Posts Tagged ‘Twitter’

Darf Hass zur Meinung werden?

16. Dezember 2015

Justizminister Heiko Maas hat Hasskommentaren im Internet, speziell auf Plattformen wie Facebook und Twitter den Kampf angesagt. Hierzu hat er Unterstützung dieser Internetkonzerne sowie auch von Google eingefordert. „Gut gemeint“ ist noch lange nicht „gut gemacht“.

Im Prinzip ist es mehr als freiwillige Selbstkontrolle jener Internetkonzerne zu betrachten, so existiert diese Hate Speech Task Force bestenfalls auf dem Papier und als Schattenkrieger im Dienste dieser Unternehmen. Ob sich die Task Force des Justizministers bewährt, will Heiko Maas erst im Frühjahr 2016 bewerten. Aber man kann ja durchaus mal den Selbstversuch wagen.

Ein grenzwertiger Facebook- Beitrag soll als Beschwerdegrundlage dienen:

Quelle: Facebook

Quelle: Facebook

 

Ob juristisch tatsächlich ein Straftatbestand in Form von Verleumdung, Beleidigung oder gar Volksverhetzung vorliegt, können die Facebook- Zuständigen womöglich gar nicht einschätzen. Pauschal wird eine religiöse Volksgruppe für den Tod von über 7000 Deutschen verantwortlich gemacht. Untermauert wird diese Behauptung durch Abbildungen eines Mannes mit erheblichen Gesichtsverletzungen.

Die Zuständigkeit und auch Zugriffsmöglichkeit der Facebook- Task Force endet jedoch, sobald man dem Link folgt. Man gelangt zum Ursprungsartikel, der diese heftigen Beschuldigungen aufstellt. Dennoch bietet Facebook ja die Möglichkeit, fragwürdige Beiträge zu beanstanden.

facebook_meldung2

 

Darüber hinaus ist der Wahrheitsgehalt der Geschichte auch nicht unerheblich.

Besonders fragwürdig ist die Behauptung durch die Mengenangabe der angeblichen Tötungsdelikte. Woher hat der Autor sein Wissen darüber? Eine Quelle wird nicht angegeben, was vermutlich auch gar nicht möglich ist. Die Filterung der Kriminalstatistiken seit deren erster Erhebung nach Moslems, die deutsche Staatsangehörige ermordet haben sollen, ist quasi unmöglich. Aus dem Kontext geht sinngemäß hervor, dass es sich um Tötungsdelikte in Deutschland handeln müsste, was die Zahl besonders hoch erscheinen lässt. Anderen Medien wird unterstellt, dass sie jene „Fakten“ absichtlich verschweigen würden. Zudem wird eine Politikerin der Partei „Die Linke“ diskreditiert. Inwieweit jene Frau Löchner sich geoutet oder Satire betrieben hat, ist für diese Betrachtung völlig irrelevant.

Interessanter und auch wichtiger sind die Stellungnahme der Person auf der Abbildung und die Umstände seiner Verletzungen.

Quelle: Facebook

Quelle: Facebook

 

Der Geschädigte wehrt sich selbst gegen Instrumentalisierungen seines schrecklichen Erlebnisses. Somit wurde der Sachverhalt auch nachhaltig geklärt und der Zusammenhang zwischen den Bildern und dem dazugeschriebenen Text beweiskräftig auseinander dividiert. Lediglich die Erwähnung, dass die Täter vermutlich einen Migrationshintergrund aufweisen, war Anlass genug, darum eine wilde, empörende Geschichte zu spinnen, welche durchaus einen Affront gegen Muslime beinhaltet.

Verschiedene Medien berichteten über den Vorfall:

Morgenweb

Focus

Spannend ist nun allerdings auch, wie Facebook mit der Verbreitung dieses Beitrages umgeht, der ja die Persönlichkeitsrechte einzelner Personen verletzt und auch die Muslime als Volksgruppe für eher hypothetische Morde anklagt.

Update 17.12.2015

Facebook hat inzwischen diese Beschwerde geprüft. Hier das ernüchternde Ergebnis, welches den Vorstoß von Bundesjustizminister Heiko Maas ad absurdum führt:

facebook_meldung5

 

Advertisements

Ich habe ja nichts zu verbergen…

28. Juli 2013

All jene, welche dem größten Abhörskandal in der deutschen Geschichte mit dem Scheinargument „Ich habe ja nichts zu verbergen“ begegnen, sollten dieser Überzeugung auch folgen und ihre Kontoauszüge, ihre Emails, ihre Finanzbescheide, ihre Krankheitsbilder, ihre sexuellen Neigungen und viele weitere an sich intimen Einzelheiten bitte schön veröffentlichen. Das wäre nach einer solchen Aussage wenigstens konsequent.

Der Whistleblower Edward Snowden riskierte mit seinen Enthüllungen über die Praktiken der staatlichen Geheimdienste, allen voran der amerikanischen NSA, sicher nicht aus Langeweile eine ansonsten gewiss angenehmere Lebensqualität wie nun als Staatsfeind Nummer 1 von der Obama- Administration verfolgt zu werden.

Die Bundesregierung offenbart Ohnmacht und Inkompetenz zugleich, während die Oppositionsparteien ebenfalls nur wenig Konstruktivität in ihrem Portfolio anzubieten haben. Mit verbalen Wahlkampfschlachten wird man wenig bis gar nichts erreichen. Schlimm genug, wenn Netzaktiviten mit verschiedenen Ansätzen, sowohl politisch als auch technisch gegen Windmühlen ankämpfen, die in den Köpfen des menschlichen Herdenviehs erbaut wurden.

„Darfs auch etwas mehr sein?“ nuschelt die Metzgereifachverkäuferin gelegentlich über den Tresen, wenn die Portionierung des Aufschnitts nicht grammgenau gelingen wollte. Die Ausnahmen, dass sich ein Kunde daran stören würde, sind ausgesprochen selten. Ebenso zweigen die Überwachungsfetischisten bei jedem neuen Sicherheitsgesetz ein Stück Freiheit beim Bürger ab…

Eigentlich hätte man als Bürger nach der bestätigten Spionageaffäre von unseren Politikern erwarten dürfen, dass sie nicht nur fassungslos Worthülsen in die Medienlandschaft verstreuen. Einfache, effektive Maßnahmen hätten unmittelbar folgen müssen. Warum gab es nicht unverzüglich eine Aufforderung an alle staatlichen Behörden, eine verschlüsselte Kommunikation zur Verfügung stellen zu müssen? Weshalb werden nicht im Regierungsauftrag sogenannte „Public Key Server“ zur Verfügung gestellt? Mit solchen, relativ schnell umsetzbaren technischen Maßnahmen könnte die Regierung wenigstens ihrer staatbürgerlichen Pflicht nach kommen. Stattdessen ruft Innenminister Friedrich die Bürger zur digitalen Selbstverteidigung auf. Es schäbig zu nennen, wäre dieser Reaktion von Regierungsseite noch geschmeichelt…

Was kann der Einzelne dennoch tun, um als gläserner Bürger wenigstens die komplette digitale Durchsichtigkeit etwas zu vernebeln und den Geheimdiensten und anderen neugierigen Voyeuren die Arbeit zu erschweren?

1. Datensparsamkeit

Was man nicht unbedingt Preis geben muss, sollte man auch belassen. Ob Gewinnspiel oder behördliches Formular, nicht unbedingt sind alle Angaben relevant für den Vorgang. Ein kommunikativer Mensch kann durchaus mit einem Mindestmaß an Exhibitionismus im Internet zurecht kommen ohne gleich jegliche soziale Vernetzung aufgeben zu müssen.

2. Pseudonymisierung:

In den meisten Fällen ist es nicht zwingend erforderlich, wenn es auch gerne vorwiegend von konservativen Sicherheitsfanatikern befeuert wird, dass man sich im Internet eindeutig identifiziert. Wer es wissen muss, kennt die Person hinter dem „Nickname“ sowieso oder braucht es gar nicht zu wissen. Wer läuft schon mit umgehängten Namensschild durch die Fußgängerzone? Anonymität gibt es im Internet nicht, eigentlich noch weniger wie in der analogen Lebensrealität.

3. Die richtigen Werkzeuge: 

In der IT- Welt spricht man von sogenannten „Tools“, die jene virtuelle Welt zum digitalen Lebensereignis werden lassen.  Je umfassender man Open- Source Software verwendet, desto sicherer darf man sich gegenüber unliebsamer Schnüffelei fühlen. Jener offene Software- Standard verhindert zuverlässig das Einbringen von Programmcode, welcher undokumentiert und heimlich die Aktivitäten des Nutzers protokolliert und an seine Schöpfer versendet. Das beginnt bereits beim Betriebssystem und findet seine Fortsetzung in jeglichen Applikationen.  Windows von Microsoft, IOS von Apple oder Android von Google dürften derzeit die bekanntesten und beliebtesten Betriebssysteme darstellen und alle sind für ihre ungezügelte Brieftaubenkrankheit bekannt. Spielbergs außerirdische Kultfigur E.T. prägte den filmgeschichtsträchtigen Ausspruch „nach Hause telefonieren“ und trifft damit den Nagel auf den Kopf. Das mobile Internet, gerne in Smartphones durch die Welt getragen, hat zusätzlich die schlechte Angewohnheit, ein ausführliches Bewegungsprofil seines Besitzers zu erstellen und zu versenden. Was man nicht entfernen kann, kann man aber in vielen Fällen wenigstens abschalten. Idealerweise würde man auf die Prestige- Accessoires komplett verzichten…

4. Am Beispiel des Betriebssystems Windows NSA- Optimierung betreiben:

Wird man beispielsweise Windows aus diversen Gründen nicht los, sollte man zumindest die Konfiguration des eigenen Systems sicherer gestalten. Im Hinblick auf die Ausspähaktionen der NSA, die ja bekanntermaßen auf Ressourcen vieler Internetkonzerne, insbesondere amerikanische Firmen wie Google, Twitter, Amazon, Microsoft, Facebook usw., zugreifen kann, sollte man durchaus deren Arbeit erschweren.

Den hauseigenen Internet Explorer kann man sehr leicht durch eine Open- Source Alternative wie Mozilla Firefox ersetzen. Anstatt Google kann man auch auf eine weniger vorwitzige Suchmaschine zurückgreifen. Startpage von ixquick wäre da z.B. eine adäquate Alternative, die sogar die Google– Ressourcen über einen Proxy anzapft, damit die Suchanfrage verborgen bleibt.

Die Verschlüsselung von Emails oder gar kompletten Festplatten ist dank GPG4Win auch für Windows- Systeme kostenlos möglich. Nach der Installation dieses Open- Source Softwarepakets kann man sich den privaten wie auch den öffentlichen Schlüssel recht einfach erstellen lassen.

kleopatra1In der Zertifikatsverwaltung „Kleopatra“ ist dies mit wenigen Klicks möglich. Den öffentlichen Schlüssel muss man danach exportieren und seinen Korrespondenzpartnern mitteilen. Diese wiederum müssen das gleiche auf ihrem Computer tun. Der Austausch dieser öffentlichen Schlüssel ist das eigentliche Problem an einer flächendeckenden Nutzung von verschlüsseltem Emailverkehr. Denn ähnlich wie bei Kettenbriefen reißt die Verbreitung der jeweiligen öffentlichen Schlüssel ab, wenn ein Kommunikationspartner diese an sich sinnvolle Sache nicht mitmacht. Es ist lästig, jedes Mal den eigenen öffentlichen Schlüssel als Dateianhang zu versenden oder die kryptischen Zeichen in die Signatur des Absenders einzubinden. Alternativ gibt es spezielle Keyserver, die dies für den Benutzer übernehmen. Persönlich verwende ich einen Link in meiner Signatur, welcher dem Empfänger immer meinen aktuellen öffentlichen Schlüssel zur Verfügung stellt.

Außerdem muss man auf die Online- Emailbearbeitung verzichten, denn Verschlüsselung nach dem PGP- Verfahren benötigt einen Offline- Email- Client. Das Softwarepaket GPG4WIN liefert deswegen mit Claws- Mail gleich einen solchen mit. Aber auch Programme wie Thunderbird und sogar Microsoft Outlook unterstützen diese Verschlüsselungsmethode. Für wenig versierte Computerbenutzer mag das zu schwierig erscheinen, doch sollte dies unter den aktuellen Umständen kein Hinderungsgrund darstellen. Es finden sich immer nette und kompetente Leute, die gerne dabei helfen. Auf unsere Regierung ist ja offensichtlich kein Verlass…

Wie Twitter die Politik beeinflusst!

10. Dezember 2012

Seit den Parteitagen von CDU und SPD geriet der Kurznachrichtendienst Twitter in die Kritik, Zensur betrieben zu haben. Tatsache ist, dass Twitter beiden Parteien exklusiv sogenannte Event- Pages zur Verfügung stellte, wo allerdings nicht alle Tweets mit dem Hashtag #cdupt12 bzw. #spdbpt12 angezeigt wurden.

Zur Erklärung: Hashtags sind Kürzel zu Themen, die es den Usern ermöglichen, Informationen zu diesem speziellen Thema schnell und gebündelt zu finden. Voraussetzung hierfür ist, dass jeder Twitter- Benutzer auch diesen speziellen Hashtag verwendet, wenn über das Thema geschrieben wird. Hashtags kann jeder Benutzer im Prinzip selbst erfinden und darauf hoffen, dass andere Twitter- Nutzer sich darauf einlassen. Gelegentlich kommt es vor, dass zu bestimmten Themen auch unterschiedliche Hashtags erstellt werden, was die Suche erschwert. Meistens setzt sich aber ein bestimmtes Hashtag durch. Damit erst gar nicht zu viele Hashtags für Verwirrung sorgen, definiert das Unternehmen Twitter seit einiger Zeit vordefinierte Hashtags und liefert die Bündelung gleich auf einer sogenannten Event- Page mit. Die Namensgebung des Hashtags geht auf das „Raute“- Symbol (#) zurück, welches im Englischen als „Hash“ bezeichnet wird und damit Suchalgorithmen ermöglicht, diese Stichwörter zu sammeln und zum Beispiel statistisch auszuwerten. Damit lässt sich erkennen, welche Themen besonders heftig diskutiert werden, sofern die Benutzer auch diese inoffizielle Konvention verwenden.

Kurios erscheint nun, dass die Premiere der Event- Pages in Deutschland ausgerechnet beim Parteitag der CDU stattfand und sogar ein Geschenk von Twitter an die Volkspartei war. Die Fortsetzung folgte prompt beim Bundesparteitag der SPD. Allein hierbei könnte man vieles in die Absichten von Twitter hinein interpretieren. So richtig kritisch entpuppten sich dann diese politisch orientierten Event- Pages allerdings erst, als viele Twitterer feststellten, dass ihre Tweets trotz korrekt benutztem Hashtag nicht auf den Event- Pages veröffentlicht wurden. Der Ruf nach Zensur wurde schnell gehört und man machte natürlich zunächst die beiden Parteien dafür verantwortlich. Diese jedoch bestritten vehement ihre Einflussnahme auf die Veröffentlichung der Tweets. Auffällig war schon, dass negative Äußerungen deutlich öfters ausgefiltert wurden als positive. Das amerikanische Unternehmen machte in einer wenig transparenten Stellungnahme die verwendeten Algorithmen für die Selektion verantwortlich, ohne tatsächlich schlüssige Erklärungen liefern zu wollen. Aus diesem Grund bleibt der Verdacht bestehen, dass die Parteien doch nicht so unbeteiligt an der Veröffentlichungsstrategie der Tweets waren. Auffällig wenig empört nahmen sowohl CDU als auch SPD die Vorwürfe hin…

Bereits im Artikel über den Parteitag der CDU habe ich entsprechende Beweise über das nachweisliche Filtern von Tweets auf der entsprechenden Event- Page geliefert. Beim SPD- Parteitag war es für meinen Twitter- Account unmöglich, eine Veröffentlichung auf der SPD- Event- Page zu generieren.

spdbpt12

Keiner meiner Tweets, ob nun sarkastisch böse oder flauschig nett, schaffte es in den elitären Kreis auf der Event- Page der SPD. Dass es die Tweets gab, beweist der Screenshot meiner eigenen Tweet- Timeline. Die Differenz der Systemurzeit mit der angezeigten Zeit in den Tweets selbst, lässt ungefähr nachvollziehen, wann die Tweets versendet wurden. In einer Textdatei, die ich hier nicht wegen der Unübersichtlichkeit und Länge veröffentlicht habe, sind alle Veröffentlichungen der Event- Page im entsprechend relevanten Zeitfenster gespeichert. Damit lässt sich zweifelsfrei nachweisen, dass alle meine Tweets ausgefiltert wurden und gibt vage Rückschlüsse auf die Filtertechnik. Offensichtlich wurde mein Account komplett zensiert.

spdbpt12b 

Ein weiterer Screenshot untermauert den anfänglichen Verdacht. Journalist Michael König hat genau diese Thematik in einem Artikel in der Online- Ausgabe der Süddeutschen Zeitung aufgegriffen, hat aber das eigentliche Ausmaß offensichtlich nicht erkennen können. Dort ist er der Auffassung, dass nur ein Hinweis auf die sachgerechte Bedienung der Event- Page fehlt und ein Verwenden des Buttons „Alle“ bzw. „View all Tweets“ auch die restlichen Tweets mit dem ausgewählten Hashtag anzeigen würde. Das stimmt allerdings nicht, wie man hier sehr schön nachvollziehen kann. Verstehen, weshalb ausgerechnet mein Account zensiert wurde, kann ich allerdings nicht, denn sicher gäbe es andere Accounts mit höheren Potential dafür. Vielleicht ist bzw. war es auch nur eine technische Panne?

Politisch darf man der Interpretation von Michael König durchaus folgen, denn geschönte Publicity besitzt durchaus den Charakter, beeinflussen zu können. Werbung bedient sich erfolgreich der gleichen Tricks. Hat Twitter als angeblich neutraler Kurznachrichtendienst damit nun seine Unschuld verloren?

Das Gezwitscher der Flugunfähigen

29. Oktober 2012

Auch in der virtuellen Welt gibt es Paradiesvögel, Aasgeier und beinahe genauso viele komische Vögel wie es die Ornithologie (Vogelkunde) uns lehrt. Im Internet besitzt die digitale (R)Evolution eine bemerkenswert hohe Geschwindigkeit. Lange Zeit beglückte besonders der Dienst SMS (Short Message Service) beim Mobiltelefon besonders Teenager als mehr oder weniger sinnvolle Freizeitbeschäftigung. Für internetfähige Smartphones, Tablet- PC’s und Computer gibt es eine Weiterentwicklung davon… 

Wer bis jetzt noch keinen blassen Schimmer besitzt, welchen Lebensraum im Nerduniversum ich zu umschreiben versuchte, kann mit dem Microbloggingdienst Twitter offensichtlich nicht viel anfangen. Der Slogan „It is not a bug, it is a feature“  erhält durch Twitter eine zwiespältige Qualität. Denn nun ist es möglich, die beliebten 140 Zeilen Geschichten nicht nur zu einer bestimmten Person zu senden, sondern damit die gesamte digitale Welt zu beglücken. In gewisser Weise ist es ein Abonnent, wenn sich jemand als „Follower“ bei jemand anderem einträgt. Dadurch entsteht eine undefinierbare Vernetzung von Leuten, die sich gegenseitig und noch viele andere „verfolgen“.

Twitter eignet sich nahezu perfekt zur Selbstdarstellung. Dadurch sinkt der Anteil tatsächlich relevanter Informationen drastisch ab. Wer im Morgengrauen gelegentlich durch den Lärm von Vögeln geweckt wird, wird so manche nett trillernde Nachtigall kaum noch wahrnehmen. Besonders die Krähen können nerven…

Auch die Piratenpartei nutzt diesen Kommunikationskanal gerne und oft. Es ist im Prinzip tatsächlich sehr informativ, wenn politische, wirtschaftliche sowie gesellschaftliche Ereignisse schnell und ungefiltert verbreitet werden. Der „arabische Frühling“  profitierte ganz sicher davon…

Gerade in der Politik ist es von entscheidender Bedeutung, wer sich in welcher Form artikuliert. Die Piraten wirken entgegen den anderen Parteien deutlich hemmungsloser. Das stellt sich immer mehr als strategisch falsch dar und darf nicht mit der gern vorgetragenen Transparenz verwechselt werden. Wenn sich politische Amts- oder Mandatsträger gegenseitig oder gar mit weiteren pseudonymen Gestalten per Twitter verbal regelrecht prügeln, erkennen viele Leute darin eher einen Niveauverlust gesellschaftlicher Werte. Das Problem in dieser Form der Korrespondenz liegt grundsätzlich in der beschränkten Länge dieser Kurznachrichten. Twitter- Statements diverser Protagonisten schaffen es inzwischen regelmäßig in die konventionellen Medienkanäle. Der Informationsgehalt ist meistens gering, aber der Interpretationsspielraum nahezu unbegrenzt.

Im Prinzip werden Twitter- Nachrichten gelegentlich wie Interviews behandelt und erhalten schnell skandalöse Züge. Eine gesunde Selbstdisziplin würde sicher nicht schaden. Natürlich steht es jedem frei, zu zwitschern, was er oder sie möchte, solange die Persönlichkeitsrechte anderer dadurch nicht verletzt werden. Die freie Meinungsäußerung ist ein Gut und ein Recht zugleich. Wer sich durch eine zu großzügig ausgelegte Offenbarung der eigenen Meinung schadet, muss dafür die Konsequenzen selbst tragen. Bei Mandats- und Amtsträgern kann das bisweilen auf die gesamte Partei abfärben. Jeder sollte sich seiner Verantwortung bewusst sein, wenn er/sie als Repräsentant(in) einer Partei, Organisation, Institution, Firma oder eines Vereins Kommunikation betreibt. Auch „Zwitschern“ muss gelernt sein!

The winner takes it all

16. Februar 2011

Hallo zusammen,

per Twitter wurde ich aufmerksam auf ein hoch interessantes Online- Gewinnspiel. Bei solchen Angeboten gehen bei mir reflexartig die Alarmglocken an. Daher möchte ich diesen Fall mit Einverständnis der Beteiligten gerne näher beleuchten.

Folgender Tweet machte gestern Abend (15.02.2011) die Runde über Twitter und trotz meiner verhältnismäßig geringen Anzahl an Leuten, deren Geschwafel ich folge, weil ich mir von diesen einigen durchaus auch qualitativ hochwertige Zweizeiler erhoffe, erblickte ich den folgenden Tweet gleich doppelt:

Weshalb verlost jemand offenbar ohne jegliche Gegenleistung zu verlangen, ein hochwertiges technisches Gerät? Es ist nicht einfach, dieser Sache auf die Spur zu kommen, doch habe ich es trotzdem mal versucht, wenn ich auch womöglich bei manchen Rückschlüssen nicht völlig richtig liegen könnte. Andererseits beweisen typische Marketing- Strategien, dass ich so falsch auch wieder nicht liegen kann. Mein wertfreier Beitrag zur Verlosung wurde natürlich mit entsprechend nachvollziehbaren Argumenten augenscheinlich entkräftet. Die Diskussion fokusiert sich, wie meist üblich unter „Piraten“, auf die datenschutzrelevante Betrachtungsweise des Sachverhalts. Es werden keine Daten an „Dritte“ weitergegeben und ohne positive Gewinnbenachrichtigung werden scheinbar auch keine weiteren Daten abgefragt. Dagegen lässt sich zunächst nur schwer etwas entgegen stellen, es sei denn, man antwortet höchst spekulativ, was ich dann auch zu später Stunde dennoch nicht vermeiden konnte.

Ich habe mir natürlich vor diesem Tweet die Teilnahmebedingungen und die Website angesehen, konnte aber zu meiner eigenen Verwunderung direkt nichts feststellen, dass es sich um eine Abo- Falle oder eine geschickte Datensammelaktion handelte. Trotzdem bleibt für mich eine solche Aktion suspekt.

Im Prinzip besitzt das Marketing- Unternehmen nichts weiter als die Twitter- Namen derjenigen, die teilgenommen haben. Alles weitere müssten sie sich genauso zusammen suchen, wie jeder andere auch und wäre auch völlig ohne Verlosung möglich. Gibt es denn gar keinen Haken an der Sache? Handelt es sich bei dieser Firma tatsächlich um eine Ansammlung von barmherzigen Samaritern? Das kann ich mir beim besten Willen nicht vorstellen. 

 Die Website, die man über den Short- Link in den Tweets erreicht, macht weniger den Eindruck einer gemeinnützigen Institution, die aus Steuergeldern und Spenden finanziert würde. Auf den ersten Blick erkennt man ein Marketingkonzept, welches offensichtlich von großen Unternehmen gesponsort wird. Die Frage ist jedoch, welchen Gegenwert erwarten die Sponsoren? Eines wurde sicher nachhaltig erreicht – die kettenbriefähnliche Verbreitung dieser Botschaft mit werbewirksamen Mehrwert. DasÖrtliche erhofft sich zumindest davon eine weite Verbreitung ihrer Apps. Inwieweit damit im Nachhinein Geld zu verdienen ist, entzieht sich mangels Smartphone und Download meiner Kenntnis und ich bin folglich auf Kommentare von Leuten angewiesen, die die Application verwenden. Ein Blick in die Teilnahmebedingungen kann sicher nicht schaden. Zunächst erfährt man dort, wer der Veranstalter der Verlosung ist: gjuice GmbH. Es handelt sich also um ein Unternehmen, dass Produkte anderer Unternehmen promotet. Dazu bedient sich die Firma u.a. kostenlosen Kommunikationskanälen wie Twitter und Facebook, womit sie offensichtlich Erfolg hat. Es entsteht der Eindruck einer Win- Win Situation. Das Marketing- Unternehmen kann mit relativ geringen Kosten Produkte direkt der Zielgruppe vor Augen führen. Die Zielgruppe, zumindest ein verschwindet kleiner Teil davon, kann auf diese Weise ein hochwertiges Produkt „umsonst“ ergattern. Man könnte ja als Nicht- Gewinner des Nexus- S immerhin argumentieren, nichts dabei verloren zu haben bzw. auch nicht laut Teilnahmebedingungen Opfer von Datenkraken geworden zu sein. Zumindest muss man sich eingestehen, von einer Marketing- Firma geschickt als Werbeträger instrumentalisiert worden zu sein. Ich zitiere an dieser Stelle nochmals Gobold1979: Es ist eine Illusion, zu glauben, nur die eigenen Follower hätten Zugriff auf  Tweets. Und mehr als die haben sie nicht.

Genau diese Kernaussage beschreibt die Taktik des Marketing- Unternehmens, denn mehr als die schnelle und effiziente Verbreitung des Tweets war gar nicht nötig und mehr war nicht einmal gewollt. Man braucht keine Daten von Leuten zu sammeln, wenn man sich quasi als Parasit an deren Account hängen kann. Schleichwerbung bekommt hierdurch eine neue Qualität und ist nicht einmal in dieser Form verboten. Meine Hochachtung gilt der gjuice GmbH für dieses erfolgreiche Marketing- Konzept.

Dennoch gibt es gewisse Dinge zu bemängeln.

Der Gewinner akzeptiert notwendige Änderungen des Gewinns, die durch andere außerhalb des Einflussbereichs der am Gewinnspiel beteiligten Firmen liegenden Faktoren bedingt sind.

Ich bin nun kein Jurist, doch irritiert mich dieser Auszug aus den Teilnahmebedingungen doch. Was versteht der Veranstalter unter „notwendigen Änderungen“ ? Grob gesehen, könnte nach dieser Aussage aus dem Nexus- S auch quasi eine überreife Banane werden. Die dafür vorstellbaren „Faktoren“ sind nicht näher definiert, es könnte also sogar eine Darminfektion des Personalchefs einer dieser beteiligten Firmen sein. Ich will sowas keineswegs unterstellen und hoffe, dass der glückliche Gewinner auch tatsächlich sein ersehntes Nexus- S bekommt. Der elementare Hinweis darauf, sollte jedoch gestattet sein.

Die Entscheidungen der gjuice GmbH sind endgültig. Diesbezügliche Anfragen können nicht beantwortet werden. Die gjuice GmbH behält sich das Recht vor, das Gewinnspiel ganz oder zeitweise auszusetzen, wenn irgendwelche Schwierigkeiten auftreten, die die Integrität des Gewinnspiels gefährden.

Im Klartext bedeutet dies, das Gewinnspiel kann jederzeit ohne Gewinnausschüttung beendet werden, theoretisch bereits, wenn in China ein Sack Reis umkippt. Praktisch habe ich durch diesen Artikel allein schon die Integrität des Gewinnspiels beeinflusst. Mich würde brennend interessieren, ob jemand tatsächlich ein Nexus- S als Gewinner erhält? Dumm nur, nachfragen kann man ja auch nicht…

Die gjuice GmbH behält sich ferner das Recht vor, diese Teilnahmebedingungen auch unangekündigt zu ändern.

Diese Aussage erscheint mir zumindest juristisch bedenklich. Welchen Sinn ergeben Teilnahmebedingungen, die man nach eigenen Bedürfnissen nachträglich jederzeit verändern kann? Der Twitter- Account von gjuice GmbH hat innerhalb kürzester Zeit mächtig viele Follower bekommen.

Wenn man bedenkt, dass fast alle Tweets dieses Twitter- Accounts auf reiner Werbung bestehen, ist es erstaunlich, dass so viele Leute doch immer wieder auf simple Marketing- Tricks hereinfallen. Wenn auch nicht vordergründig der Datenschutz tangiert wurde, so lässt sich doch durch die Resonanz und die auswertbaren (öffentlichen) Daten der Follower (nicht zu vergessen, dass auch Facebook- Promotion betrieben wurde) durchaus eine Zielgruppenanalyse generieren. Auch lässt sich anhand von diesen Zahlen der Erfolg diverser Marketing- Kampagnen auswerten. Wer kritisiert, dass Homepage- Betreiber mit Analyse- Tools die Herkunft ihrer Besucher in Erfahrung bringen wollen, darf in solchen Fällen nicht beide Augen verschließen. Persönlich finde ich solche Strategien völlig legitim und marktstrategisch unverzichtbar, es sollte jedoch nicht heimlich oder unter anderem Vorwand geschehen.

Update 16.02.2011 14h00:

Ich möchte nachtragen (aufgrund eines Retweets von veritas81), dass diese Form des Marketings sich mit dem Begriff virales Marketing beschreiben lässt. Die Bewertung dieser Form der Werbung überlasse ich jedem selbst. Falls ein Gewinner unter den Lesern sein sollte, wäre es nützlich, dessen/deren Erfahrungen mit gjuice GmbH hier einbringen zu können.

Ein interessanter Artikel bei SpiegelOnline  gibt mir eigentlich recht…

  • Dennoch bewerten Twitter-Investoren das Unternehmen hoch – 23 Dollar ist ihnen ein Twitter-Nutzer wert – die Bewertung ist ähnlich hoch wie beim Spieleanbieter Zynga, obgleich diese Firma etwa dreimal so viel Umsatz je Nutzer erwirtschaftet.

  • …und erklärt immerhin, wie nutzbringend und umsatzsteigernd die Bündelung von Twitter- und Facebookaccount sein kann. Besonders erfreulich für die Marketing- Strategen und ihre Auftraggeber ist der Umstand, das eine vergleichsweise geringe Investition (in diesem Fall ein einziges Smartphone, um welches sich inzwischen Tausende streiten) größtmöglichen Profit erzielen kann…


    %d Bloggern gefällt das: