Der Bamberger Linguistik-Professor Martin Haase hat gestern auf dem 26. Chaos Communication Congress (26C3) einen für eine Hacker-Konferenz recht ungewöhnlichen Vortrag gehalten. Er unterwies die Teilnehmer in Leyen-Rhetorik.
Am Beispiel einiger Reden zum Internetzensurgesetz von BKA-Chef Jürgen Ziercke und Ex-Familienministerin Ursula von der Leyen erläuterte der im Zensursula-Shirt sprechende Haase rhetorische Stilmittel wie Antiklimax, Hyperbel und Litotes.
Ziercke verwende bevorzugt die Stilmittel Litotes und Antiklimax. Dies zeige sich etwa in dem Satz aus einer Rede vom Sommer 2008 „Ich stoße eine Diskussion an, dass die deutschen Internet-Provider gesetzlich verpflichtet werden sollten, Webseiten auszufiltern, die kinderpornografische Inhalte haben, Webseiten zu sperren, den Zugriff auf solche Webseiten deutlich zu erschweren“.
Anstelle Websperren zu „fordern“, nutze Ziercke die Litotes (Abschwächung) und „stoße nur eine Diskussion an“. Man könne jedoch an der Einleitung des Nebensatzes mit dem Wort „dass“ erkennen, dass er die Websperren fordere, da die Formulierung „Ich fordere, dass …“ besser passe als „Ich stoße eine Diskussion an, dass …“.
Die Antiklimax verwende er, indem er seine Forderungen in der Reihenfolge „Webseiten auszufiltern“, „Webseiten sperren“, „den Zugriff … deutlich zu erschweren“ aufzähle. Damit werde ebenfalls eine Abschwächung erreicht, die bewirken solle, dass der Zuhörer die Forderungen als weniger gravierend empfinde.
Völlig anders gehe die Ex-Familienministerin vor. Sie verwende überwiegend die Hyperbel (Übertreibung). Anhand des Satzes „man muss nicht nur die Täter verfolgen – unglaublich schwer -, sondern man kann auch das Millionengeschäft, was jeden Tag am PC zum Beispiel in Deutschland läuft, ganz empfindlich durch diese Zugangssperre bloggen [gemeint ist: blocken]“ aus einem hr2-Interview hob Haase die hyperbolischen Wörter „Millionengeschäft“, „unglaublich“, „jeden Tag“, „ganz“ und „empfindlich“ hervor.
Dabei mache von der Leyen noch den Fehler das Adverb „empfindlich“ mit „blocken“ zu kombinieren, was semantisch falsch sei. Ferner diene die Konstruktion „man muss nicht nur … sondern kann auch“ dazu, die Verfolgung von Tätern und Zugangssperren als gleichwertig darzustellen, obwohl das objektiv nicht der Fall ist.
Vor dem Publikum sah sich Haase für seinen Vortrag ideal positioniert. „Hacker nehmen alles auseinander, um es dann wieder kreativ zusammenzusetzen“, sagte der Professor. Diese Vorgehensweise ließe sich sehr gut auf Politikerreden anwenden. Er forderte die Teilnehmer auf, technikbegeistert zu bleiben. Sie sollen jedoch auch zu „Sprach- und Texthackern“ werden. Text und Folien des Vortrages (beides PDF) sind auf der Website des Kongresses abrufbar.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…