George Bush: Blogger untersuchen Echtheit von Memos über Militärzeit

Während der US-Präsidentschaftswahlkampf in der heißen Phase ist und die Teams beider Seiten versuchen, ihren Kandidaten möglichst gut aussehen zu lassen, übernehmen Blogger zunehmend die Aufgabe einer Kontrollinstanz in einem Wahlkampf, in dem Fakt und Fiktion manchmal sehr eng beieinander liegen.

In der vergangenen Woche hat der US-Sender CBS Memos über die Militärzeit des amtierenden US-Präsidenten veröffentlicht, die nahe legen, dass Bush eine Sonderbehandlung erfahren habe. Dieser TV-Bericht hat schon kurz nach der Ausstrahlung für eine Flut neuer Blog-Einträge gesorgt. Einige Blogger zweifelten die Echtheit der Memos an und haben die Dokumente sehr genau analysiert. So wurde unter anderem die Typographie mit den technischen Spezifikationen von Schreibmaschinen aus den Siebzigern verglichen.

Doch während der Ausgang der Analyse noch nicht feststeht, haben Blogs zumindest erheblich dazu beigetragen, diese Thematik in den Mittelpunkt des Interesses zu rücken. Am Beispiel der Bush-Story zeigt sich, welche Macht von der Zusammenarbeit und der Interaktion tausender Blogger ausgeht.

Kurz nach dem CBS-Bericht wurde auf freerepublic.com ein Eintrag gepostet, in dem die Dokumente als „Scherz“ bezeichnet werden. Der Autor behauptet, dass die verwendete Schrift erst nach dem auf den Memos angegebenen Datum zum Einsatz gekommen sei. Ein Anwalt aus Minneapolis, offenbar den Republikanern zugewandt, verlinkte den Eintrag in seinem eigenen Blog.

Dies provozierte eine Flut von E-Mails, angefangen von ehemaligen Militärangehörigen bis hin zu einem IBM-Mitarbeiter, der Schreibmaschinen repariert. Einige führten Analysen zur Echtheit der Memos durch und kamen laut dem Anwalt zu dem Ergebnis, dass es sich um Fälschungen handle. Einer der Blogger will sogar eine Ähnlichkeit zu Microsoft Word-Ausdrucken erkannt haben. Zu Zeiten von Bushs Militärdienst Anfang der Siebziger war Microsoft freilich höchstens eine vage Idee von Bill Gates.

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

6 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

20 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

20 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago