Geiseln wurden weltweit zu einer Schlagzeile in den Nachrichten – und die vollständigen, rohen Videos ihrer Morde verbreiteten sich schnell im Internet. Das Internet ermöglicht es einer kleinen Gruppe, solche schrecklichen und grausamen Taten in Sekundenschnelle für sehr geringe oder keine Kosten weltweit einem großen Publikum auf die wirkungsvollste Weise bekannt zu machen, sagt Weimann.

Und es gibt einen großen Markt für solches Material. Laut Dan Klinker, Webmaster der führenden Online-Gore-Site Ogrish.com, wird solches Material zügig konsumiert. Klinker, der nach eigenen Angaben von Büros in West- und Osteuropa sowie New York City aus operiert, sagt, sein Ziel sei es, den Menschen die Augen zu öffnen und sie für die Realität zu sensibilisieren. Es ist klar, dass viele Augen dank Websites wie seiner diese Bilder aufgenommen haben. Jedes Enthauptungsvideo wurde mehrere Millionen Mal von Klinkers Website heruntergeladen, sagt er, und das Berg-Video führt die Liste mit 15 Millionen an. Bei bestimmten Events (Enthauptungen etc.) kommen die Server kaum mit den wahnsinnigen Bandbreiten zurecht – manchmal 50.000 bis 60.000 Besucher pro Stunde, sagt Klinker.

Vermeiden Sie den rutschigen Hang
Natürlich können Internetnutzer, die anstößige Inhalte blockieren möchten, eine Vielzahl von Filtersoftwareprodukten erwerben, die versuchen, sexuelle oder gewalttätige Inhalte zu blockieren. Aber sie sind bei weitem nicht perfekt. Und obwohl sich ein Sammelsurium von Bewertungssystemen für Webseiten in verschiedenen Stadien der Implementierung befindet, gibt es kein universelles Bewertungssystem – und es ist auch nicht vorgeschrieben –, das die von den Verbrauchern gewählten Filter effektiver machen würde.

Aber die Verabschiedung von Gesetzen, die auf eine strengere Filterung abzielen – ganz zu schweigen von einer eigentlichen Filterpflicht – ist problematisch. Gesetze, die darauf abzielen, Minderjährigen den Zugang zu Pornografie zu blockieren, wie der Communications Decency Act und der Children's Online Protection Act, wurden aus Gründen des Ersten Verfassungszusatzes von den Gerichten abgelehnt, und das gleiche Schicksal ereilte einige staatliche Gesetze, oft aus gutem Grund: die Filterung Werkzeuge verwerfen manchmal das Gute mit dem Schlechten. Im Guten wie im Schlechten ist den Gerichten der Schutz der First Amendment-Rechte von Erwachsenen wichtiger als der Schutz von Kindern vor schädlichem Material, sagt Ian Ballon, Experte für Cyberspace-Recht und Partner bei Manatt, Phelps und Phillips in Palo Alto, Kalifornien. Der Zugang zu Pornografie sei etwas, was die Gerichte in der physischen Welt bequemer regulieren als im Internet. Dieselben Herausforderungen gelten für Bilder extremer Gewalt, fügt er hinzu.

Die Federal Communications Commission setzt im Rahmen ihrer jahrzehntelangen Mission der Lizenzierung und Regulierung von Fernseh- und Radiosendern den Anstand im Äther des Landes durch. Internetinhalte hingegen sind im Wesentlichen unreguliert. Als sich 2004 Millionen von Menschen auf ihren Computern Videos von Enthauptungen ansahen, verhängte die FCC eine Geldstrafe von CBS 550.000 US-Dollar für die Übertragung der Enthüllung der Brust der Sängerin Janet Jackson während der Super Bowl-Halbzeitshow im Fernsehen.

Obwohl dies nicht ganz unmöglich ist, wird die Regulierung von [Internetinhalten] durch die Vielfalt der Orte auf der ganzen Welt behindert, an denen sie gehostet werden können, sagt Jonathan Zittrain, Co-Direktor des Berkman Center for Internet and Society an der Harvard Law School – und das soll nichts heißen der Bedenken des ersten Verfassungszusatzes. Aus Sicht von Zittrain ist es ein Geschenk, dass die Sites da oben sind, denn es gibt uns die Möglichkeit zur Spionageabwehr.

Zur Abschreckung hat auch die Strafverfolgung nur begrenzten Erfolg. Selbst wenn sich Personen, die verdächtigt werden, Terrorzellen internetbasierte Hilfe zu leisten, in den Vereinigten Staaten aufhalten, kann es schwierig sein, eine Verurteilung zu erwirken. Anfang letzten Jahres hat das US-Justizministerium gemäß den Bestimmungen des Patriot Act Sami Omar al-Hussayen, einen Studenten der Universität von Idaho, angeklagt, das Internet zur Unterstützung von Terroristen zu nutzen. Die Regierung behauptete, dass al-Hussayen Websites unterhielt, die dschihadistische Aktivitäten förderten, einschließlich der Finanzierung von Terroristen. Seine Verteidigung argumentierte jedoch, dass er seine Fähigkeiten lediglich zur Förderung des Islam einsetze und nicht für die radikalen Inhalte der Websites verantwortlich sei. Der Richter erinnerte die Jury daran, dass die Verfassung auf jeden Fall die meisten Redebeiträge schützt. Die Geschworenen stimmten al-Hussayen wegen der Terrorismusvorwürfe frei, blieben jedoch wegen Visa-Anschuldigungen fest; al-Hussayen erklärte sich bereit, in seine Heimat Saudi-Arabien zurückzukehren, anstatt sich einer Wiederaufnahme der Visa-Angelegenheiten zu stellen.

Technologie und ISPs
Doch die Strategie der Regierung und des Privatsektors zur Bekämpfung der terroristischen Nutzung des Internets hat mehrere Facetten. Sicherlich überwachen Behörden wie das FBI und die National Security Agency – und eine Vielzahl von Wachhundgruppen, wie das Site Institute, eine gemeinnützige Organisation mit Sitz an einem Standort an der Ostküste, deren Veröffentlichung sie nicht beantragt hat, dschihadistische und andere terroristische Websites genau, um sie zu behalten soweit möglich auf dem Laufenden mit ihren öffentlichen Erklärungen und internen Mitteilungen.

Es ist ein massiver Job, der im Heuhaufen steckt, aber er kann einen stetigen Strom von Geheimtipps und Warnungen liefern. Zum Beispiel hat das Site Institute kürzlich in einem Forum namens Jihadi Message Board eine arabische Übersetzung einer Webseite der US-Luftwaffe entdeckt, auf der ein amerikanischer Flieger libanesischer Abstammung erwähnt wurde. Laut Rita Katz, Geschäftsführerin des Site Institute, fügte die dschihadistische Seite auf Arabisch hinzu: Dieser Heuchler wird im September dieses Jahres [2004] in den Irak reisen – ich bete zu Allah, dass seine List zu seinem Gemetzel führt. Ich hoffe, dass er auf die Weise des Zarkawi abgeschlachtet wird und dann [von dort aus] zum tiefsten Punkt der Hölle geht. Das Site Institute alarmierte das Militär. Heute hängt an einer seiner Bürowände eine Gedenktafel mit dem Dank des Air Force Office of Special Investigations.

Neue Technologien können Geheimdiensten auch die Werkzeuge an die Hand geben, um Online-Kommunikation zu durchsuchen und terroristische Verschwörungen aufzudecken. Untersuchungen legen beispielsweise nahe, dass Menschen mit schändlichen Absichten dazu neigen, unterschiedliche Muster bei der Nutzung von E-Mails oder Online-Foren wie Chatrooms zu zeigen. Während die meisten Menschen im Laufe der Zeit eine Vielzahl von Kontakten aufbauen, halten diejenigen, die an der Verschwörung eines Verbrechens beteiligt sind, nur mit einem sehr engen Personenkreis Kontakt, sagt William Wallace, Operations Researcher am Rensselaer Polytechnic Institute.

Dieses Phänomen ist ziemlich vorhersehbar. Nur sehr wenige Personengruppen kommunizieren immer wieder nur untereinander, sagt Wallace. Es ist sehr selten; Sie vertrauen nicht darauf, dass Personen außerhalb der Gruppe kommunizieren. Wenn 80 Prozent der Kommunikation innerhalb einer regulären Gruppe stattfindet, werden wir unserer Meinung nach hier die Gruppen finden, die bösartige Aktivitäten planen. Natürlich werden sich nicht alle diese Gruppen als bösartig erweisen; das ein oder andere High-School-Wiedersehen wird auftauchen. Aber Wallaces Gruppe entwickelt einen Algorithmus, der das Feld der sogenannten sozialen Netzwerke auf diejenigen einschränkt, die die Prüfung durch Geheimdienstler rechtfertigen. Der Algorithmus soll diesen Sommer fertiggestellt und an Geheimdienste ausgeliefert werden.

Und natürlich geht der Kampf gegen Spam und Online-Betrug weiter. Eine der größten Herausforderungen für Betrugsbekämpfungskräfte besteht darin, dass Betrüger ihre E-Mails so manipulieren können, dass sie scheinbar aus bekannten und vertrauenswürdigen Quellen wie Kollegen oder Banken stammen. Bei einem als Phishing bekannten Betrug kann diese Taktik Empfänger dazu verleiten, Bankkontonummern und Passwörter preiszugeben. Die Verhinderung solcher Betrügereien ist laut Clarke für die Terrorismusbekämpfung relevant, da sie viele Cyberkriminalität verhindern würde, durch die sich [Terroristen] möglicherweise selbst finanzieren. Es kann auch erschweren, Identitäten für Kommunikationen zur einmaligen Verwendung anzunehmen.

Neue E-Mail-Authentifizierungsmethoden können eine Verteidigungslinie darstellen. Im vergangenen Herbst unterstützte AOL ein von Microsoft entwickeltes System namens Sender ID, das bestimmte Sicherheitslücken schließt und die IP-Adresse (Internet Protocol) des Servers, der eine eingehende E-Mail sendet, mit einer Liste von Servern abgleicht, die berechtigt sind, E-Mails von der angeblichen Quelle der Nachricht zu senden . Yahoo, der weltweit größte E-Mail-Anbieter mit rund 40 Millionen Konten, führt jetzt ein eigenes System namens Domain Keys ein, das jede ausgehende E-Mail-Nachricht mit einer verschlüsselten Signatur versehen, mit der der Empfänger überprüfen kann, ob die Nachricht kam von der angeblichen Domäne. Google nutzt die Technologie mit seinen Gmail-Konten und andere große ISPs, darunter Earthlink, ziehen nach.

Schließlich springen die größeren ISPs mit ihren eigenen reaktiven Bemühungen ein. Ihre Nutzungsbedingungen sind in der Regel breit genug, um ihnen den Spielraum zu lassen, anstößige Websites zu entfernen, wenn sie dazu aufgefordert werden. Wenn man von einer Online-Community spricht, kommt die Macht vom Einzelnen, sagt Mary Osako, Kommunikationsdirektorin von Yahoo. Wir ermutigen unsere Nutzer, uns [jegliche Bedenken bezüglich fragwürdiger] Inhalte zu senden – und wir ergreifen Maßnahmen bei jeder Meldung.

Zu wenig oder zu viel
Die meisten Rechts-, Politik- und Sicherheitsexperten sind sich jedoch einig, dass diese Bemühungen zusammengenommen noch immer keine echte Lösung darstellen. Die neuen Anti-Spam-Initiativen stellen nur die neueste Phase eines anhaltenden Kampfes dar. Der erste Schritt ist, dass die Industrie ein Problem erkennen muss, das größer ist, als sie zugeben möchte, sagt Peter Neumann, Informatiker bei SRI International, einem gemeinnützigen Forschungsinstitut in Menlo Park, Kalifornien. Hier ist ein enormer Kulturwandel erforderlich, um vertrauenswürdige Systeme zu schaffen. Im Moment haben wir nichts, was ich als vertrauenswürdiges System bezeichnen würde. Selbst Versuche, die Authentizität von E-Mail-Absendern mittels Kryptographie zu bestätigen, seien reine Linderung. Es gebe noch viele Probleme mit der Online-Sicherheit, sagt Neumann. Betrachten Sie es als einen sehr großen Eisberg. Das spart ein Viertel Prozent, vielleicht 2 Prozent – ​​aber es ist ein bisschen daneben.

Aber wenn es stimmt, dass die bestehenden Antworten nicht ausreichen, um das Problem anzugehen, kann es auch wahr sein, dass wir Gefahr laufen, überzureagieren. Wenn sich konkrete Verbindungen zwischen Online-Betrug und Terroranschlägen abzeichnen, könnten Regierungen entscheiden, dass das Internet mehr Aufsicht braucht und neue Regulierungsstrukturen schaffen. Die ISPs könnten die meisten Spam- und Phishing-Probleme lösen, wenn sie von der FCC dazu aufgefordert würden, bemerkt Clarke. Auch wenn die Schriften des Bali-Bombers keine solche Reaktion hervorrufen, könnte etwas anderes sein. Wenn kein starker Zusammenhang zwischen Online-Betrug und Terrorismus entdeckt wird, könnte ein weiterer Auslöser ein tatsächlicher Akt des Cyberterrorismus sein – die lange gefürchtete Nutzung des Internets für digitale Angriffe auf Ziele wie städtische Stromnetze und Flugsicherungs- oder Kommunikationssysteme . Es könnte eine Online-Anzeige von Tötungsdelikten sein, die so entsetzlich ist, dass sie einen neuen Drang nach Online-Anstand hervorruft, der von einem neu konservativen Obersten Gerichtshof unterstützt wird. Abgesehen vom Terrorismus könnte der Auslöser eine rein geschäftliche Entscheidung sein, die darauf abzielt, das Internet transparenter und sicherer zu machen.

Zittrain stimmt Neumann zu, sagt aber auch eine drohende Überreaktion voraus. Terrorismus oder kein Terrorismus, er sieht eine Konvergenz von Sicherheits-, Rechts- und Geschäftstrends, die das Internet zu Veränderungen zwingen wird, und zwar nicht unbedingt zum Besseren. Insgesamt wird es technologische Veränderungen in der Funktionsweise des Internets geben – getrieben entweder durch das Gesetz oder durch kollektives Handeln. Wenn man sich ansieht, was sie gegen Spam unternehmen, hat es diese Form, sagt Zittrain. Und obwohl der technologische Wandel die Online-Sicherheit verbessern könnte, wird er das Internet weniger flexibel machen. Wenn es zwei Typen in einer Garage nicht mehr möglich ist, Killer-App-Code zu schreiben und zu verteilen, ohne ihn vorher mit festgefahrenen Interessen zu löschen, werden wir genau die Prozesse verlieren, die uns Webbrowser, Instant Messaging, Linux und E-Mail gegeben haben .

Ein konzertierter Vorstoß zu strengeren Kontrollen ist noch nicht erkennbar. Aber wenn extrem gewalttätige Inhalte oder die terroristische Nutzung des Internets eines Tages einen solchen Vorstoß auslösen könnten, könnten ISPs und Webhosting-Unternehmen eine Chance für vorbeugende Maßnahmen haben. Ihre Bemühungen müssen sich nicht auf die Bekämpfung von Spam und Betrug beschränken. In Bezug auf die von ihnen veröffentlichten Inhalte könnten Webhosting-Unternehmen eher wie ihre älteren Vettern, die Fernsehsender sowie Zeitungs- und Zeitschriftenredakteure, agieren und ein wenig redaktionelles Urteilsvermögen üben, indem sie einfach bestehende Nutzungsbedingungen durchsetzen.

Unterliegen Webinhalte bereits einer solchen redaktionellen Beurteilung? Im Allgemeinen nicht, aber manchmal kann das hoffnungsvolle Auge erkennen, was die Folgen zu sein scheinen. Bedenken Sie die mysteriöse Inkonsistenz zwischen den Ergebnissen, die zurückgegeben werden, wenn Sie das Wort Enthauptung in die großen Suchmaschinen eingeben. Bei Google und MSN sind die Top-Returns eine Mischung aus Links zu verantwortungsbewussten Nachrichtenberichten, historischen Informationen und gruseligen Websites, die Rohvideos mit Teasern wie World of Death, Irak-Enthauptungsvideos, Todesfotos, Selbstmorden und Tatorten anbieten. Solche Ergebnisse sind eindeutig das Produkt von Algorithmen, die darauf ausgerichtet sind, die beliebtesten, relevantesten und am besten verlinkten Websites zu finden.

Geben Sie jedoch bei Yahoo denselben Suchbegriff ein, und die Top-Returns sind Profile der US- und britischen Enthauptungsopfer im Irak. Die ersten 10 Ergebnisse enthalten Links zu Biografien von Eugene Armstrong, Jack Hensley, Kenneth Bigley, Nicholas Berg, Paul Johnson und Daniel Pearl sowie zu Gedenkseiten. Sie müssen die zweite Seite der Suchergebnisse laden, um einen Link zu Ogrish.com zu finden. Ist dies eine seltsam taktvolle Anordnung des abweichenden Ergebnisses eines Algorithmus, der so erbarmungslos ist wie der, der anderswo Gore-Links aufwühlt? Oder behandelt Yahoo, vielleicht in Anspielung auf die Erinnerungen der Opfer und die Gefühle ihrer Familien, eine Ausnahme von den Wörtern enthaupten und enthaupten, und behandelt sie anders als thematisch vergleichbare Wörter wie Töten und Stechen?

Osako von Yahoo antwortete nicht auf Fragen zu dieser Such-Return-Seltsamkeit; eine technologische Erklärung ist sicherlich nicht auszuschließen. Aber es ist klar, dass solche Fragen sehr heikel sind für eine Branche, die bisher wenig eingegriffen oder reguliert wurde. In ihrer Reaktion auf Beschwerden, sagt Richard Clarke, sei die Industrie sehr kooperativ und bürgerlich, um Regulierungen abzuwehren. Ob es weitergeht und eine strengere redaktionelle Haltung einnimmt, sei eine Entscheidung des ISP [und des Webhosting-Unternehmens] aus gutem Geschmack und zur Unterstützung der USA im globalen Krieg gegen den Terror. Wenn solche Entscheidungen zu einer branchenweiten Übernahme einer journalistischen Rolle werden, könnten sie am Ende der sicherste Weg zu einem verantwortungsbewussteren Medium sein, das weniger leicht auszunutzen und weniger anfällig für ein Durchgreifen ist.

David Talbot ist Chefkorrespondent von Technology Review.

verbergen

Tatsächliche Technologien

Kategorie

Unkategorisiert

Technologie

Biotechnologie

Technologierichtlinie

Klimawandel

Mensch Und Technik

Silicon Valley

Computer

Mit News Magazine

Künstliche Intelligenz

Platz

Intelligente Städte

Blockchain

Reportage

Alumni-Profil

Alumni-Verbindung

Mit News Feature

1865

Meine Sicht

77 Mass Avenue

Treffen Sie Den Autor

Profile In Großzügigkeit

Auf Dem Campus Gesehen

Lerne Den Autor Kennen

Alumni-Briefe

Nicht Kategorisiert

77 Massenallee

Rechnen

Tech-Richtlinie

Lernen Sie Den Autor Kennen

Nachrichten

Wahl 2020

Mit Index

Unter Der Kuppel

Feuerwehrschlauch

Unendliche Geschichten

Pandemie-Technologieprojekt

Vom Präsidenten

Titelstory

Fotogallerie

Empfohlen