Während der US-Präsidentschaftswahlkampf in der heißen Phase ist und die Teams beider Seiten versuchen, ihren Kandidaten möglichst gut aussehen zu lassen, übernehmen Blogger zunehmend die Aufgabe einer Kontrollinstanz in einem Wahlkampf, in dem Fakt und Fiktion manchmal sehr eng beieinander liegen.
In der vergangenen Woche hat der US-Sender CBS Memos über die Militärzeit des amtierenden US-Präsidenten veröffentlicht, die nahe legen, dass Bush eine Sonderbehandlung erfahren habe. Dieser TV-Bericht hat schon kurz nach der Ausstrahlung für eine Flut neuer Blog-Einträge gesorgt. Einige Blogger zweifelten die Echtheit der Memos an und haben die Dokumente sehr genau analysiert. So wurde unter anderem die Typographie mit den technischen Spezifikationen von Schreibmaschinen aus den Siebzigern verglichen.
Doch während der Ausgang der Analyse noch nicht feststeht, haben Blogs zumindest erheblich dazu beigetragen, diese Thematik in den Mittelpunkt des Interesses zu rücken. Am Beispiel der Bush-Story zeigt sich, welche Macht von der Zusammenarbeit und der Interaktion tausender Blogger ausgeht.
Kurz nach dem CBS-Bericht wurde auf freerepublic.com ein Eintrag gepostet, in dem die Dokumente als „Scherz“ bezeichnet werden. Der Autor behauptet, dass die verwendete Schrift erst nach dem auf den Memos angegebenen Datum zum Einsatz gekommen sei. Ein Anwalt aus Minneapolis, offenbar den Republikanern zugewandt, verlinkte den Eintrag in seinem eigenen Blog.
Dies provozierte eine Flut von E-Mails, angefangen von ehemaligen Militärangehörigen bis hin zu einem IBM-Mitarbeiter, der Schreibmaschinen repariert. Einige führten Analysen zur Echtheit der Memos durch und kamen laut dem Anwalt zu dem Ergebnis, dass es sich um Fälschungen handle. Einer der Blogger will sogar eine Ähnlichkeit zu Microsoft Word-Ausdrucken erkannt haben. Zu Zeiten von Bushs Militärdienst Anfang der Siebziger war Microsoft freilich höchstens eine vage Idee von Bill Gates.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…