Der Bamberger Linguistik-Professor Martin Haase hat gestern auf dem 26. Chaos Communication Congress (26C3) einen für eine Hacker-Konferenz recht ungewöhnlichen Vortrag gehalten. Er unterwies die Teilnehmer in Leyen-Rhetorik.
Am Beispiel einiger Reden zum Internetzensurgesetz von BKA-Chef Jürgen Ziercke und Ex-Familienministerin Ursula von der Leyen erläuterte der im Zensursula-Shirt sprechende Haase rhetorische Stilmittel wie Antiklimax, Hyperbel und Litotes.
Ziercke verwende bevorzugt die Stilmittel Litotes und Antiklimax. Dies zeige sich etwa in dem Satz aus einer Rede vom Sommer 2008 „Ich stoße eine Diskussion an, dass die deutschen Internet-Provider gesetzlich verpflichtet werden sollten, Webseiten auszufiltern, die kinderpornografische Inhalte haben, Webseiten zu sperren, den Zugriff auf solche Webseiten deutlich zu erschweren“.
Anstelle Websperren zu „fordern“, nutze Ziercke die Litotes (Abschwächung) und „stoße nur eine Diskussion an“. Man könne jedoch an der Einleitung des Nebensatzes mit dem Wort „dass“ erkennen, dass er die Websperren fordere, da die Formulierung „Ich fordere, dass …“ besser passe als „Ich stoße eine Diskussion an, dass …“.
Die Antiklimax verwende er, indem er seine Forderungen in der Reihenfolge „Webseiten auszufiltern“, „Webseiten sperren“, „den Zugriff … deutlich zu erschweren“ aufzähle. Damit werde ebenfalls eine Abschwächung erreicht, die bewirken solle, dass der Zuhörer die Forderungen als weniger gravierend empfinde.
Völlig anders gehe die Ex-Familienministerin vor. Sie verwende überwiegend die Hyperbel (Übertreibung). Anhand des Satzes „man muss nicht nur die Täter verfolgen – unglaublich schwer -, sondern man kann auch das Millionengeschäft, was jeden Tag am PC zum Beispiel in Deutschland läuft, ganz empfindlich durch diese Zugangssperre bloggen [gemeint ist: blocken]“ aus einem hr2-Interview hob Haase die hyperbolischen Wörter „Millionengeschäft“, „unglaublich“, „jeden Tag“, „ganz“ und „empfindlich“ hervor.
Dabei mache von der Leyen noch den Fehler das Adverb „empfindlich“ mit „blocken“ zu kombinieren, was semantisch falsch sei. Ferner diene die Konstruktion „man muss nicht nur … sondern kann auch“ dazu, die Verfolgung von Tätern und Zugangssperren als gleichwertig darzustellen, obwohl das objektiv nicht der Fall ist.
Vor dem Publikum sah sich Haase für seinen Vortrag ideal positioniert. „Hacker nehmen alles auseinander, um es dann wieder kreativ zusammenzusetzen“, sagte der Professor. Diese Vorgehensweise ließe sich sehr gut auf Politikerreden anwenden. Er forderte die Teilnehmer auf, technikbegeistert zu bleiben. Sie sollen jedoch auch zu „Sprach- und Texthackern“ werden. Text und Folien des Vortrages (beides PDF) sind auf der Website des Kongresses abrufbar.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…