Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Medien / Kommunikation - Medien und Politik, Pol. Kommunikation

Strategien der Gegenöffentlichkeit

Hacking, Kopieren oder Simulieren kommunikativer Botschaften

Titel: Strategien der Gegenöffentlichkeit

Hausarbeit , 2011 , 27 Seiten , Note: 1,0

Autor:in: Peter Penjak (Autor:in)

Medien / Kommunikation - Medien und Politik, Pol. Kommunikation

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Es ist ein Phänomen, das sich im letzten Jahr in Deutschland und seit kurzem auch in der arabischen Welt stark intensiviert hat: Der Bürger demonstriert, hinterfragt, rebelliert. Um seine Ziele durchzusetzen, nutzt er sowohl die klassische Form des Demonstrierens aber auch die neuen Möglichkeiten des Internets. Per Twitter oder Facebook werden Aktionen geplant und vor allem die Kommunikation untereinander betrieben. Homepages runden das Informationsangebot zu bestimmten Themen der Protestbewegungen ab (z.B. Stuttgart 21, Anti-Atomkraft oder auf internationaler Bühne: Tunesien, Lybien, Ägypten oder der Iran). Einige Wissenschaftler sprechen in diesem Zusammenhang von einer neuen Form der Gegenöffentlichkeit, die das Web 2.0 für sich entdeckt hat. Doch was bedeutet eigentlich „Gegenöffentlichkeit“ und wie äußert sie sich? Diese Frage soll vorliegend geklärt werden. Dazu muss in zwei Teile untergliedert werden: Der erste Teil (Punkt 2) betrifft die Theorie der Gegenöffentlichkeitsforschung. Hierbei wird zunächst die historische Entstehung gegenöffentlicher Bewegung skizziert. Anschließend wird, aus kommunikations-wissenschaftlicher Sicht, der Begriff der Gegenöffentlichkeit definiert. Danach folgt eine ausführliche Darstellung der einzelnen Akteure, sowie der Funktion der Medien. Am Ende des Theorieteils soll dann noch das Wechselspiel von Gegenöffentlichkeit und Massenmedien aufgezeigt werden. Der zweite Teil (Punkt 3 und 4) der Hausarbeit betrachtet zwei ausgewählte Instrumente, die für die Gegenöffentlichkeit von großer Bedeutung sind: Social Media und Hacking. Diese beiden Instrumente wurden vorwiegend wegen ihrer Aktualität bezüglich des politischen Geschehens gewählt. Sie bilden natürlich nur einen Ausschnitt aus dem Gesamtrepertoire der gegenöffentlichen Instrumente.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

2 Gegenöffentlichkeit

2.1 Historischer Kontext

2.2 Definition

2.3 Akteure

2.4 Funktionen der neuen Medien

2.5 Das Verhältnis von Gegenöffentlichkeit und Massenmedien

3 Social Media

3.1 Definition

3.2 Social Networks

3.3 Social Sharing

3.4 Weblogs

3.5 Mikroblogging

3.6 Social Media als Mittel der gegenöffentlichen Bewegung am Beispiel der Proteste im Iran 2009

4 Hacking

4.1 Definition

4.2 Techniken

4.3 Die Arbeit des Chaos Computer Club als Beispiel der Gegenöffentlichkeit

5 Renaissance der Gegenöffentlichkeit?

Zielsetzung & Themen

Die Arbeit untersucht, wie digitale Werkzeuge wie Social Media und Hacking genutzt werden, um Gegenöffentlichkeit zu erzeugen und politische Prozesse zu beeinflussen. Im Zentrum steht die Frage, wie diese Instrumente Akteuren helfen, die Deutungshoheit etablierter Massenmedien herauszufordern.

  • Theoretische Fundierung des Begriffs Gegenöffentlichkeit
  • Analyse der Funktionen neuer Medien für politische Akteure
  • Untersuchung von Social Media als Mobilisierungsinstrument (Fallbeispiel Iran 2009)
  • Hacking als technisches Mittel und politische Aktionsform
  • Rolle des Chaos Computer Club als zivilgesellschaftlicher Akteur

Auszug aus dem Buch

4.2 Techniken

Ein technisches Mittel ist der Computervirus bzw. -Wurm. Ein Computervirus stellt ein Programm dar, das in der Lage ist andere Programme oder Speichermedien zu modifizieren, um eine Kopie von sich selbst zu hinterlassen (vgl. Rochford 2003: 65). Die Zahl von Virenarten (vgl. Abb. 7) ist heutzutage drastisch angewachsen. Als Unterscheidungsmerkmal zwischen Virus und Wurm kann die Form der Replikation herangezogen werden: Während ein Virus einen externen Eingriff benötigt, um sich zu reproduzieren, können Würmer sich vollkommen selbstständig, d.h. ohne externes Eingreifen des Computerbenutzers, replizieren. Die am meisten verbreiteten Würmer in der heutigen Zeit sind E-Mail-Würmer, die sich, sobald das System infiziert ist, selbstständig über die E-Mail-Adressen des Opfers an andere Adressen verschicken (vgl. Rochford 2003: 68). Die Schädigung durch Viren und Würmer reicht vom Abschöpfen von Rechnerzeit und -Speicher bis hin zu Daten- und Hardwarezerstörung, je nachdem wie die Programme geschrieben sind. Diese Art der Technik wird fast ausschließlich von Black Hat Hackern genutzt.

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung führt in das Phänomen der Gegenöffentlichkeit im digitalen Zeitalter ein und umreißt die Struktur der Arbeit sowie die Auswahl der Schwerpunkte Social Media und Hacking.

2 Gegenöffentlichkeit: Dieses Kapitel definiert den theoretischen Rahmen, beleuchtet den historischen Kontext und identifiziert zentrale Akteure sowie das Spannungsfeld zu den Massenmedien.

3 Social Media: Hier werden digitale Kommunikationswerkzeuge wie Netzwerke, Weblogs und Mikroblogging analysiert und deren Potenzial anhand der Proteste im Iran 2009 praktisch veranschaulicht.

4 Hacking: Dieses Kapitel erläutert Hacking als technisches Mittel zur Erzeugung von Gegenöffentlichkeit und präsentiert den Chaos Computer Club als prominentes Praxisbeispiel.

5 Renaissance der Gegenöffentlichkeit?: Das Fazit fasst die Ergebnisse zusammen und diskutiert die künftige Entwicklung von Gegenöffentlichkeit im Kontext der sich stetig wandelnden digitalen Möglichkeiten.

Schlüsselwörter

Gegenöffentlichkeit, Social Media, Hacking, neue soziale Bewegungen, Computervirus, Chaos Computer Club, digitale Partizipation, Online-Relations, Iran-Proteste 2009, Web 2.0, Bürgerjournalismus, Informationsfreiheit, Netzaktivismus, Kommunikationsguerrilla, Massenmedien

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit Strategien der Gegenöffentlichkeit, insbesondere wie digitale Technologien genutzt werden, um abseits klassischer Medien Einfluss auf die öffentliche Meinung zu nehmen.

Was sind die zentralen Themenfelder?

Die zentralen Felder sind die theoretische Einordnung von Gegenöffentlichkeit, die Nutzung von sozialen Netzwerken zu Mobilisierungszwecken und der Einsatz von Hacking als politisches Gestaltungsmittel.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, die Rolle von Web 2.0-Anwendungen und Hacking als Werkzeuge für politische Akteure zu untersuchen und deren Wirksamkeit bei der Erzeugung von Gegenöffentlichkeit aufzuzeigen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit stützt sich auf eine theoretische Literaturanalyse und ergänzt diese durch die Untersuchung konkreter Praxisbeispiele, wie die Rolle von Twitter bei den Iran-Protesten 2009.

Was wird im Hauptteil behandelt?

Im Hauptteil werden zunächst die theoretischen Grundlagen des Begriffs Gegenöffentlichkeit erörtert, gefolgt von einer detaillierten Analyse von Social-Media-Anwendungen und verschiedenen Hacking-Techniken.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die wichtigsten Schlagworte umfassen Gegenöffentlichkeit, Social Media, Hacking, Digitale Partizipation und Bürgerjournalismus.

Wie unterscheidet der Autor zwischen verschiedenen Hackertypen?

Der Autor differenziert zwischen White Hat Hackern (Sicherheitsexperten), Black Hat Hackern (kriminelle Absichten) und Grey Hat Hackern, die als für die Gegenöffentlichkeit wichtigste Gruppe gelten, da sie Sicherheitslücken öffentlich machen.

Warum spielt der Chaos Computer Club in der Arbeit eine besondere Rolle?

Der CCC dient als exemplarisches Beispiel, um zu verdeutlichen, wie eine professionelle Organisation mit IT-Fachwissen technologische Missstände aufdeckt und politischen Einfluss auf gesellschaftliche Prozesse ausübt.

Ende der Leseprobe aus 27 Seiten  - nach oben

Details

Titel
Strategien der Gegenöffentlichkeit
Untertitel
Hacking, Kopieren oder Simulieren kommunikativer Botschaften
Hochschule
Universität Passau  (Lehrstuhl für computervermittelte Kommunikation)
Veranstaltung
Online Relations: Das Internet und seine Folgen für die Öffentlichkeitsarbeit
Note
1,0
Autor
Peter Penjak (Autor:in)
Erscheinungsjahr
2011
Seiten
27
Katalognummer
V171031
ISBN (eBook)
9783640903009
ISBN (Buch)
9783640903306
Sprache
Deutsch
Schlagworte
Gegenöffentlichkeit Web 2.0 Hacking Simulieren Social Media
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Peter Penjak (Autor:in), 2011, Strategien der Gegenöffentlichkeit, München, GRIN Verlag, https://www.hausarbeiten.de/document/171031
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  27  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum