Twitter zeigte in Boston die neue Medienwelt

Die Verfolgungsjagd nach dem Bombenanschlag von Boston zeigt: Mit einem Dienst wie Twitter bekommt man heute in Sekundenschnelle mehr Informationen denn je vom Ort des Geschehens. Doch sie können völlig falsch sein. [...]

Die dramatische Fahndung nach den Bombenlegern von Boston hat die Schwächen und Stärken der neuen Medien-Realität demonstriert. Vor allem dank eines Kanals wie der Kurznachrichtendienst Twitter breiten sich neue Entwicklungen heute schneller denn je aus. Eine Folge dieser Echtzeit-Beobachtung ist aber zugleich, dass offizielle Angaben, unbestätigte Informationen, Gerüchte und auch Fehler als ungefilterter Strom auf die Beobachter einprasseln und sich wie ein Lauffeuer verbreiten. Gut vernetzte und kompetente US-Journalisten erwiesen sich als Fels in der Brandung, aber zum Beispiel die „New York Post“ berichtete auch viel falsch.

Als sich am frühen Freitagmorgen deutscher Zeit die beiden Verdächtigen im Bostoner Vorort Watertown eine Schießerei mit der Polizei lieferten, war das Gefälle beim Tempo unübersehbar. Als zum Beispiel der Nachrichtensender CNN noch nichts über das Feuergefecht zu berichten wusste, glich Twitter bereits einem Live-Protokoll der Ereignisse – vorausgesetzt, man folgte den richtigen Leuten.

Am sichersten bekam man alles mit, wenn man den Twitter-Nachrichten von ein paar Dutzend US-Journalisten folgte, die als eine Art Multiplikatoren Informationen weiterleiteten. Bei dem Dienst gibt es das Instrument eines „Retweets“, bei dem man eine fremde Twitter-Mitteilung an die eigenen Abonnenten weiterreichen kann. So können sich über Mitglieder mit vielen Abonnenten neue Informationen blitzartig ausbreiten.

Am Freitagmorgen bekam man so schnell Bilder und Videos von Anwohnern zu sehen. Augenzeugen wie ein Professor der nahen Elite-Uni MIT erreichten binnen Sekunden ein breites Publikum. Ein Bostoner Lokalsender lieferte dann als erster Live-Bilder vom Ort des Geschehens. Bei Twitter machten zugleich Informationen aus dem unverschlüsselten Polizeifunk rapide und ohne Einordnung die Runde. So wurde ein „Code Black“ aus der Notaufnahme des Krankenhauses gemeldet, ohne dass jemand wusste, was das zu bedeuten hatte.

Dann schrieb mindestens ein Twitter-Nutzer unter Berufung auf den Polizeifunk, einer der Verdächtigen sei als Sunil Tripathi identifiziert worden. Das ist ein Student, der im März von seiner Familie vermisst gemeldet wurde. Diese Information wurde ungeprüft von Hunderten Journalisten und einfachen Twitter-Nutzern weitergeleitet – und stellte sich als völlig falsch heraus. Der Urheber des Gerüchts war später nicht mehr zu finden.

Der erfahrene NBC-Reporter Pete Williams rückte über seine Quellen als Erster gerade, dass es sich bei den Verdächtigen in Wirklichkeit um zwei Brüder aus Tschetschenien handelte. Auch diese Informationen breitete sich dank Twitter dann blitzartig aus.

Farhad Manjoo, ein Autor des Online-Magazins „Slate“, der sich auch von der Tripathi-Spekulation hatte mitreißen lassen, zeigte sich am Ende desillusioniert. Wenn sich nächstes Mal ein Drama entfalte, solle man lieber im Park ein Buch lesen gehen oder die Regenrinne reinigen und am nächsten Tag die Zeitung lesen, schrieb er. Dann sei man besser informiert als die Freunde, die alles in Echtzeit verfolgten – „weil Sie während der selbstgewählten Nachrichten-Abstinenz nicht in die vielen Sackgassen und dunklen Gässchen von Falschinformationen gerieten“. Aber wenn man sich schon der Faszination der Echtzeit-Informationen nicht entziehen könne, müsse man vorsichtig mit dem sein, was man schreibe und retweete. (apa)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*