Die Vernetzung der Welt: Ein Blick in unsere Zukunft (German Edition)
vorantreiben. Unternehmen sollten versuchen, bei der Entwicklung von Inhalten mit regionalen Akteuren zusammenzuarbeiten. Idealerweise entsteht so eine große Vielfalt von Inhalten, Portalen und Anwendungen, die zwar regional spezifisch sind, deren technologische und strukturelle Komponenten jedoch an anderen Orten übernommen werden können. Wenn die Ursachen der Radikalisierung überall ähnlich sind, können es auch die Gegenmittel sein.
Technologieunternehmen befinden sich in der einmaligen Situation, bei diesem Projekt international eine Vorreiterrolle übernehmen zu können. Viele der prominentesten Unternehmen stehen für demokratische Werte, ohne den bürokratischen Ballast mit sich herumschleppen zu müssen. Sie kommen in Gegenden, in die keine Behörde vordringt, sie können ohne diplomatische Rücksichten mit den Menschen sprechen und kommunizieren in der neutralen, universellen Sprache der Technologie. Dazu kommt, dass die Branche, die Videospiele, soziale Netzwerke und Mobiltelefone produziert, vielleicht besser als jede andere versteht, wie sich die Aufmerksamkeit junger Menschen gewinnen lässt – also genau der demographischen Gruppe, um die sich auch die Terroristen bemühen. Auch wenn diese Unternehmen die Radikalisierung und die Unterschiede zwischen den verschiedenen Bevölkerungsgruppen im Jemen, Irak und Somalia nicht in all ihren Feinheiten nachvollziehen können, verstehen sie junge Menschen und die Spiele, mit denen sie gern Zeit verbringen. Nur wenn wir ihre Aufmerksamkeit gewinnen, können wir hoffen, auch ihre Herzen und Köpfe zu gewinnen.
Da die Technologieunternehmen indirekt Teil der Sicherheitsbedrohung sind (die Terroristen verwenden schließlich ihre Produkte), wird die Öffentlichkeit über kurz oder lang von ihnen erwarten, dass sie sich stärker am Kampf gegen den Extremismus beteiligen. Das beinhaltet nicht nur eine Verbesserung ihrer Produkte und den Schutz der Nutzer durch strengere Regeln bezüglich Inhalt und Sicherheit, sondern auch eine öffentliche Positionierung. Genau wie die Kapitulation von MasterCard und PayPal in der Auseinandersetzung um WikiLeaks viele Aktivisten in der Überzeugung bestärkte, dass diese Unternehmen parteiisch seien, so könnten in Zukunft viele Nutzer die Untätigkeit von Technologieunternehmen verurteilen. Auch wenn das den Unternehmen ungerechtfertigt erscheinen mag, werden sie dafür verantwortlich gemacht werden, wenn ihre Produkte in zerstörerischer Absicht eingesetzt werden. An der Reaktion der Unternehmen auf diese Vorwürfe wird man ihre Werte ablesen können. Eine informierte Öffentlichkeit wird sich nicht mit leerem Gerede abspeisen lassen.
Erste Schritte in diese Richtung sind bereits erkennbar, einige Konzerne geben klare Stellungnahmen zu ihrer Politik und Praxis ab. Bei YouTube stellt die schiere Masse an Inhalten eine gewaltige Herausforderung dar. [301] Wenn pro Minute 60 Stunden Videomaterial hochgeladen werden, kann das Portal unmöglich sämtliche Inhalte nach verdächtigem Material durchsuchen. Daher gibt YouTube den Nutzern die Möglichkeit, zweifelhafte Inhalte zu melden. Das betreffende Video wird von Mitarbeitern gesichtet und gesperrt, wenn es gegen die Nutzungsbedingungen verstößt. Irgendwann werden sich branchenweite Standards durchsetzen, und alle digitalen Portale werden sich auf gemeinsame Richtlinien einigen, wie mit extremistischen Inhalten umgegangen werden soll, wie dies bereits bei der Kinderpornographie der Fall ist. Es ist ein schmaler Grat zwischen Zensur und Schutz der Sicherheit, und dementsprechend müssen wir unsere Regeln gestalten. In Kooperationsprojekten wird die Branche Software entwickeln, mit der sich terroristische Inhalte entdecken lassen. Einige Unternehmen könnten sogar so weit gehen, mit Hilfe von Stimmerkennungssoftware nach bestimmten Stichwörtern oder mit Gesichtserkennungssoftware nach bekannten Terroristen zu suchen.
Terroristen wird es immer geben. Aber wenn sie in Zukunft einen Spagat zwischen der physischen und der virtuellen Welt bewerkstelligen müssen, wird ihre Strategie der Geheimhaltung nicht mehr funktionieren. Mehr digitale Zeugen schauen hin, mehr Interaktionen werden aufgezeichnet, und so sorgfältig sie auch vorgehen mögen, sie werden sich im Internet nie völlig verstecken können. Wenn sie online sind, können sie gefunden werden – danach fliegt ihr gesamtes Netzwerk auf.
In diesem Kapitel haben wir uns angesehen, wie Terroristen die neuen
Weitere Kostenlose Bücher