Alle Beiträge von Christiane

„Mehr echte Kontrolle“

Interview mit Spiros Simitis. Der Jurist und Datenschutzexperte hält eine radikale Überprüfung der Bestimmungen für unvermeidbar.

Der Bundestag behandelt in den nächsten Wochen eine ganze Reihe von Datenschutzvorhaben. Ist das ein gutes Zeichen für den Datenschutz?

Vordergründig sicherlich, weil eine Reihe durchaus akuter Probleme angegangen wird. Längst fällig ist aber weit mehr: Die geltenden gesetzlichen Anforderungen an die Verarbeitung personenbezogener Daten müssen radikal überprüft und über weite Strecken neu gestaltet werden.

Wie meinen Sie das?

Den Anfang machten in den 70er Jahren allgemeine Datenschutzgesetze. Sehr bald zeigte sich allerdings, dass sich ein effizienter Datenschutz an konkreten Problembereichen orientieren und auf sie einwirken muss. Doch die mittlerweile immer zahlreicheren bereichsspezifischen Regelungen sind nicht aufeinander abgestimmt und, schlimmer noch, willkommene Ansätze, den Datenschutz gezielt zurückzunehmen. Die offene Zulassung der mit einem der unverzichtbaren Grundsätze des Datenschutzes, der Zweckbindung, unvereinbaren Vorratsdatenspeicherung ist ein Musterbeispiel dafür.

Was wäre Ihrer Meinung nach die Lösung?

Wir brauchen eine allgemeinen Regelung, in der die generell geltenden Datenschutzgrundsätze festgeschrieben werden müssen sowie daran immer wieder gemessene und konsequent aufeinander abgestimmte bereichsspezifische Regelungen.

Die vom jetzt wiedergewählten Bundesdatenschutzbeauftragten Peter Schaar vor kurzem zur Diskussion gestellte Charta für digitalen Datenschutz und Informationsfreiheit geht doch schon in diese Richtung?

Ohne Zweifel ein wichtiger Ansatz. Mehr denn je kommt es aber unabhängig davon beispielsweise darauf an, unmissverständlich klarzustellen, dass der Zugriff auf personenbezogene Daten immer die Ausnahme bleiben muss und stets eine gesetzliche Regelung voraussetzt. Erst recht gilt es anders als bisher die Einwilligung der Betroffenen nicht den gesetzlichen Vorschriften gleichzustellen.

Warum?

Allein schon die Erfahrungen mit den Allgemeinen Geschäftsbedingungen in den Alltagsgeschäften hätten genügt, um Misstrauen zu wecken. Denken sie zudem an die Abhängigkeit derjenigen, die wie etwa bei einem Arbeitsverhältnis, ihre Daten weitergeben sollen. Und schließlich: Die Einwilligung hat sich als das wirksamste Instrument einer Verarbeitungsstrategie erwiesen, die dazu verhilft, nahezu alle gesetzliche Schranken zu umgehen und alle Daten zu bekommen, die man nur möchte. Sie muss daher auf gesetzlich definierte Fälle beschränkt bleiben.

Die jetzt vorgesehene Novelle des Bundesdatenschutzgesetzes will Verbrauchern mehr Rechte hinsichtlich des von Auskunfteien betriebenen Scorings geben. Genügen die nun vorgesehenen Regelungen aus Ihrer Sicht?

Nein. Scoring muss lediglich im Kreditbereich akzeptiert und nicht etwa ebenso selbstverständlich bei Arbeitsverhältnissen hingenommen werden. Die Betroffenen müssen zudem immer wissen, wer ihre Daten bekommt, weil sie nur dann sich darauf einstellen und reagieren können. Ausnahmen zugunsten von Auskunfteien sind so gesehen völlig fehl am Platz.

Wie sehen Sie die Verarbeitung von Geodaten?

Geodaten sind genau genommen ein weiterer Schritt in einer längst klar gewordenen Richtung. Sie vervollständigen die Informationen über die Betroffenen, indem diese geortet werden und so auch einen Einblick in weitere Daten wie etwa zu den Vermögensverhältnissen und zum sozialen Umfeld vermitteln.

Inwiefern?

Spätestens hier zeigt sich, dass wir einen Punkt in der Verarbeitung personenbezogener Daten erreicht haben, der zu wenig zu Kenntnis genommen wird. Als wir in den 70er Jahren begonnen haben, ging es darum, welche Daten überhaupt verarbeitet werden dürfen. Das ist heute sinlos, weil alles schon verarbeitet worden ist.

Welche Konsequenzen hat das?

Mehr und mehr rückt die Vernetzung in den Mittelpunkt der Datenverarbeitung. Mehr und mehr wird sie aber vor diesem Hintergrund auch dafür genutzt, das Verhalten des Einzelnen präventiv zu steuern. Denken Sie an die heftigen Diskussionen über die Gesundheitskarte oder die sich mittlerweile verdichtenden Erfahrungen mit den Informationserwartungen an die Biobanken, Gleichviel, ob es um öffentliche Institutionen oder private Versicherungen geht, der Akzent liegt durchweg auf einer kontinuierlichen Verarbeitung der Daten aktueller oder potentieller Patienten, die primär auf ein Verhalten gerichtet ist, das Krankheitsrisiken möglichst gar nicht erst aufkommen lässt.

Datenschutzkonforme Verfahren und Produkte sollen künftig über ein Audit geprüft werden. Wie beurteilen Sie die geplante Umsetzung?

Der Vorteil liegt auf der Hand. Mit dem Audit wird ein Verfahren anerkannt und gesichert, das eine verlässliche Überprüfung der datenverarbeitenden Stellen gewährleistet. Eben deshalb ist es aber nicht verständlich, wieso es ein Audit nur geben soll, wenn es die verarbeitende Stelle nicht bei den üblichen Anforderungen belässt, sondern die Verarbeitungsvoraussetzungen erhöht. Soll das Audit wirklich den Datenschutz verbessern, muss es immer möglich sein, sich dafür zu entscheiden.

Im Bundesrat gibt es eine SPD-Initiative, die die Einführung eines Arbeitnehmerdatenschutzgesetzes vorschlägt. Wie notwendig sehen Sie dieses?

Die Forderung ist alt. Gleich mehrmals hat sich zudem der Bundestag in der Vergangenheit leider vergeblich für ein entsprechendes Gesetz ausgesprochen. Detaillierte Vorschläge hat auch die Internationale Arbeitsorganisation vorgelegt. Wie wichtig eine solche Regelung ist, kann man an Einzelfragen, wie etwa der Erhebung genetischer Daten, ebenso sehen wie an der Notwendigkeit, generell und verbindlich die Grenzen einer Erhebung von Arbeitnehmerdaten bei Dritten oder einer Weitergabe an Außenstehende festzulegen.

Herr Simitis, vermissen Sie angesichts der Fülle der geplanten Gesetzesvorhaben noch etwas?

Eine Reform, die diesen Namen verdient, muss bei der Kontrolle im nicht-öffentlichen Bereich ansetzen, ja sie in den Mittelpunkt stellen. Wie im öffentlichen Bereich muss es keinen Zweifel daran geben, dass es die ureigenste Aufgabe der Datenschutzbeauftragten und Aufsichtsbehörden ist, die nicht-öffentlichen Stellen bei der Verarbeitung personenbezogener Daten konstant zu überwachen und, wann immer sich Unregelmäßigkeiten andeuten, sofort und nachhaltig einzugreifen. Interne Beauftragte erfüllen so gesehen nur eine Hilfsfunktion, müssen daher mit der externen Kontrollinstanz zusammenarbeiten und sie keineswegs lediglich „in Zweifelsfällen“ anrufen.

Wären Bußgelder eine Lösung?

Noch so hohe Bußgelder sind kein Ersatz für eine echte Kontrolle. Der Datenschutz ist im Zeichen der Vorbeugung entstanden, Bußgelder hingegen sind späte Reaktionen. Kurzum, wenn man nicht die Reform vor allem als Aufgabe versteht, nun endlich eine echte Kontrolle auch im nicht-öffentlichen Bereich zu sichen, kann man den Datenschutz vergessen.

In: Das Parlament. Nr. 50-51 / 08.12.2008 (nicht mehr online)

Alarm im Amt

Hacker spähen Firmengeheimnisse aus – oder legen mit gigantischen Datenmengen selbst Regierungsserver lahm
Seitdem das Internet den Kinderschuhen entwachsen ist, geht das Gespenst von der „Cyberkriminalität“ um. Die Angst vor Super-Hackern, die binnen 48 Stunden ganze Länder lahm legen können, gehört zu den Gründungslegenden des „Cyberwar“. Angriffe auf kritische Infrastrukturen wie Stromerzeuger, Verkehrsinfrastrukturen oder das Gesundheitswesen könnten das Leben vieler Menschen gefährden.

Seit Jahren reden Experten von „gigantischen Dunkelziffern“. Hierfür gibt es mehrere Gründe: Schadprogramme wirken unbemerkt auf den Rechnern ihrer Opfer. Ihnen fehlt oftmals die Expertise, um überhaupt zu bemerken, dass etwas mit ihrem Rechner nicht stimmt. Außerdem gibt es weder auf Bundes-, noch auf EU-Ebene Behörden, die einschlägige Daten bei Unternehmen und Behörden sammeln und Statistiken erstellen. Schließlich werden Erkenntnisse, soweit es sie denn gibt, von Behörden, aber auch von Unternehmen zurückgehalten. Sicherheit durch Verschweigen – nennen Sicherheitsexperten diese Strategie.

Bis vor wenigen Jahren drehte sich die Diskussion vor allem um die Gefahr, dass Terroristen kritische Infrastrukturen gezielt attackieren könnten. Tatsächlich sind es jedoch Staaten, die in diesem Gebiet auffällig wurden. Das bekannteste Beispiel ist die mutmaßliche Erfolgsstory der chinesischen Trojaner. So genannte Trojanische Pferde erlauschen Passwörter oder ermöglichen die komplette Fernsteuerung des gegnerischen PCs. Noch schlimmer: Die einmal gekaperten Rechner können zu Netzwerken zusammengeschaltet werden, die dann mit geballter Rechenkraft Websites von Unternehmen und Behörden mit einer Masse von Anfragen lahm legen können. Beliebt ist diese Methode vor allem bei Erpressern: Sie melden Unternehmen eine Attacke und bieten gegen großzügige „Entschädigung“ einen Angriffsverzicht an.

Trojaner im Anmarsch

Im Frühjahr 2007 drang erstmals ein chinesischer Trojaner per E-Mail bis ins Bundeskanzleramt vor. Wochenlang herrschte dort Alarm. Wo waren weitere E-Mails aufgetaucht? Waren wertvolle Informationen bereits abgeflossen? Experten des Bundesamts für Sicherheit in der Informationstechnik (BSI) prüften das Netz auf Herz und Nieren. Ergebnisse der Aktion sind bis heute der Öffentlichkeit nicht bekannt. Allein die Tatsache, dass es den chinesischen Trojaner gab, verdankt die Öffentlichkeit dem „Spiegel“, der sie in seiner Titelgeschichte über China erwähnte. Während der Aktion selbst hatte das BSI vom Bundesinnenministerium einen Maulkorb verhängt bekommen.

Dabei wäre auch eine offenere Informationspolitik möglich gewesen: Die Tageszeitung „The Guardian“ hatte zwei Jahre zuvor ausführlich über Angriffe auf britische Parlamentsabgeordnete berichtet, die Sicherheitsexperten nach China zurückverfolgen konnten. Jede E-Mail enthielt einen Anhang, der – einmal geöffnet – versuchte, aus dem Internet Spionagesoftware nachzuladen. Diese durchsuchte dann das Intranet nach wertvollen Dokumenten, die den Hackern automatisch zugesandt werden sollten. Allerdings wurde die Attacke durch das IT-Sicherheitssystem des Parlaments rechtzeitig aufgedeckt.

Eine Untersuchung der britischen Sicherheitsbehörde NISCC (National Infrastructure Security Co-ordination Centres) stellte fest, dass es sich angesichts des komplizierten Angriffszenarios nicht um normale Hacker handeln konnte. US- Sicherheitsexperten, die ähnliche Attacken auf militärische Einrichtungen untersucht hatten, verorteten die Hacker in der südchinesischen Provinz Guangdong. Experten vermuten, dass die Hacker mit Duldung der chinesischen Behörden ans Werk gingen, um westliche Technologie auszuspähen.

Entsprechende Anfragen beim BSI liefen damals ins Leere. Bekannt sei so etwas in deutschen Regierungsnetzen nicht, hieß es. Von einem unabhängigen Sicherheitsexperten war jedoch zu erfahren, dass genau solche E-Mails in den Bundesbehörden sehr wohl bekannt seien. Sie kämen aber nicht nur aus China, sondern auch aus Israel und Frankreich. Weitere Details oder gar Beweise: Keine. Nur Hörensagen. Der Sicherheitsexperte, der unter anderem auch das BSI berät, will sich aus naheliegenden Gründen namentlich nicht zitieren lassen.

Spionage – das ist ein Thema für die Verfassungsschutzbehörden. Im jüngsten Bericht des Bundesverfassungsschutzes heißt es zum Thema Wirtschaftsspionage: „Die aktuell gefährlichste Bedrohung stellen internetgebundene Angriffe auf Netzwerke und Computersysteme deutscher Wirtschaftsunternehmen und auch Regierungsstellen dar.“ Dabei wiesen Recherchen auf einen staatlichen Ursprung dieser Attacken hin: Dafür sprächen die „Ziele der elektronischen Angriffe, deren Intensität, Struktur und Breite“.

Die Verfassungsschutzbehörden halten sich bei den befreundeten Staaten allerdings bedeckt. Clemens Homoth-Kuhs, Sprecher des baden-württembergischen Landesamts für Verfassungsschutz, sagt: „Wir erwähnen keine Angriffe aus befreundeten Staaten in unserer aktiven Öffentlichkeitsarbeit.“ Ross und Reiter nennen Verfassungsschützer nur im Fall von China: Die meisten der derzeit entdeckten Angriffe haben demnach ihren Ursprung dort.

Es gibt Hinweise, dass auch Russland elektronische Ausspähversuche unternimmt. Der Bericht des Bundesverfassungsschutzes erwähnt, dass die Nachrichten- und Sicherheitsdienste der Russischen Föderation den gesetzlichen Auftrag haben, „die russische Wirtschaft aktiv zu unterstützen“. Die Aufklärung wirtschaftlicher Informationen gehört aber auch zum Aufgabenspektrum etlicher „befreundeter“ Nachrichtendienste. Der französische Geheimdienstchef Pierre Morrion etwa erklärte einmal: „In der Wirtschaft werden wir immer Konkurrenten bleiben!“ Und der ehemalige CIA-Chef James Woolsey sagte den Deutschen: „Natürlich spionieren wir euch aus, weil ihr dauernd bestecht und wir nie.“ Seit dem Siemens-Skandal ist auch bekannt, auf wen Woolsey damals anspielte.

Dass auch Russland technisch zu elektronischen Angriffen auf fremde Computernetze in der Lage ist, lassen Cyber-Angriffe auf estnische Behörden vermuten, die bis heute nicht restlos aufgeklärt werden konnten: Im März 2007 legte eine groß angelegte Distributed-Denial-of-Service-Attacke über mehrere Wochen die IT-Infrastruktur Estlands weitgehend lahm. Die estnische Regierung beschuldigte aufgrund andauernder politischer Auseinandersetzungen um die Verlegung eines russischen Soldatendenkmals die Regierung in Moskau als Auftraggeber. Tatsächlich wurden die Angriffe über weltweite Bot-Netze gesteuert.

Cyberangriff

Der estnische Verteidigungsminister Jaak Aaviksoo forderte von den EU-Verteidigungsministern damals eine klare Reaktion: Die „umfangreiche Cyberangriffe“ zeigten, dass man sich „ernsthaft mit diesem Thema beschäftigen und die relevanten Informationen austauschen“ müsse. Ein Jahr später richtete die NATO in der estnischen Hauptstadt Tallinn ein „Center of Excellence Cyber Defense“ ein. Dort widmen sich rund 30 Spezialisten der Erforschung und dem Training elektronischer Kriegsführung. Dabei geht es primär um die Abwehr von Angriffen auf Computernetze von NATO-Mitgliedern. Deutschland arbeitet ebenso mit wie Italien, Spanien, die Slowakei, Litauen und Lettland.

Wie verwundbar die Infrastrukturen in Industriestaaten sind, zeigten die Terroranschlägen vom 11. September 2001 in den USA. Als die Zwillingstürme in New York einstürzten, wurden auch Teile der Telekommunikations- und Energieinfrastruktur beschädigt. Im Welthandelszentrum brachen mehrere Internet-Schaltzentralen zusammen, was nicht nur zu Ausfällen in New York City, Connecticut und Massachusetts, sondern auch weltweit führte.

Heute spielt die Harmonisierung der Sicherheitsstandards nationaler kritischer Informations- und Kommunikationsinfrastrukturen im europäischen Binnenmarkt eine zunehmend wichtige Rolle. Die Bundesregierung hat mit dem „Nationalen Plan zum Schutz der Informations-Infrastrukturen“ (NPSI) sowie dem „Krisenreaktionszentrum IT“ im Bundesamt für Sicherheit erste Schritte zum Schutz kritischer Informationsinfrastrukturen eingeleitet.

Gleichwohl wird auch das Konzept der elektronischen Kriegsführung insbesondere von Staaten wie China, aber auch den USA und Frankreich seit Ende der 1990er-Jahre aktiv verfolgt. Bislang kam die elektronische Kriegsführung vor allem für Zwecke der Wirtschaftsspionage zum Einsatz.

Derweil schreiten aber die globale Vernetzung und die Abhängigkeit von Informations- und Kommunikationssystemen schneller voran als die Erfolge bei Bemühungen, die zugrunde liegenden Systeme robust auszugestalten. Die Gefahr kaskadierender Dominoeffekte steigt damit exponentiell an. Deshalb ist es Zeit für eine Debatte – und für mehr Offenheit und Transparenz.

In: Das Parlament. Nr. 46 / 10.11.2008 (seit kurzem nicht mehr online)

Zukunft Medien: 10 Beobachtungen & 10 Thesen

Es vergeht kaum ein Tag, an dem nicht ein Autor einer Tageszeitung die sich rasant entwickelnde Medienlandschaft beklagt. Dabei wäre es wichtig, die sich verändernden infrastrukturellen Bedingungen der Medienlandschaft möglichst genau zu benennen. Denn nur das kann die Voraussetzung dafür sein, zukunftsfähige Medienprodukte zu entwickeln. Aus zehn Beobachtungen ergeben sich zehn Thesen zur Zukunft der Medien.

10 Beobachtungen & 10 Thesen

10 Beobachtungen

Folgende zehn Beobachtungen sind zu nennen. Sie lassen sich teilweise bereits mit Studien belegen, teilweise aber sind es nur Ausprägungen der  jüngsten Entwicklungen.*

  • 1. Niedrige Barrieren der Inhalteproduktion und -rezeption
  • 2. Medienkompetenz als Voraussetzung für erfolgreiche Teilhabe
  • 3. Erosion des Gatekeeping
  • 4. Zunehmende Fragmentierung von Öffentlichkeit
  • 5. Neue Chancen mit Lückenbesetzen und Vernetzen
  • 6. Die (Wieder-) Entdeckung authentischer Inhalte
  • 7. Die Erweiterung journalistischer Produktionszyklen
  • 8. Die Werbung als wackeliges Rückgrat der professionellen Inhalteproduktion
  • 9. Der Klick verliert, der Besucher gewinnt
  • 10. Nutzung der Marke für verwandte Wertschöpfungsketten

Beobachtung Nr. 1:  Barrieren der Inhalteproduktion und -rezeption sind niedrig

Beteiligungsbarrieren der Inhalteproduktion in digitalen Medien werden erheblich abgesenkt und gleichzeitig wird das Finden von Inhalten einfacher:

  • Eine Blog-Software beispielsweise ist zunächst einfach nur leicht zu bedienende Content-Management-Software (wie sie in den Verlagshäusern bislang in ihrer Einfachheit nur selten anzutreffen ist), die keine besonderen Vorkenntnisse verlangt. Sie ermöglicht Einzelnen und kleinen Gruppen individuell zugeschnittene Inhalteangebote anzubieten. Das gilt nicht nur für die Textproduktion, sondern auch für die Bild-, Audio- und Videoproduktion.
  • Zunehmend mehr Diensteanbieter ermöglichen das Veröffentlichen von Inhalten, sei es Texten, Fotos, Videos oder Musik. Damit können nicht nur Einzelne, sondern auch Gruppen Inhalte produzieren und veröffentlichen, hinweisen und kommentieren, weiterleiten und tauschen.
  • Die Inhalteproduktion ist nicht nur einfacher geworden, sie ist nahezu kostenfrei möglich.
  • Veröffentlichte Inhalte können über Werkzeuge, die die Struktur von Linknetzwerken intelligent auswerten, leichter gefunden werden. Dazu gehören nicht nur Suchmaschinen, sondern auch Tagging-Dienste wie Social-Bookmarking-Dienste.

Beobachtung Nr.2:  Medienkompetenz ist Voraussetzung für erfolgreiche Teilhabe

Die hauptsächliche Vorbedingung für ein nachhaltiges Veröffentlichen im Netz ist ein gewisses Maß an Medienkompetenz. Sie ist die eigentliche Barriere, die es zu überwinden gilt. Sie beinhaltet

  • die Fähigkeit, sich relativ rasch in den Informationsangeboten bewegen und orientieren zu können,
  • die Fähigkeit, Informationen bewerten zu können (möglicher Bewertungsmaßstab könnte die journalistische Rechercheregel sein: Wenn zwei, möglichst drei von einander unabhängige Quellen dasselbe behaupten, ist es wahrscheinlich, dass die Behauptung zutreffend ist),
  • ein deutliches Mitteilungsbedürfnis bzw. Engagement, gerne auch als „intrinsisches Interesse“ bezeichnet,
  • die Fähigkeit, selbst eigenständige Inhalte produzieren bzw. bestehende Inhalte auf wertsteigernde Weise darstellen zu können,
  • das Wissen um den technischen Umgang mit dem Veröffentlichungswerkzeug,
  • eine Grundkenntnis der rechtlichen Rahmenbedingungen (z.B. Impressumspflicht, Fragen rund um die Inhalteverantwortlichkeit).

Beobachtung Nr. 3: Das Gatekeeping erodiert

  • Das Bereitstellen von Inhalten in digitalen Medien erweitert die Reichweite des einzelnen enorm.
  • Zu bestimmten Themen sind aus sehr unterschiedlichen Quellen Beiträge unterschiedlichster Qualität zu finden, die sich mit Hilfe von Suchmaschinen und Aggregationsdiensten vergleichen und bewerten lassen. Erleichtert wird dies durch ein gewisses Maß an Allgemeinbildung, aber auch Skepsis (s. journalistische Rechercheregel).
  • Der Erosionsprozess beschleunigt sich in dem Maße, in dem Verlage es (aus verschiedenen Gründen) versäumen, in die Qualität des eigenen Angebots, genauer: in die eigenen Leute zu investieren.
  • Ein weiterer Beschleuniger sind Dienste, die Nutzer und Leser dazu befähigen, sich auf ihre Interessen maßgeschneiderte Angebote zusammenzustellen. Die Stichworte hier: RSS und Aggregation.
  • Einordnungs- und Bewertungsleistungen von aktuellen Nachrichten werden ebenfalls zunehmend von Aggregationsdiensten wie Google News und Rivva über Ähnlichkeitsfunktionen oder Facts 2.0 und Wikio über Community-Bewertungen übernommen.

Beobachtung Nr. 4: Öffentlichkeiten fragmentieren zunehmend

  • Der Wettbewerb unter Anbietern von überregional relevanten Themen wird härter und zwingt zur Konsolidierung und zur Spezialisierung.
  • Bei lokalen Themen ist kaum Wettbewerb zu verzeichnen. Unter anderem deshalb verlieren Lokalzeitungen nachweislich weniger Leser an Internetangebote.
  • Ähnlich sieht das auch bei Spezial-Themen aus, die ein gewisses Maß an Expertise beinhalten. Wenn es im Internet jedoch eine große Auswahl an Quellen für bestimmte Spezial-Themen gibt, düften sich auch auf diese Themen spezialisierte Angebote schwer tun.
    Ein Beispiel hierfür ist der Spiele-Bereich: Es gibt nur noch wenige Fachzeitschriften, und auch im Internet nur eine überschaubare Anzahl von Websites, die eine professionelle Berichterstattung bzw. systematische Reviews von Games betreiben. Dafür gibt es unzählige Fansites und Communities, die sich dieser Aufgabe mit Leidenschaft gewidmet haben.
  • Konkurrenz zu herkömmlichen Medien erwächst aus diversen sozialen Netzwerken. Sie können immer kleinere Teilöffentlichkeiten erschließen, da sie den Informationsaustausch zwischen kleinen Interessensgruppen ermöglichen.

Beobachtung Nr. 5: Die Chancen bestehen im Lückenbesetzen und Vernetzen

  • Chancen für den Aufbau neuer Online-Angebote bestehen dort, wo eine Ressourcen-Knappheit herrscht und wo es eine kritische Masse nach Nachfragenden gibt. So punktet etwa Stefan Niggemeier deshalb im Bereich „Medien“, weil in den Medien-Ressorts etablierter Angebote kritische Beiträge Seltenheitswert haben. Die südkoreanische Bürgerjournalismus-Plattform OhmyNews beispielsweise konnte viele Beitragende und Leser gewinnen, weil sie ein Gegengewicht zum konservativen Medienmainstream bot.
  • Eigener Content wird mit unabhängigem Content ergänzt: Die Vernetzung von relevanten unabhängigen Blog-Beiträgen mit redaktionellen Inhalten erweitert das Aufmerksamkeitsfeld nicht nur für das Blog, sondern auch für das vernetzende Medium.
  • Neue Medienkomplexe können aus der gezielten Vernetzung voneinander unabhängiger Teilöffentlichkeiten entstehen. Ihr Kitt sind die Währung „Aufmerksamkeit“ und eine koordinierte Werbung. Ein intelligentes Beispiel hierfür ist Glam.

Beobachtung Nr. 6: Authentische Inhalte werden neu entdeckt

  • Originalität, Authentizität und damit Glaubwürdigkeit gehören zu den Tugenden, die traditionelle Medien zu wenig pflegen und so eine Nische für neue Anbieter öffnen. Robert Basic etwa punktet vor allem hinsichtlich Authentizität.
  • Je unabhängiger das Blog, desto glaubwürdiger ist es. Von Verlagshäusern bezahlte Blogger bzw. bloggende Redakteure können daher nur Vorreiter sein, werden als solche aber kein dauerhafter Bestandteil von Verlagsangeboten sein, da diese die Vorzüge des Bloggens in ihre Standardinhalte integrieren (s. Produktionszyklen).
  • Journalistische Medien entdecken den Wert „authentischer“ Beiträge allmählich wieder. Dazu gehören die journalistische Königsdisziplin der Reportage und der investigativen Recherche. Die „Meinung“ erlebt ein Revival. Das gut pointierte Videoblog ist hierbei die Krönung.

Beobachtung Nr. 7:  Journalistische Produktionszyklen erweitern sich

  • Die Redaktionskonferenz ist in traditionellen Medien der Ausgangspunkt für neue Geschichten, der Leserbrief die Endstation. In die Redaktionskonferenz treten Autoren mit Vorschlägen, die sie aus anderen Medien aufgegriffen haben, die auf Leserzuschriften basieren oder auf laufenden Diskussionen basieren.
  • Künftig könnten noch stärker Leserhinweise der Ausgangspunkt für Recherchen sein. Der Anfang hierfür ist etwa in der Art Bürgerjournalismus zu sehen, wie ihn die Saarbrücker Zeitung betreibt. Doch das kann noch weiter gehen: Die Kommentierung und Ergänzung und Korrekturen von Veröffentlichungen durch die Leser wird zum integralen Bestandteil einer Geschichte bzw. wird zum Anstoß für Folgegeschichten. Die gezielte Einbindung der Leser und eine bewusste Vernetzung verschiedener Medien und Quellen  kann zu einer neuen Veröffentlichungsdynamik führen. Was ich genau damit meine? Bitte ausführlicher bei Mark Glaser nachlesen. Ansätze dafür finden sich im N24-Blog von Michaela May, die mit Rechercheaufträgen an ihre Leser experimentiert.

Beobachtung Nr. 8: Die Werbung ist ein wackeliges Rückgrat der professionellen Inhalteproduktion

  • Die Werbung finanziert bei herkömmlichen Medien, insbesondere Zeitungen und Zeitschriften, die Inhalte und der Verkaufspreis die Distribution.
  • Weil im Internet die Nutzer selbst für die Distribution in Form von Zugangsentgelten aufkommen, bleibt den Medien auch hier nur eine Finanzierung der Inhalte über die Werbung. Das kann in Ausnahmefällen klappen: Erfolgreiche Anbieter wie Spiegel Online finanzieren sich inzwischen komplett über die Werbung, andere wie Telepolis tun sich damit immer noch schwer.
  • Alternative Finanzierungsmodelle wie etwa kostenpflichtige Archive und Abos haben sich nicht bewährt. Allein Inhalte mit einer erheblichen Werkschöpfung haben in der Direktvermarktung eine Chance (Finanzdossiers, Studien usw.). Alle anderen sollten als Klick-Zubringer für verschiedene Werbemodelle gesehen werden.
  • Exkurs: Von den öffentlich-rechtlichen Rundfunkanstalten wird aufgrund ihrer Gebührenfinanzierung eine höhere Qualität der Internet-Inhalte eingefordert. Sie verfügen nämlich über mehr Ressourcen, um etwa investigative Berichterstattung finanzieren zu können. Sie sollten in den Königsdisziplinen des Journalismus ihr Profil suchen und sich so von privaten Diensten abgrenzen. Auf Werbung in jeglicher Form sollten sie nicht nur im Rahmen ihrer Online-Dienste  komplett verzichten.

Beobachtung Nr. 9: Der Klick verliert an Bedeutung, der Besucher wird wichtiger

  • Die Werbewährung, der Klick auf eine Seite, verliert zunehmend an Relevanz. Dafür gewinnt die Anzahl der Besucher sowie die Dauer des Besuchs an Bedeutung.
  • Für die immer wichtiger werdenden RSS-Feeds gibt es bislang außer Google-Ads via Feedburner keine Werbeform.
  • Ein Experiment ist die in Beitragsform über einen bestimmen Zeitraum geschaltete Werbung bei Turi2, die auch über RSS verbreitet wird.
  • Klickzahlenunabhängige Werbung gewinnt an Bedeutung. Beispiele hierfür sind das Sponsoring bei ReadWriteWeb sowie die Direkt-Werbung bei Robert Basic, deren Preis über ein Bieterverfahren ermittelt wird.
  • Nutzer werden direkt in die Akquisition von Werbeaufträgen eingebunden, siehe ebenfalls das Werbemodell von Robert Basic.

Beobachtung Nr. 10: Die Marke wird für verwandte Wertschöpfungsketten genutzt

  • Journalistische Expertise kann verwandte Wertschöpfungsketten sinnvoll ergänzen. Ein Beispiel hierfür ist der Journalist David Hudson, der mit seinem weit gelesenen Film-Blog das Angebot eines Film-Verleihs erweitert, an dem er selbst beteiligt ist.
  • Die Verknüpfung von Inhalteplattformen einer bereits etablierten Medienmarke mit Event-Management bzw. der Ausrichtung von Tagungen und Kongressen gewinnt an Bedeutung. Beispiel hierfür sind
  • das Handelsblatt, das seit Jahren eine ganze Reihe von Veranstaltungen und Tagungen organisiert, sowie
  • Technology Review, das zunehmend auf Tagungen setzt.
  • Techcrunch setzte im letzten Jahr mit seiner mehrtägigen Unternehmenspräsentations-Tagung samt Preisverleihung ein Highlight.
  • In kleinem Umfang ist diese Strategie auch bei PR-Blogger Klaus Eck zu beobachten.

Aus den 10 Beobachtungen ergibt sich folgende

Hauptthese: „The network is the medium“.

Alles unterliegt den Regeln der sozialen Organisation. Je besser man diese versteht, desto besser versteht man auch die Regeln, die in Netzwerken gelten.

1. These: Der Nutzer wird zum Produzenten

  • Üblicherweise wird diese These kurz mit „Leser wird Autor“, „Leser wird Enzyklopädist“, „Leser wird Reporter“, „Zuschauer wird Regisseur“ oder „Publikum wird Produzent“ benannt und muss nicht mehr näher erläutert werden.

2. These: Medienkompetenz ist notwendig und wird belohnt

  • Es entstehen „Kompetenz“-Hubs, etwa aus Nutzern, die riesige Linksammlungen zu bestimmten Themenbereichen anlegen und verwalten, oder aus Nutzern, die pointierte Meinungen zu ihren Interessensgebieten äußern. Sie scharen wiederum ähnlich Gesinnte um sich.

3. These: Netzwerke kanalisieren Informationsflüsse

  • Jeder Nutzer hat eine Vielzahl von Interessen. Tools helfen ihm, aus einer Vielzahl von Inhalte-Angeboten und Diskussionsplattformen  sein eigenes Portal zu bauen.
  • Newsagenturen als Lieferanten von Original-Inhalten erleben vor diesem Hintergrund ein Revival.
  • Etablierte Medienmarken, die sich weiterhin vor allem auf die Verarbeitung von Agenturmeldungen konzentrieren, werden einen deutlichen Bedeutungsverlust erleben.

4. These: Der Link ist die Währung der Netzwerke

  • Aufmerksamkeit wird über Links generiert.
  • Je vernetzter eine Umgebung ist, in der ein Link steht, desto wertvoller ist er.

5. These: Der Wert von Inhalten hängt vom Wert ihrer Umgebung ab

  • Inhalte werden als umso wertvoller gewertet, je stärker ihr Bezug auf Personen mit hohem Sozialkapital bzw. Themen mit hohem Aufmerksamkeitskapital ist.

6. These: Publizistische Werte erleben ein Revival

  • Unabhängigkeit, Authentizität, Unbestechlichkeit, Selbstkritik, Bescheidenheit, Transparenz und Teilhabe fördern die Glaubwürdigkeit des Angebots und steigern das Sozialkapital der Autoren.
  • Abhängigkeit, Korruption, Geheimnistuerei, Selbstzufriedenheit, Arroganz und Elitismus unterminieren jeden publizistischen Wert.

7. These: Produktionszyklen werden Produktionsflüsse

  • Es gibt keinen Anfang und keine Ende. Panta rei.  (Wie offensichtlich die Arbeit an diesem Text.)
  • Kollaborative und kooperative Technologien werden zu Schlüsselinstrumenten, um Produktionsabläufe innerhalb von internen und externen Netzwerken effizient bewältigen zu können.

8. These: Die Werbung wird das Netzwerk entdecken

  • Die Zielgruppen werden immer kleiner und differenzierter.
  • Die gezielte Einbindung von Community-Interessen in Werbeinhalte gewinnt an Bedeutung.
  • Redaktionen werden enger mit Anzeigen- bzw. Marketingabteilungen zusammenarbeiten müssen und dafür neue Umgangsformen hinsichtlich Transparenz und Glaubwürdigkeit definieren müssen.

9. These: Die Werbung endet im Long Tail

  • Mikroanbieter werden an Werbeeinnahmen beteiligt bzw. generieren selbst welche.
  • Mikromärkte im Long Tail werden dann zu profitablen Geschäftsfeldern, wenn sie dem Vernetzungsparadigma folgen.

10. These: Wertschöpfungsketten kombinieren und vernetzen

  • Das Packaging von Mediaprodukten wandelt sich dramatisch. (Z_Punkt 2007)
  • Content-Produzenten werden sich mit zunächst ihnen fremd erscheinenden Branchen anfreunden und gemeinsam neuartige Inhalte-Dienstleistungen entwickeln. Das nennt sich dann Innovation.

* Belege für zentrale Beobachtungen sowie konkrete Handlungsempfehlungen sind Bestandteil eines Szenarios „Redaktion“ im Rahmen der Studie „Kooperative Technologien in Arbeit, Ausbildung und Zivilgesellschaft“ , die ich Ende Mai 2007 abschließen werde. Der Auftraggeber wird über den Veröffentlichungszeitpunkt entscheiden.

to be continued and refined … 


English Version

You can find an English Version at Lorenz Lorenz-Meyer’s Scarlatti plus some prose by Lorenz himself

Hommage an Hayao Miyazaki

Die Bilderwelten des japanischen Studio Ghibli lassen lange nicht los – Himmelsflüge, Abstürze, seltsame Wesen, wandelnde Häuser. Und Mädchen, die „against all odds“ zu Heldinnen werden. Zeit für eine winzige Hommage an seinen Gründer Hayao Miyazaki. 

Das Fliegen hat es Hayao Miyazaki angetan. Während des 2. Weltkriegs wurde er als Sohn eines Flugzeugbauers in Tokio geboren. Damit ist eigentlich schon das Hauptmotiv seiner Filme benannt: Phantastische Flüge mit abenteuerlichen Gerätschaften, die teilweise dramatisch enden und doch immer auch die wunderbare Leichtigkeit des Fliegens suggieren.

Fliegen!

In „Das Schloss im Himmel“ von 1986 inszeniert Miyazaki atemberaubende Verfolgungsjagden auf großen und kleinen Flugmaschinen, die mit zerstörerischen Waffen ausgerüstet auf trickreiche Weise an ihr Ziel gelangen. In regelmäßigen Abständen stürzen die Protagonisten ab, um in letzter Sekunde gerettet zu werden, oder eilen durch dramatische Landschaften. Der Showdown findet sich auf einer fliegenden Insel namens Laputa (eine literarische Erfindung des überaus gesellschaftskritischen Jonathan Swift!), die jeglicher technischen Zivilisation entrückt zu sein scheint – und es natürlich nicht ist.

1989 lässt er in „Kikis kleiner Lieferservice“ die kleine Hexe Kiki auf ihrem Besen neue Gegenden erkunden – und das Schönste ist genau das: Bei Sonnenschein über englisch anmutende Landschaften jagen, die sich jäh in finstere Wälder verwandeln, aus denen verärgerte Krähen zum Angriff ansetzen; im Mondlicht über glitzernde Kleinstädte schweben, aus denen von Ferne noch Stimmen und Musik erklingen. Weil Kiki eigentlich nichts anderes als Fliegen kann, gründet sie einen fligenden Lieferservice.

Ein Junge ist von Kiki, oder genauer, von ihrer Fliegerei, so fasziniert, dass er es selbst mit einem mit einem Propeller und Flügeln aufgemotzten Fahrrad versucht. Für kurze Zeit klappt es sogar, er hebt ab, um nur umso fürchterlicher wieder auf dem  Boden zu landen. Der halsbrecherische Flug endet vor, was wohl?, einem Luftschiff, das wenig später auf dramatische Weise über einer Stadt abstürzen wird. Das besondere an dem Film ist neben den fantastischen Zeichnungen der Ton, der über zahlreiche Nuancen wie einer Radiostimme, dem Raum noch mehr Tiefe verleiht.

Gänzlich unabhängig von Fluggeräten kommen die Protagonisten in „Das wandelnde Schloss“ von 2004 aus. Hier sind es feindliche Zaubermächte, die sich in fliegenden, waffenstarrenden Festungen verschanzen, die in Schwärmen die idyllischen Wohngegenden der Menschen überfallen. Gleichwohl sind sie dem Zauberer Ha’uro letztendlich unterlegen. Er kann sich in einen fliegenden, aber gleichwohl verletzbaren Vogel verwandeln, der, anders als die „kalte Technik“ der feindlichen Zauberer, sich von der Liebe des in eine alte Frau verzauberten Mädchens Sophie retten lassen darf.

Über eigene Flugkräfte verfügt auch Flussgott Haku in „Chihiros Reise ins Zauberland“ von 2001, der die Protagonistin Chihiro rettet. Der mit einem Oskar ausgezeichnete Film sticht insofern aus den bisher genannten Filmen hervor, als dass das Fliegen hier keine so dominante Rolle spielt. Das Besondere ist hier auch die von der Shinto-Kultur durchdrungenden japanischen Landschaft, die über Nacht ihr Aussehen dramatisch verändern kann.

Dramatische Idyllen

Die Landschaft ist ein zweites, herausragendes Element in Miyazakis Filmen. Meist sind sie durch eher exotisch gefärbte bzw. europäisch anmutende Landschafts- und Architekturelemente geprägt – durchgezeichnet bis ins letzte Detail. Im „Schloss im Himmel“ durchqueren die Protagonisten in rasender Geschwindigkeit Gebirge mit italienisch anmutenden Kleinstädten und Bergdörfern sowie südenglische Parklandschaften mit trutzigen Burgen. Als Inbegriff des Wohlbehagens und der Sicherheit tauchen immer wieder in stattliche Architektur gefasste Städte auf, die an die Schweizer Hauptstadt Bern erinnern. „Kikis kleiner Lieferservice“ könnte einem Schweizer Postkartenalbum entsprungen sein, aber auch die Geschichte des „wandelnden Schlosses“ nimmt in einer an Bern anmutenden Stadt ihren Ausgang. Eine Erklärung dafür könnte sein, dass Miyazaki in den frühen 70er Jahren an der Umsetzung der Fernsehserie „Heidi“ maßgeblich beteiligt war.

Von Alten …

Keine Erklärung findet sich in Miyazakis Biographie jedoch für eine weitere Eigenart seiner Filme: Alte Frauen. Sie spielen immer wieder eine dominante Rolle: Im „Schloss im Himmel“ führt eine resolute Alte eine Bande von Luftpiraten an, in „Chihiros Reise“ zeigen sich zwei alte Hexen in beeindruckender Hässlichkeit und auch im „wandelnden Schloss“ finden sich zwei alte Frauen – die in eine Greisin verwandelte gütige Sophie sowie die böse Hexe, die mit schwindender Macht zusehends altert und verfettet. Übrigens kommt auch „Kikos Lieferservice“ nicht ohne eine alte Dame aus – hier ist es eine gütige Großmutter einer verwöhnte Göre. Wenn es also einmal einen Film aus den Ghibli-Studios geben sollte, in dem eine Heldin gerade einmal nicht fliegt, so wird es sicherlich wieder eine hässliche Alte geben. Vielleicht könnte es ja doch eine prägende zeichnerische Erfahrung gegeben haben, ein Ur-Motiv für die vielen alten Frauen: Heidis blinde Großmutter. Ist jetzt aber nur eine Spekulation.

Eine mögliche andere Erklärung für die vielen alten Frauen könnte in der Geschichte des Anime verborgen liegen. Der älteste existierende japanische Trickfilm (1924) heißt Obasuteyama, zu Deutsch: „Der Berg, an dem alte Frauen zurückgelassen werden“. Die Legende von Obasuteyama handelt davon, dass früher alte Frauen bewusst in der Einöde der Berge zurückgelassen wurden, um dort zu sterben. Dieses Motiv findet sich übrigens auch bei den kanadischen Indianern und hat in jüngster Zeit die wunderbare Geschichte von den „zwei alten Frauen“ hervorgebracht. Zurückgelassen von ihrem Stamm sterben sie nicht an Kälte und Hunger, sondern beginnen – gezwungenermaßen – ihr Leben wieder selbständig in die Hand zu nehmen. Am Ende sind sie es sogar, die ihren Stamm retten.

… und Eltern

Eltern spielen kaum eine, und wenn, dann eher eine sehr unrühmliche, teilweise sogar unheimliche Rolle in Miyazakis Filmen. Chihiros Eltern etwa zeigen sich nicht nur völlig unberührt von den Ängsten ihrer Tochter, sie können auch ihre Umgebung samt ihren Gefahren nicht wirklich wahrnehmen. Dass sie in ihrer Gier deshalb zu Schweinen verwandelt werden – und davon sowie von ihrer eigenen Rettung durch ihre Tochter nicht einmal etwas bewusst mitbekommen – ist in seiner Bitterkeit nicht nur der Dramaturgie der Geschichte geschuldet. Sie ist auch eine kaum zu überbietende Kritik eines Erziehungsstils, der darauf angelegt ist, zur Aufrechterhaltung eines gewissen „way of life“ Sensibilitäten jeglicher Art zu unterdrücken. Insofern verbirgt sich in der Darstellung der Eltern, und nicht unbedingt in den Geistern, der wahre Horror von „Chihiros Reise ins Zauberland“.

Bei aller Gesellschaftskritik handelt es sich bei Miyazakis Filmen aber um filmische Entwicklungsromane vor phantastischer Kulisse. Das große Motiv sind nämlich junge Heldinnen, die die Freiheit wagen, die ihre Ängste überwinden, ihre Herkunft erfahren und sich selbst entdecken. Ein Grund mehr, die Filme einfach zu lieben. Er tat wohl recht damit, jegliche Änderungen seiner Filme und damit den Export seiner Werke zu verbieten. Nur schade, dass er deshalb nicht schon viel früher „im Westen“ richtig bekannt wurde.

Weiterlesen

 

Identität und Wahrnehmung bei Ida von Hahn-Hahn und Ida Pfeiffer anhand ihrer Orientberichte

Diplom 1995: „Identität und Wahrnehmung bei Ida von Hahn-Hahn und Ida Pfeiffer anhand ihrer Orientberichte“ (PDF)

Eine literatursoziologische Analyse zweiter Orientreise-Berichte aus dem 19. Jahrhundert.

Im 18. und 19. Jahrhundert begannen immer mehr Europäerinnen in ferne Länder zu reisen und berichteten davon in ihren vom Publikum neugierig aufgenommenen Reiseberichten. Diese geben Aufschluß über fremde Menschen und ihre Kulturen, aber auch über die Selbstwahrnehmung der Reisenden. Darüberhinaus stellen sie als literarische und historische Dokumente, die erst seit Anfang der 80er Jahre die wissenschaftliche Aufmerksamkeit erregen, ein wichtiges Zeugnis europäischer und weiblicher Geschichte dar.

Meine Studie richtet ihr Hauptaugenmerk auf die Berichte von Ida Pfeiffer und Ida von Hahn-Hahn über ihre Orientreise. Als deutschsprachige Reiseschriftstellerinnen sind sie bisher Gegenstand von marginalen Erwähnungen, Aufsätzen und Dissertationskapiteln gewesen. In englischsprachigen Lexika oder größeren Abhandlungen wird unter allen deutschsprachigen Reisenden nur Ida Pfeiffer erwähnt als „first full-time woman traveller of all“. Pfeiffer war als Reisende weltberühmt, Ida von Hahn-Hahn hingegen war im deutschsprachigen Raum die damals wohl bekannteste Schriftstellerin. Von ihrer Orientreise schrieb Hahn-Hahn Briefe an Verwandte und Freundinnen, die sie erst nach einem Vorabdruck in den Zeitungen als „Orientalische Briefe“ – vermutlich nach dem Vorbild der „Letters from the East“ von Lady Mary Wortley Montagu benannt – 1844 veröffentlichte. Im selben Jahr entschloß sich auch Ida Pfeiffer, damals noch ein „unbeschriebenes Blatt“, auf „vieles Zureden meiner Freunde“ ihren ersten, lediglich leicht redigierten, teilweise tagebuchartigen Reisebericht anonym als „Pilgerfahrt einer Wienerin in das Heilige Land“ zu veröffentlichen.

Hahn-Hahn und Pfeiffer reisten mit wenigen Monaten Abstand in den Jahren 1842/43, beide nahmen beinahe dieselbe Route, ohne jedoch voneinander zu wissen. Ihre Berichte unterscheiden sich in ihrem Stil und in ihrer zugrundelegenden Wahrnehmung sehr. Beide Frauen stammten aus verschiedenen gesellschaftlichen Schichten: Ida Gräfin von Hahn-Hahn aus dem Hochadel Mecklenburgs, Ida Pfeiffer aus dem kaufmännischen Bürgertum Wiens. Da beide in ihrer Zeit berühmt und viel gelesen waren, können ihre Berichte durchaus als Zeugnis ihrer Zeit gewertet werden und müssen daher im literarischen und zeitgenössischen Kontext betrachtet werden.

Da beide Frauen offenbar so unterschiedlich sind, stellt sich die Frage nach einem gemeinsamen Nenner. Dieser ist die gemeinsame Herkunftskultur: der christliche Okzident. Deshalb soll in dieser literatur- und kultursoziologischen Untersuchung der Reiseberichte Hahn-Hahns und Pfeiffers die Wahrnehmung des Anderen beispielhaft aufgezeigt werden. Einen aktuellen Rahmen bietet die Beobachtung, daß kulturelle und religiöse Identitäten bei der Entstehung von Konflikten, Kriegen und Migration eine zunehmend große Rolle spielen. Der Rückzug auf traditionelle Werte, Normen und Regeln der eigenen Kultur führt zumeist zu scharfen Abgrenzungen gegenüber anderen Kulturen. Prognosen behaupten, zukünftige fundamentale Konflikte entstünden vor allem zwischen dem Westen und den islamischen und konfuzianischen Staaten, d.h. dem Orient.

Deshalb zieht sich die folgende Frage wie ein roter Faden durch die Untersuchung: Wie sehen wir die anderen, was konstituiert unsere Wahrnehmung? – Die Frage nach der Wahrnehmung ist auch eine nach Rollenverständnis und Identität.

Tal des Todes

Der einunddreißigste Tag, 31. August 1991

Inmitten von roten Felsen, die von den ersten Sonnenstrahlen beschienen wurden, aufgewacht. Gewundene Straßen, rundabgebrochene, zusammengewachsene Felsstücke. Einige Büsche und die Kakteen aus Wildwest. Locker gepflanzte Wälder an schmächtigen Hügelflanken. Vor Las Vegas weite Hügelketten und Sandschüsseln mit Felskragen. Die Straße führt geradeaus hinein in die hochgelegene Ebene, die wie eine Fata Morgana im Horizont steht. Eine stete Steigung des Wüstenbodens wird zur flimmernden Mauer in der Ferne. Kein Foto kann es greifen. Die Hitze draußen ist kaum vorstellbar. Der Motor fängt an zu keuchen und zu rattern. Zweimal muß der Bus anhalten, um ihn abzukühlen. Irgendein geheimnisvoller Knopf scheint Kühlung zu verschaffen. Der dicke Fahrer brummt wie ein japanischer Mönch vor sich hin und drückt den Knopf in unregelmäßigen Abständen.

Wir sind gewarnt, kaufen teures Wasser in Fünfgallon-Kanistern, tanken voll, reiben uns mit den höchsten Lichtschutzfaktoren ein. Denken an die Siedlertreks, die auf derselben Strecke verdursteten, im Kopf seitenlange Warnungen vor unsichtbaren Schlangen, tückischen Skorpionen, krebsigen Sonnenbränden.

Wir sollten der Technik dankbar sein, aber wer hat uns eingeladen?

In unserem Auto stellen wir, als es zu heiß wird, die Klimaanlage ab. Sie schaufelt die Hitze in den Motor, der irgendwann verklumpen würde. Sie, die ganz Amerika auf konstante zwanzig Grad abkühlt und europäisch-gemäßigtes Klima erzeugt, wird hier gefährlich. Als Werkzeug der Landbesetzer weist sie die schweißtreibende Arbeit den weniger Privilegierten zu, ermöglicht den Gebildeten kühle Kopfarbeit. Sie wischt den Schweiß vom Angesicht des Menschen, beseitigt den Fluch der Arbeit. Sie erzeugt air-konditionierte Alpträume und aphrodisische Zuglüfte. Sie und der Fernseher bestimmen die Erschwinglichkeit eines Hotels. Als ich behaupte, in Deutschland reiche es aus, zwei Mal die Woche zu duschen, ernte ich ungläubige Blicke und mutiere zum stinkenden Wikinger. Mit offenen Fenstern, um den Kopf gebundenen Tüchern, die vom Trinkwasser angefeuchtet im Fahrtwind abkühlen, fahren wir wie die ersten Pioniere die wüsten Berge langsam hoch und hinunter.