Fake or Real Stufen 2 & 3

Dieses Wiki ist eine Ergänzung zum Spiel "Fake or Real". Sollten die auf den Karten genannten Fälle und/oder Begriff nicht bekannt sein, kann hier ohne Umwege nachgeschlagen werden.

Die kurzen Erläuterungen richten sich an Schüler der 8. bis 12. Klassen.

»Clickbait«

 Clickbaits dienen dem Zweck, höhere Zugriffszahlen Likes und damit unter anderem mehr Werbeeinnahmen durch Internetwerbung Money oder eine größere Markenbekanntheit der Zielseite bzw. des Autors zu erzielen.


Ein Clickbait besteht in der Regel aus einer REISSERISCHEN ÜBERSCHRIFT, die eine sogenannte Neugierlücke (englisch curiosity gap) entstehen lässt. Sie teilt dem Leser gerade genügend Informationen mit, um ihn neugierig zu machen, aber nicht ausreichend, um diese Neugier auch zu befriedigen, ähnlich einem Cliffhanger. Die Überschrift kann durch grafische Elemente mit gleicher Funktion ergänzt oder ersetzt werden.


Die hinter einem Clickbait liegenden Artikel sind üblicherweise gut mit Einrichtungen zum schnellen Teilen in sozialen Netzwerken ausgestattet, was die Zugriffszahlen ebenso erhöht.

»UFO«

»Fake als Sensation«

UFO-Sichtung in Belgien 1990

Menschen haben schon immer Dinge am Himmel gesehen, die sie sich nicht erklären konnten. UFO ist eine Abkürzung für unidentifiziertes bzw. unbekanntes Flugobjekt (engl. unidentified flying object). Die Häufigkeit und Bewertung des UFO-Phänomens in den Medien ist je nach Epoche und Medium stark wechselhaft. Die Boulevard-Presse berichtet allgemein häufiger über das UFO-Phänomen, jedoch nur als »Lieferant von Sensationen«. Die UFO-Sichtungen sind nur eine Form, um für Aufmerksamkeit zu sorgen, heute ist es »Clickbait«, welches in den virtuellen Medien, die Einnahmen steigern soll.

Weiterführende Quellen:

- https://en.wikipedia.org/wiki/Unidentified_flying_object

»Kunstfälschungen«

»Fake in der Kunst«

Kunstfälschungen
Beltracchi

hatte über Jahre hinweg die Bilder bekannter Maler wie Heinrich Campendonk, Max Ernst und Max Pechstein, Fernand Léger, André Derain und anderer gemalt. Indem er die künstlerische Handschrift der Maler übernahm, gelang es ihm, anerkannte Experten zu täuschen und in den Nachahmungen authentische Werke vermuten zu lassen.

Thomas „Tom“ Sack


ist ein deutscher Kunsthändler und rechtskräftig verurteilter Kunstfälscher und Kunstbetrüger, der nicht nur herkömmliche Fälschungen von Werken bekannter Maler anfertigte, sondern auch frei erfundene Künstler in den Kunstmarkt integrierte, Einträge in Auktionspreisdatenbanken manipulierte und auf diese Weise selbstgemalte Bilder für überhöhte Preise verkaufte.

Produktpiraterie


In diese Kategorie fallen auch Imitate von Markenprodukten und Produktpiraterie.

Weiterführende Links

- https://de.wikipedia.org/wiki/Produktpiraterie
- https://de.wikipedia.org/wiki/Tom_Sack
- https://de.wikipedia.org/wiki/Wolfgang_Beltracchi

»Süße Göttin«

Deep Fake: »Video als Fake«

»Süße Göttin«

Sie ist eine chinesische Künstlerin, die  mit Gesangsbeiträgen und
Performances im Livestream ihre Fans unterhalten hat.

Während des Livestreams versagte der verwendete Filter und die Fans sahen plötzlich die wahre «süsse Göttin»!


Es zeigt, wie leicht es heute ist, sich mithilfe technischer Einrichtungen eine neue Schein-Identität zu geben. Viele Nutzer von Social-Media-Plattformen lassen sich täuschen.


Technikvertrauen ist der Ausgangspunkt vieler Datenpannen und für Geld schrecken Menschen auch nicht vor dem Einsatz eines »Deepfake« zurück.

Weiterführende Links

- Artikel zum Fall: »Süße Göttin«

»Wikipedia«

Mit dem Aufkommen des Internets und dortiger Texte wird zunehmend die Frage diskutiert, ob Internetquellen zitierbar sind, was in der Regel verneint wird. Die Informationen auf Websites sind oft nicht mit Belegen versehen und sind zudem häufig keinem Verfasser zuzuordnen, sie können somit ihrerseits nicht als Referenz für eine wissenschaftliche Arbeit herangezogen werden (keine starke Zitierbarkeit).


Ein weiteres Problem ist, dass sich der Inhalt einer Webseite ständig verändern kann (keine starke Zitierbarkeit). Allerdings finden sich in vielen wissenschaftlichen Arbeiten Quellen aus dem Internet wieder. Dies ist auch teilweise nicht zu umgehen, da gerade bei aktuellen Themen oft nur das Internet die notwendigen Informationen liefern kann und Standardliteratur oft (noch) nicht verfügbar ist. Wichtig ist dann, dass die Internetquellen richtig zitiert werden, um deren Herkunft belegen zu können. In der Regel werden Internetquellen wie folgt zitiert:

Name der Seite bzw. Autor: http://www.yyy.de, Zugriff am Datum und Uhrzeit.

Weitere Kritikpunkte zur Wikipedia finden sich im folgenden Artikel,
inklusive der hier gezeigten Grafik:

Wikipedia & Presse

- https://de.wikipedia.org/wiki/Kritik_an_Wikipedia

- https://de.wikipedia.org/wiki/Zitierbarkeit

»Relotius«

»Fake-Reportagen«

Buch

Relotius galt als penibel recherchierender Journalist! Eine Anstellung beim Spiegel-Verlag lehnte er mit dem Hinweis ab, er müsse sich um seine schwer erkrankte Schwester kümmern, die er jedoch frei erfunden hatte und die nie existierte. Bereits 2017 gab es erste Zweifel an der journalistischen Korrektheit eines seiner Texte. Im Jahr 2018 wurden die Fälschungen aufgedeckt, als Spiegel-Reporter Juan Moreno, der gemeinsam mit Relotius an der Reportage Jaegers Grenze gearbeitet hatte,  Unstimmigkeiten im Text bemerkte.

Relotius gab die Manipulationen zu. Teilweise waren die veröffentlichten Berichte und Reportagen über Länder, die er nie aufgesucht hatte, frei erfunden. Neben dem Spiegel haben dreizehn weitere Redaktionen oder Redaktionsverbünde Texte von Relotius veröffentlicht.

Juan Moreno beschrieb seine Sicht des Falles in dem Buch »Tausend Zeilen Lüge«, das im September 2019 erschien.

Weiterführende Literatur:

- https://de.wikipedia.org/wiki/Claas_Relotius

-

»Technikvertrauen«

»Fake durch Technik«

Costa Concordia

Technikgläubigkeit hat die Menschen immer wieder in Schwierigkeiten gebracht. So hielt nicht nur der Kapitän der Titanic das Schiff für unsinkbar. Das ist lange her. Heute vertrauen wir den Diensten im
Internet und glauben, dass unsere Daten in der »Cloud« sicher sind. Unter Archivaren ist es ein offenes Geheimnis, dass unser digitales Gedächtnis keineswegs für die nächsten Generationen sicher
aufbewahrt werden kann. Beispiele für die Lebensdauer ausgewählter Medien:

Medium Haltbarkeit
Bücher und Handschriften aus säurefreiem Papier und mit säurefreier und nicht eisenhaltiger Tinte  mehrere 100 Jahre (gesichert)
USB-Stick 30 Jahre
SD-Karte 30 Jahre
Filme auf Zelluloid

mehr als 100 Jahre

(gesichert)vermutlich bis zu 400 Jahre

 

Im Vergleich zum VW-Skandal der eine arge Täuschung war, hat ein Künstler eindrucksvoll demonstriert, das sich Technik austricksen lässt, indem er einen nicht vorhandenen Stau erzeugt hat.

Weiterführende Literatur und weitere Beispiele:

- virtueller Stau

- https://de.wikipedia.org/wiki/Abgasskandal

- https://de.wikipedia.org/wiki/RMS_Titanic

- https://de.wikipedia.org/wiki/Costa_Concordia

- Haltbarkeit von Medien

Bild-Quelle:

Von Rvongher / Wikimedia Commons - Eigenes Werk, CC BY-SA 3.0,

https://commons.wikimedia.org/w/index.php?curid=18045701

besucht am 14.05.2020

»II. Weltkrieg«

Fake und Propaganda

Sender Gleiwitz

Der Überfall auf den Sender Gleiwitz am 31. August 1939 gehörte zu mehreren von der SS fingierten Aktionen vor Beginn des Zweiten Weltkrieges mit dem Tarnnamen »Unternehmen Tannenberg«. Diese Vorfälle dienten als propagandistischer Vorwand für den Überfall auf Polen, den Beginn des Zweiten Weltkrieges.

Propagandistische Verwertung

Nach dem Überfall erschien in der gesamten deutschen Presse die Meldung vom angeblichen Überfall. Der Völkische Beobachter schrieb unter der Überschrift „Der unerhörte Bandenüberfall auf den Sender
Gleiwitz“, dass sich „die polnische Meute“ dazu habe „hinreißen lassen, die Reichsgrenze zu überschreiten, einen deutschen Sender zu überfallen, und die Kriegsfackel an ein Pulverfaß zu legen, dessen Existenz vor der Geschichte die Polen einmal zu verantworten haben werden.“


Hitler erwähnte Gleiwitz nicht direkt in seiner im Rundfunk übertragenen Reichstagsrede am Vormittag des 1. Septembers:

„[…] Polen hat heute Nacht zum ersten Mal auf unserem eigenen Territorium auch mit bereits regulären Soldaten geschossen. Seit 5:45 Uhr wird jetzt zurückgeschossen. Und von jetzt ab wird Bombe mit Bombe vergolten.“

Weiterfürhrende Links:

- Überfalll auf den Sender Gleiwitz

- https://de.wikipedia.org/wiki/Propaganda

Bild-Quelle:

Von Andrzej Jarczewski in der Wikipedia auf Polnisch,
CC BY 3.0,
https://commons.wikimedia.org/w/index.php?curid=7531030

»Fake Wissenschaft«

Plagiate = Fake in der Wissenschaft

Guttenberg-Tastatus

Die Plagiatsaffäre Guttenberg bzw. Guttenberg-Affäre handelte von Plagiaten in der Dissertation des früheren deutschen Bundesverteidigungsministers Karl-Theodor zu Guttenberg. Die Plagiate wurden ab Februar 2011 öffentlich diskutiert und führten innerhalb von zwei Wochen zum Verlust seines Doktorgrades und zu seinem Rücktritt.


Die »Guttenbergtastatur« wurde ein geflügeltes Wort, um diese Art von Wissenschaftsbetrug zu benennen.

Weiterführende Links:

- Plagiatsaffäre Guttenberg

»Impfgegner«

Impfgegner

Impfgegnerschaft bezeichnet die generelle Ablehnung von Impfungen und unterscheidet sich von der Haltung etwa der Impfskeptiker. Die generelle Ablehnung wird unterschiedlich begründet. Sie ist beispielsweise religiös motiviert oder beruht auf der Angst vor Impfschäden. Andere grundsätzliche Impfgegner machen beispielsweise geltend, Impfungen beruhten auf einer Verschwörung, oder sie leugnen die Existenz bzw. die Pathogenität von Viren oder die Existenz des Impfeffektes. Die von grundsätzlichen Impfgegnern vorgebrachten medizinischen Argumente sind wissenschaftlich widerlegt, insofern handelt es sich um eine Form der Wissenschaftsleugnung, oder sie sind unbelegt. Die Weltgesundheitsorganisation zählt die aus verschiedenen Gründen bestehende Impfzurückhaltung zu den zehn wichtigsten Gefahren der Gesundheit.

Weiterführende Links

- https://de.wikipedia.org/wiki/Impfgegnerschaft

»Mondlandung«

Apollo 11

Die Mondlandung (1969), die angeblich in einem Filmstudio gedreht wurde oder der Anschlag auf das »World Trade Center« (2001), werden gern verwendet, um Meinungsmachern, Regierungen und Geheimbünden Manipulationsversuche zu unterstellen. Oft lösen sich die Argumente und Argumentationsketten in Luft auf, wenn man sich näher mit den Thesen auseinandersetzt und die »Fakten« genauer betrachtet und prüft.

Weiterführende Links:

- https://en.wikipedia.org/wiki/Apollo_program

»Verschwörungstheorien«

Flache Erde

Man sollte Verständnis haben für die Menschen in der Antike und im Mittelalter, die glaubten, die Erde sei eine Scheibe. Heute wissen wir viel mehr über den Aufbau der Erde und des Weltalls. Trotzdem gibt es im 21. Jahrhundert wieder neue Vertreter der These, die Erde sei flach.
Es handelt sich dabei um eine Verschwörungstheorie, deren Anhänger sich im Englischen „Flat Earthers“ (frei übersetzt: „Flacherd[l]er“) nennen.

Andere Lieblingsthemen von Verschwörungstheoretikern:

  • Die Argumente der Impfgegner, die den Nutzen und die Nachteile kritisch hinterfragen.
  • Zweifel an der rechtmäßigen Existenz der Bundesrepublik Deutschland. Der Begriff »Personal-ausweis« verrate, dass alle Bundesbürger lediglich Angestellte, also »Personal« einer von den
    Siegermächten des zweiten Weltkriegs gegründete Firma „BRD GmbH & Co. KG“ seien, eben »Personal«.

Weiterführende LInks:

»Deepfake«

Deep Fake

Deepfakes beschreiben realistisch wirkende Medieninhalte (Video und Audio), welche durch Techniken der künstlichen Intelligenz abgeändert und verfälscht worden sind. Obwohl Medienmanipulation kein neues Phänomen darstellt, nutzen Deepfakes Methoden des maschinellen Lernens, genauer künstliche neuronale Netzwerke, um Fälschungen weitgehend autonom zu erzeugen.

KI

Künstliche Intelligenz (KI), auch englisch artifizielle Intelligenz (AI bzw. A. I.) ist ein Teilgebiet der Informatik, welches sich mit der Automatisierung intelligenten Verhaltens und dem maschinellen Lernen befasst. Der Begriff ist insofern nicht eindeutig abgrenzbar, als es bereits an einer genauen Definition von „Intelligenz“ mangelt. Dennoch wird er in Forschung und Entwicklung verwendet.

Machine learning

Maschinelles Lernen ist ein Oberbegriff für die „künstliche“ Generierung von Wissen aus Erfahrung: Ein künstliches System lernt aus Beispielen und kann diese nach Beendigung der Lernphase verallgemeinern.

Weiterführende Links:

»Cloud -- Datenspeicher«

Cloud

Meine Daten sind in der Cloud sicher, ich brauche mich nicht mehr zu kümmern!?

Jedoch heißt Cloud immer, es ist der Rechner eines Anderen.

Was  ist nun genau  die »Cloud«?

Die Cloud ist ein Rechner, oft auch viele in einem Rechenzentrum, die mit dem PC oder dem Smartphone erreicht werden können. Deine Bilder, Videos, Chatnachrichten, deine Bewegungsprofile, einfach Alles was du mit dem Smartphone machst, wird dort gespeichert. Und nun kommt ein Problem dazu, das gern ignoriert wird: Auch andere Menschen können deine Daten ansehen, durchsuchen, kopieren!  Könnte es peinlich werden, wenn die Bilder und Nachrichten von dir aus dem Dunkel des Rechenzentrums, für alle sichtbar ans Licht kommen?

Weiterführende Links:

Bild-Quelle:

https://commons.wikimedia.org/w/index.php?curid=6080417

Grafiken erstellt von Sam Johnston CC BY-SA 3.0

»Fake News«

Hoax

Laut Duden wird der Begriff »Fake News« umgangssprachlich für die in manipulativer Absicht verbreiteten Falschmeldungen in den Medien und im Internet, besonders in den Social Media verwendet.

Fake News sind heute wie früher ein Mittel seine Interessen z.B. in der Politik durchzusetzen.

Vor der Aufnahme des Begriffes in den Duden (27. Ausgabe -- 2017) gab es viele andere Bezeichnungen für diese Art von Nachrichten und Geschichten.

Synonyme: Hoax, Ente, Zeitungsente, Falschinformation, Falschmeldung, Fehlinformation, Lüge, Plagiat (Wissenschaft), Fälschung (Kunst), Anglerlatain, Lügengeschichte, Lügenmärchen, Ammenmärchen, Jägerlatein, Seemannsgarn, Räubergeschichte, Roman, Legende, Fiktion, Erfindung, Erdichtung, Geflunker, Flunkerei, Finte, Räuberpistole...

Der unter der Bezeichnung »Lügenbaron« bekannte Münchhausen, ist ein Beispiel für die literarische Verarbeitung dieses alten Themas.

Weiterführende Links:

Bild-Quelle:

Bild von Jan Helebrant https://pixabay.com/users/Juhele-3094317

»Sensation«

Senstion

Das Wort Sensation steht für ein auffälliges, aufsehenerregendes oder außergewöhnliches Ereignis. Ein solches Ereignis wird erst durch eine entsprechend verbreitete Wahrnehmung zur Sensation, das heißt, indem es in Zeitungen, im Fernsehen oder Radio ein zentrales Thema der Berichterstattung wird.

Weiterführende Links:

»Propaganda«

Propaganda

Propaganda ist der zielgerichtete Versuch, politische Meinungen oder öffentliche Sichtweisen zu formen, Erkenntnisse zu manipulieren und das Verhalten in eine vom Propagandisten oder Herrscher erwünschte Richtung zu steuern. Die verschiedenen Seiten einer Thematik nicht darzulegen sowie die Vermischung von Information und Meinung charakterisieren dabei die Propagandatechniken. Dies steht im Gegensatz zu pluralistischen und kritischen Sichtweisen, welche durch unterschiedliche Erfahrungen, Beobachtungen und Bewertungen sowie einen rationalen Diskurs geformt werden.

Anmerkungen zum Bild:

Während des Bosnienkrieges (1992-95) veröffentlichte die serbische /Večernje novosti/ einen Kriegsbericht angeblich aus Bosnien mit dem Titel »Schmerzhafte Erinnerung« der mit einem bekannten Gemälde von Uroš Predić aus dem Jahr 1888 illustriert wurde Das Gemälde wurde als ein »tatsächliches Foto vom Schauplatz« eines, wie im Bericht unter dem Bild angegeben, »serbischen Jungen, dessen ganze Familie von bosnischen Muslimen getötet wurde«, dargestellt. Das Originalgemälde von Predić trägt den Titel »Waise am Grab der Mutter«[fn:30].

Weiterführende Links:

»Falsifikation«

gefälschter Ausweis

Als Fälschung oder Falsifikat bezeichnet man in Täuschungsabsicht hergestellte oder bearbeitete Objekte und Informationen. Häufig werden Markenprodukte gefälscht indem ein Original oder ein rechtlich geschütztes Produkt in allen Eigenschaften, Materialien, Signaturen und Markenzeichen so kopiert wird, dass es wie das Original erscheint. Auch vom Fälscher frei erfundene Produkte eines bestimmten Herstellers, Künstlers, Politikers oder Schriftstellers fallen in diese Kategorie.

Weiterführende Links:


Anmerkung zum Bild:

Es handelt sich um einen gefälschten Polizei-Ausweis.

»MetaGer«

alternative Suchmaschinen

Die wesentliche Eigenschaft einer Metasuchmaschine besteht darin, dass sie eine Suchanfrage gleichzeitig an mehrere andere Suchmaschinen  weiterleitet, die Ergebnisse sammelt und aufbereitet. Eine Metasuchmaschine besitzt keinen eigenen Index. Suchmaschinen, die Suchanfragen an andere Suchmaschinen weiterleiten und gleichzeitig einen eigenen Index besitzen, werden als Hybride bezeichnet.

»MetaGer« ist die bekannteste deutschsprachige alternative Suchmaschine. Wie im Browser die Standardsuchmaschine von Google auf eine andere umgestellt werden kann ist auf der Projektwebsite
»secAware4school« beschrieben.


Frage: Warum sollte ich die einfache Google-Suche, durch eine andere Suchmaschine ersetzen?

Mehrwert:

  1. Google trackt immer! Mit MetaGer und anderen alternativen Suchmaschinen verkleinere ich meinen »digitalen Fußabdruck« und bin in Netz anoymer unterwegs.
  2. Die Marktmacht und damit die Monopolstellung von Google wird geschwächt.

Weiterführende Links:

»Plagiat«

Plagiat

Ein Plagiat ist die Anmaßung fremder geistiger Leistungen. Dies kann sich auf die Übernahme fremder Texte oder anderer Darstellungen (z. B. Zeitungs-, Magazinartikel, Fotos, Filme, Tonaufnahmen, Musik), fremder Ideen (z. B. Erfindungen, Design, wissenschaftliche Erkenntnisse, Melodien) oder beides gleichzeitig (z. B. wissenschaftliche Veröffentlichungen, Kunstwerke, Romane) beziehen.

In einer einzigartigen Dokumentation konnte nachgewiesen werden, wie einfach es ist, Studien und Forschungsergebnisse zu manipulieren.

Hinweis zum Bild: Ist es ein Plagiat?

Immer wieder haben sich Künstler gegenseitig inspiriert, wie man an dem Beispiel Hiroshige -- Van Gogh gut sehen kann.

Weiterführende Links:

»Log- und History-Dateien«

Web-Archive

Wie kann man Manipulationsversuche aufdecken?

Durch den Vergleich mit älteren Versionen des gleichen Artikel oder einer Gegenüberstellung mit anderen Artikeln zum gleichen Thema ist es möglich solche Versuche zu enthüllen.

Beispiele:

  1. Wikipedia: Hier existiert zu jedem Artikel eine »History« und diese ist öffentlich zugänglich.
  2. Internet Archive:  Mit der sogenannten »Wayback Machine« kann man archivierte Websites betrachten. Schon von 1999 an wurde es um weitere Archive erweitert, die somit eine digitale Bibliothek darstellen, welche heute große Sammlungen von Texten und Büchern, Audiodateien, Videos, Bildern und Software umfasst. Das Internet Archive hat sich die Langzeitarchivierung digitaler Daten in frei zugänglicher Form zur Aufgabe gemacht und legt dabei auch Wert auf Zugangsmöglichkeiten für blinde oder anders eingeschränkte Nutzer. Neben der Funktion als Archiv versteht sich das Internet Archive auch als Aktivist für ein offenes und freies Internet
    sowie den Erhalt und die Verbreitung gemeinfreier Werke.

Weiterführende Links:

»Aussagen bewerten«

Regeln

Für eine erste Bewertung von Meldungen/Nachrichten/Berichten muss man sich vor allem die W-Fragen stellen:

  • WER ist betroffen?
  • WAS ist geschehen?
  • WANN ist es passiert?
  • WO ist es geschehen?
  • WIE ist es geschehen? (Welche Folgen?)
  • WARUM?
  • WOHER stammt die Information?

Fehlerquellen bei der Bewertung einer Nachricht:

  • Seriosität und Herkunft von Nachrichten nicht zu hinterfragen!
  • Soziale Medien (engl. Social Media) als sichere Nachrichtenquelle zu betrachten!
  • Quellenangaben für unwichtig zu halten!

Weiterführende Links:

»Verschlüsselung«

Vrschlüsselung

Wer Fakes, Lügen und Korruptionsfälle aufdeckt, die einflussreiche Kreise in Erklärungsnöte bringt, lebt gefährlich. Deshalb ist eine verschlüsselte Kommunikation wichtig um sich als Whistleblower vor Repressalien zu schützen.

Bist du sicher, wenn du sagst: »Ich hab doch nichts zu verbergen!«?

Wertvoll sind deine privaten Daten zum Beispiel für Betrüger, die Identitätsdiebstahl betreiben oder für Hacker, die auf deinem Rechner Schadsoftware installieren.

Deshalb ist es wichtig, die eigenen privaten Daten vor unberechtigten und unerlaubten Zugriffen zu sichern. Dafür gibt es eine ganze Reihe von Werkzeugen, die man einsetzen kann.

Programme die kostenlos zur Verfügung stehen:

- KeyPass -- für die eigenen Passwortverwaltung
- Cryptomator -- verschlüsselte Ablage von Daten in der Cloud
- VeraCrypt -- Verschlüsselung lokaler Ordner und Festplatten
- Boxcryptor -- Verschlüsselung von Festplatten

Weiterführende Links:

»Faktencheck«

Faktencheck

Für »UFO«-Sichtungen gibt es eine Reihe von Fachgremien. Für die moderne Spielart der »Fakenews« gibt es Fachgruppen mit der Bezeichnung »Faktenchecker«.

»Bild-Rückwärtssuche«

Bildrückwärtssuche

Eine Rückwärtssuche für Bilder, wie sie von Google angeboten wird, kann genutzt werden, um zu prüfen, wo und warum das gleiche Bild bereits verwendet wurde. Dadurch erhält man weitere Hintergrundinformationen zum Bild. Ein zweiter Dienst ist »Tineye«.

Hinweis zum Bild: Ist es ein Plagiat?

Immer wieder haben sich Künstler gegenseitig inspiriert, wie man an dem Beispiel Hiroshige -- Van Gogh gut sehen kann.

Weiterführende Links:

»Zeit und Wetter«

Metadaten

Wann wurde das Foto gemacht? Nicht nur die Pixel (Bildpunkte) eines Bildes werden gespeichert, sondern auch das Aufnahmedatum und mit dem Smartphone sogar die Koordinaten zum Standort. Damit lässt sich der Wahrheitsgehalt eines vermeintlich echten Fotos leicht überprüfen:

  1.  Aufnahmetag, Uhrzeit und manchmal auch der Ort in Form von GPS-Daten, können mit jeder guten Bildbearbeitungssoftware oder einem Bildbetrachter überprüft werden.
  2. Die zur Nachricht genannte Uhrzeit kann mit dem Schattenwurf auf dem Foto verglichen werden. Wie der Sonnenstand und damit der Schattenwurf zu einem bestimmten Zeitpunkt an einem Ort
    ausgerichtet waren, zeigt eine Suche zum Sonnenverlauf.

Sonnenstand

Weiterführende Links:

»Sicherheitsmerkmale«

Sicherheitsmerkmale

Jeder kennt die Sicherheitsmerkmale eines Geldscheins. So werden auch Bilder und andere Wertsachen durch Sicherheitsmerkmale fälschungssicher gemacht. Wasserzeichen bei Bildern sind ein bekanntes Verfahren, bei kurzen Texten ist es schon schwieriger, für lange Texte helfen Textvergleiche (Plagiatssoftware). Elektronische Nachrichten können nur durch Verschlüsselung und Signaturen
vor Verfälschung gesichert werden.

Bildquelle: 10 Deutsche Mark

»Falsche Identität«

Scamming

Marie Sophie Hingst (20.10.1987 - 17.07.2019) war eine deutsche Historikerin und Bloggerin und arbeitete zuletzt als Projektmanagerin in Irland.


Sie hat in ihrem Blog eine nicht der Wahrheit entsprechende Identität als Jüdin und angebliche Nachfahrin von Holocaust-Opfern verwendet. Im Juni 2019 berichtete ein Nachrichtenmagazin darüber
und über weitere nicht wahrheitsgemäße Angaben von Frau Hingsts und zu ihrem angeblichen sozialen Engagement für Flüchtlinge.


Weit häufiger wird der Identitätsdiebstahl benutzt, um unerlaubt an Geld zu gelangen. Die häufigsten Formen sind Kreditkartenbetrug, Kontenraub und Bankbetrug.

Weiterführende Links:

»Peer-Review «

Review

Ein oder eine Peer-Review (englisch von Peer, Gleichrangiger und Review, Begutachtung, seltener deutsch: Kreuzgutachten) ist ein Verfahren zur Qualitätssicherung einer wissenschaftlichen Arbeit oder eines Projektes durch unabhängige Gutachter aus dem gleichen Fachgebiet.

Peer-Review ist im heutigen Wissenschaftsbetrieb von herausragender Bedeutung, um die Eignung eines wissenschaftlichen Textes zur Veröffentlichung zu beurteilen und dadurch die Qualität von wissenschaftlichen Publikationen zu gewährleisten. Das Peer-Review-Verfahren dient somit dazu, dass wissenschaftliche Artikel vor der Publikation einer kritischen Überprüfung durch Fachleute unterzogen werden. Die Autoren der begutachteten Arbeit müssen dabei etwaige Kritik ernst nehmen und entdeckte Fehler korrigieren oder darlegen, weshalb die Kommentare der Gutachter unzutreffend sind, bevor die Studie publiziert werden kann. Daneben wird eine wissenschaftliche Behauptung zumindest in den Naturwissenschaften erst dann zu einer potentiell validen These, wenn sie erfolgreich einem Peer-Review-Prozess unterzogen wurde.

Weiterführende Links:

»Wem nützt das?«

Wem nützt es?

Wer kommt bei der Nachricht gut weg, wer steht schlecht da? Hinterfrage die Information mit den W-Fragen?

Heute ist das Prinzip, bei einer Aussage auch nach persönlicher Verantwortung und nach dem Nutzen zu fragen wichtig. Es wird in der Kriminalistik, für politische Analysen und in der Geschichtswissenschaft genutzt. Man sollte jedoch nicht voreilige Schlüsse ziehen. Frage dich also immer auch »Wem nützt das?«.

Weiterführende Links:

Gedicht von Friedrich Rückert (1788-1866)


Dein Geist kann nicht umhinn, aus allem, was gelungen
Zu sehn ihm ist, sofort zu ziehn Schlußfolgerungen,
Und sie auf alles Ungesehne zu erstrecken,
Um, wenn er dies dann sieht, den Fehlschluß zu entdecken.
Lass dich den Schluß zurück zu nehmen nicht verdrießen,
Um, was du neu gesehn, nun auch mit einzuschließen!
Nie falsch ist, waß dein Geist sich bei den Dingen denkt;
Es gilt nur nicht, wie du wohl meinst, uneingeschränkt.