Schlagwort: privat

Trinkwasser ist ein Menschenrecht und darf NICHT privatisiert werden!

.

Trinkwasser ist ein von der UN festgestelltes Menschenrecht. Damit beschäftigt sich zum Welt-Wassertag 2013 auch ein Artikel der Welt, zu dem obenstehendes Bild gehört. Die Grafik demonstriert eindrücklich, worum es bei der Privatisierung der Trinkwasserversorgung wirklich geht: Um sich Sicherung milliardenschwerer Pfründe, wenn in naher Zukunft sauberes Trinkwasser noch viel knapper wird als bisher schon.

Jeder Mensch hat ein Recht auf sauberes, trinkbares Wasser. Ist dieses Recht noch gewährleistet, wenn die Trinkwasserversorgung privatisiert wird? Was dann passiert, hat der Fernsehsender Arte am Beispiel des Unternehmens Nestlé (Bottled Life) mehr als drastisch deutlich gemacht. Erste Erfahrungen gibt es jetzt auch in Europa, wo die EU-Kommission Krisenstaaten wie Portugal gezwungen hat, seine Wasserversorger zu verkaufen. Das Ergebnis war nicht nur eine deutlich schlechtere Trinkwasserqualität, sondern auch eine enorme Preissteigerung für die Verbraucher.

Dem muss entgegengewirkt werden, bevor es zu spät ist!

Es gibt zahlreiche Initiativen, die sich bereits seit dem Frühjahr um die erforderliche Unterschriftensammlung bemühen. Eine zum Beispiel findet man bei Ver.di. Wer selbst eine Aktion unternehmen will, kann hier auch Info-und Aktions-Materialien anfordern.

Logo-als-Download

Wer auf einer Liste oder online unterschreibt, sollte unbedingt folgendes beachten, damit seine Unterschrift auch gezählt wird:

  • Es müssen alle Vornamen gem. Personalausweis eingetragen werden.
  • Bei der Adressangabe muss auch unbedingt als Land Deutschland erfasst werden (kann als DE abgekürzt werden).
  • Neben dem Geburtstag auch unbedingt den Geburtsort mitangeben.
  • Es können auch mehrere Zeilen verwendet werden. Unterschrift dann bitte in der zuletzt genutzten Zeile!

Update: 

Der Bundestag hat am 28. Februar Anträge von Bündnis 90/Die Grünen (17/12394), der Linksfraktion (17/12482) und der SPD (17/12519) abgelehnt, die zum Ziel hatten, eine Privatisierung der Wasserversorgung als Folge von Vorgaben der EU zu verhindern. Die Grünen forderten die Bundesregierung auf, den EU-Richtlinienvorschlag zu den Dienstleistungskonzessionen, zur sogenannten Inhouse-Vergabe von Kommunen und zur interkommunalen Zusammenarbeit zu stoppen oder weitreichende Ausnahmen zu erwirken. Ihren Antrag lehnten in namentlicher Abstimmung 291 Abgeordnete ab, 249 stimmten ihm bei acht Enthaltungen zu.

Die Linke hatte ebenfalls die Ablehnung des Richtlinienvorschlags verlangt. Auch sollten alle Versuche abgewehrt werden, rechtliche Rahmenbedingungen zu schaffen, die zu einer Liberalisierung oder Privatisierung der Wasserversorgung führen können. In namentlicher Abstimmung votierten 299 Abgeordnete gegen diesen Antrag, 122 befürworteten ihn, es gab 124 Enthaltungen.

Die SPD hatte in ihrem nicht namentlich abgestimmten Antrag die Regierung aufgefordert, sich der Auffassung des Bundesrates anzuschließen, dass es keiner europäischen Rechtsetzung zur Vergabe von Dienstleistungskonzessionen bedürfe und diese abzulehnen sei. Mit einer Dienstleistungskonzession wird eine kommunale Aufgabe von der Kommune vertraglich auf einen „Dritten“ übertragen, zum Beispiel auf ein kommunales Versorgungsunternehmen.

Brüssel plant nun eine Ausschreibungspflicht für Dienstleistungskonzessionen, was aus Sicht der SPD eine „weitgehende Umorganisation der kommunalen Wirtschaft“ zur Folge hätte.  Quelle: Bundestag

Der Versuch, die Trinkwasserversorgung nicht privatisieren zu lassen, ist also durch das Votum der Regierungskoalition vom Scheitern bedroht. Daher gilt es umso mehr: Petition weiter zeichnen! Hier ein weiterer Link.

Update: Auch öffentliche Versorger mit undurchsichtiger Taktik 

Update: EU-Kommission: Bestmögliche Verwendung der knappen Ressource Wasser

Nachtrag:

Die Nachricht hatte viele Menschen in Europa alarmiert. Ende letzten Jahres deckte Monitor Pläne der EU auf, die Wasserversorgung zu privatisieren. Unter dem Eindruck massiver Bürger-Proteste fordern CDU und CSU nun eine Abkehr von der geplanten Richtlinie. Wasser dürfe nicht zum Spekulationsobjekt werden. Und auch EU-Kommissar Barnier gibt inzwischen vor, die Nöte der Menschen verstanden zu haben. Er verspricht Nachbesserungen. Doch aktuelle Monitor-Recherchen zeigen: Der Vorschlag von Barnier ist kaum mehr als eine Nebelkerze. Und die CDU betreibt ein bemerkenswertes Doppelspiel: In Deutschland wettert sie populistisch gegen die Privatisierung. In Brüssel hingegen verfolgen Kanzlerin Merkel und die Konservativen weiter eine Politik, die Großkonzernen das große Geschäft mit der kommunalen Wasserversorgung ermöglichen will.
Der Monitor-Beitrag vom 14.03.2013:

Update: 1 Million Unterschriften sind da, dennoch scheitert EU-Petition

Update: Bewegung in der Haltung Deutschlands? 

Update: Erfolg! EU-Kommission muss das Thema bearbeiten

Update: Geschafft: EU-Kommission kapituliert vor der Bürgerinitiative

Update: Wasserversorgung: Die Geschichte eines Missverständnisses

Update: „Wasser ist ein Menschenrecht“ wird vor dem EU-Parlament angehört

Update: Im Erdmantel gibt es große Mengen Wasser

Update: EU-Kommission verweigert Menschenrecht auf Wasser

Vollständiger Text der Begründung

Update: Energiehunger bedroht Trinkwasser

Update: Der Preis des klaren Wassers in Deutschland

Update: Geheimverhandlungen: Wasser soll weltweit privatisiert werden

Update: USA melden Fortschritt in Wasser-Privatisierung

Update: Fast 50 Staaten sind Tisa-Partner

Update: Coca Cola forced to close India bottling factory over excessive water use, pollution

Update: Gigantische Mengen Wasser im Erdinneren gefunden

Update: EU: Bürgerinitiative gegen Wasser-Privatisierung droht das Scheitern

Update: Wie „rohes Wasser“ zum Verkaufsschlager wurde

Update: Seit die berühmten Quellen Nestlé gehören, wird in Vittel das Wasser knapp

Update: Weltwasserbericht 2019: Wir brauchen schnell Gerechtigkeit für alle!

Cyberwar aktuell: Immer neue Stuxnet-Ableger tauchen auf

Flame-Softwarecode: Neuer Verwandter ist kleiner und stärker spezialisiert

Entnommen Spiegel online

Die Familie der berüchtigten Cyberwaffe Stuxnet ist noch größer als bislang bekannt. Virenforscher haben eine weitere Malware ausgemacht, die mit Stuxnet und dem Spionageprogramm Flame verwandt ist. Der neu entdeckte Virus ist vergleichsweise klein, aber mächtig – ein „Präzisionswerkzeug“.

Die Forscher nennen den neuen Virus miniFlame, in Anlehnung an die bekannte Spionagesoftware Flame, die Kaspersky Lab bereits im Mai 2012 der Öffentlichkeit präsentierte. Während Flame jedoch ein ziemlicher Brocken ist, ein für einen Computervirus erstaunlich großes Stück Software mit einer Vielzahl potentieller Funktionen, sei miniFlame ein „hochpräzises, chirurgisches Angriffswerkzeug“, so die Fachleute der russischen IT-Sicherheitsfirma.

Er habe nur einige Dutzend Rechner befallen, vor allem imLibanon und in Iran. Betroffen sind demnach jedoch auch Computer in Frankreich und den USA. Auch Katar und Kuwait stehen auf der Liste – für einzelne Staaten scheinen sogar spezielle Varianten des Virus zu existieren.

Die Software sei ein „kleines, funktionales Spionagemodul, das für Datendiebstahl und direkten Zugang zu den infizierten System gestaltet wurde“, so die Forscher in einem Blogeintrag. Es basiere auf der gleichen Softwareplattform wie der ungleich größere Flame-Virus.

Während Flame Schätzungen zufolge 5000 bis 6000 Rechner befallen haben soll, ist miniFlame nur auf 50 bis 60 Computern installiert, glauben die Forscher. Nach StuxnetFlameGauss und Duqu wäre miniFlame das fünfte Mitglied einer ganzen Familie von Cyberwaffen, die alle aus der gleichen „Fabrik“ zu stammen scheinen, wie Kaspersky das ausdrückt. Die Virenfamilie gilt als erstes Beispiel für extrem aufwendige, von Nationalstaaten organisierte Cyber-Spionage und -Sabotage. Es gilt als wahrscheinlich, dass die USA und Israel hinter den Operationen stecken.

miniFlame als Nachhut?

Die Software könne beispielsweise benutzt werden, um Screenshots vom befallenen Rechner anzufertigen, Daten weiterzuleiten oder weitere Software dort zu installieren. Diese Art von direkter Einflussnahme auf die befallenen Rechner hätten weder Flame noch Gauss geboten, so die Forscher. Die Entwickler der Spionagesoftware selbst hätten miniFlame zwei unterschiedliche Namen gegeben, nämlich „John“ und „SPE“, so Kaspersky Lab.

Die Virenforscher vermuten, dass nur Rechner befallen worden sind, die bereits zuvor mit Flame oder dem Bankentrojaner Gauss infiziert wurden: Das Schadprogramm sei sowohl als Teil von Flame als auch als Teil von Gauss aufgetaucht und teile seine Kommando- und Kontrollserver (C&C) mit Flame. Die Kaspersky-Forscher vermuten, dass es von diesen C&C-Servern aus auf die befallenen Rechner geschmuggelt wurde. Flame und Gauss könnten die Daten geliefert haben, auf deren Basis anschließend die Ziele für miniFlame ausgewählt wurden.

Flame konnte danach von den betroffenen Rechnern gelöscht werden – der Lösch-Befehl aber hätte miniFlame unberührt gelassen. Der neue, kleinere Virus hätte den Rechner anschließend sogar gegen erneuten Flame-Befall immunisiert. Die Kaspersky-Forscher vermuten, dass für miniFlame auch eigene, bislang unentdeckte Kontrollserver existieren.

Enttarnt wurde miniFlame nur, weil Kaspersky sich Zugriff auf zwei Flame-C&C-Server verschafft hatte. Bei der Überwachung des Datenverkehrs von und zu diesen Servern sei man auf die mit miniFlame infizierten Computer gestoßen. Insgesamt habe man sechs Varianten des neuen Virus gefunden, so Kaspersky, die zwischen dem 1. Oktober 2010 und dem 1. September 2011 erstellt wurden. Besonders weit verbreitet sei eine Version von Juli 2011.

Bei Kaspersky ist man überzeugt, dass man noch mehr Mitglieder der Virenfamilie um Stuxnet und Flame finden wird. „Wir haben vermutlich nur die Oberfläche der massiven Cyber-Spionage-Operationen angekratzt, die im Nahen Osten im Gange sind“, heißt es im Bericht über miniFlame   – cis

Anatomie eines Hightech-Schädlings

Von Konrad Lischka und Christian Stöcker

Er kann Gespräche belauschen, Dateien übertragen, Chats protokollieren: Russische IT-Experten haben ein Spionageprogramm entdeckt, das rund tausend Rechner im Nahen Osten überwachen soll. Die Forscher nennen den Schädling „unglaublich komplex“. Ein Überblick, was der Virus kann.

Die Kaspersky-Forscher klingen fast ehrfürchtig, wenn sie sich zu der neu entdeckten Schadsoftware Flame äußern. Man habe es „mit einer der komplexesten Bedrohungen, die je entdeckt worden sind“ zu tun, schreiben die Mitarbeiter des russischen Antivirus-Unternehmens in ihrer Analyse des auf Rechnern im Nahen Osten entdeckten Schnüffelprogramms. Nach Stuxnet und Duqu ist Flame die dritte offenbar mit gewaltigem Aufwand produzierte Cyberwaffe, die Virenforscher in freier Wildbahn aufgespürt haben.

Das Zwanzig-Megabyte-Paket, das die vollständig entpackte Version von Flame darstellt, besteht aus einer Vielzahl von Modulen mit unterschiedlichen Kompressions- und Verschlüsselungstechniken. „Es ist ziemlich phantastisch und unglaublich, was die Komplexität angeht“, sagte Kaspersky-Forscher Alexander Gostev „Wired“. Flame enthält 20 Plug-ins, einzelne Softwaremodule, die ausgetauscht werden können, um den Angreifern die jeweils gewünschte Funktionalität zur Verfügung zu stellen.

Welchem Zweck dient das Schadprogramm?

Die Macher von Flame sind nicht auf das schnelle Geld aus – ihr Schadprogramm ist nicht auf Online-Banking oder andere lukrative Web-Anwendungen ausgerichtet. Die Kaspersky-Experten haben diese Eigenschaften beobachtet:

  • Flame kann interne Mikrofone befallener Rechner nutzen, um beispielsweise Gespräche in Büros oder aber Voice-over-IP-Telefonate aufzuzeichnen. Die Aufzeichnungen werden komprimiert gespeichert und regelmäßig an die Steuercomputer übertragen.
  • Die Schadsoftware zeichnet mit Screenshots Bildschirminhalte auf – besonders viele Screenshots werden immer dann gemacht, wenn bestimmte Anwendungen laufen, zum Beispiel Chatprogramme.
  • Bei der von den Kaspersky-Experten analysierten Flame-Version ist kein spezifisches Erkenntnisinteresse zu beobachten: Das Programm überträgt von befallenen Rechnern E-Mails und Dateien ohne besondere Einschränkung. Die Kaspersky-Experten schließen daraus, Flame sei ein allgemeines Werkzeug-Set für Cyberspionage – es könne aber auch Module für spezifische Angriffe und konkrete Ziele transportieren.
  • In jedem Fall ist die Software mit einer Hintertür ausgestattet, die das Nachladen von Komponenten gestattet – theoretisch ist Flame also eine Allzweckwaffe.
  • Nach der bisherigen Verbreitung zu urteilen, zielt Flame vor allem auf Rechner in Staaten im Nahen Osten und Nordafrika: Iran, Sudan, Syrien, Saudi-Arabien, Ägypten, Libanon und das Westjordanland sind Kaspersky zufolge betroffen.

Wie verbreitet sich Flame?

Wahrscheinlich gelangt der Virus bei gezielten Angriffen in Netzwerke und auf Einzelrechner: Eine auf bestimmte Empfänger zugeschnittene E-Mail verleitet sie dazu, eine Website aufzurufen oder eine angehängte Datei zu öffnen. Sobald sie das tun, beginnt die Infektion des gerade genutzten Rechners. Diese als „Spear Phishing“ bezeichnete Methode wird oft bei Spionage-Angriffen auf Regierungen, internationale Organisationen und Unternehmen genutzt.

Wie die Erstinfektion durch Flame abläuft, konnten die Kaspersky-Experten bislang nicht nachvollziehen. Sie vermuten allerdings, dass dabei eine Windows-Sicherheitslücke ausgenutzt wird.

Einmal auf einem Zielrechner aktiv, können die Befehlsgeber Flame verschiedene Module nachladen lassen, um weitere Computer zu befallen:

  • Infektion angeschlossener USB-Sticks: Die von Kaspersky untersuchte Flame-Version beinhaltet zwei Module zu diesem Zweck. Eines der Module nutzt einen Angriffsweg, den die Kasperksy-Experten bislang nur bei Stuxnet beobachtet haben.
  • Verbreitung in lokalen Netzwerken: Wie Stuxnet nutzt Flame dabei unter anderem eine Sicherheitslücke, die eine Infektion weiterer Rechner über Netzwerk-Drucker ermöglicht. Kaspersky berichtet, dass ein Windows-7-System auf neuestem Stand über ein lokales Netzwerk mit Flame infiziert wurde. Sie vermuten deshalb, dass Flame eine Sicherheitslücke ausnutzen könnte, die Microsoft bislang unbekannt war (eine sogenannte Zero-Day-Lücke).

Flame verbreitet sich kontrolliert, laut Kaspersky muss ein Befehlsgeber erst das Kommando zur Infektion weiterer Computer an eine Flame-Installation geben, angeblich zählt jede Installation der Schadsoftware die von ihr ausgehenden Angriffe, die Anzahl ist laut Kaspersky beschränkt.

Welche Rechner sind befallen?

Alles in allem sind Kasperskys Schätzungen zufolge etwa 1000 Rechner von den diversen Varianten von Flame befallen – dabei handelt es sich allerdings um eine Hochrechnung. Das Prinzip ist: Kaspersky extrapoliert von der Anzahl der befallenen Computer im Kreise der eigenen Kundschaft auf den Rest der digitalen Welt. Solche Schätzungen sind zwangsläufig ziemlich spekulativ. Ein spezifisches Muster konnten die Forscher bei den befallenen Rechnern bislang nicht ausmachen: „Die Opfer reichen von Einzelpersonen über gewisse staatliche Organisationen bis hin zu Bildungseinrichtungen.“ Klar scheint jedoch zu sein, dass sich die Opfer des Virus vorrangig im Nahen Osten befinden.

Eine Forschergruppe der Technischen Universität Budapest hat in den vergangenen Wochen parallel zu Kaspersky womöglich eine Variante derselben Schadsoftware analysiert. Die Budapester Forscher schreiben in ihrem Bericht, das von ihnen untersuchte Schadprogramm sei wahrscheinlich von Europa aus auf einer Analyseseite hochgeladen worden. Für die Budapester Gruppe ist es „offenkundig“, dass die von ihnen sKyWIper getaufte Schadsoftware „identisch“ mit dem Flamer genannten Schädling ist.

Symantec, ein Hersteller von Antiviren-Software, berichtet über Funde von Flamer-Varianten vor allem auf Rechnern in Ungarn, der West Bank, im Iran und Libanon. Auch in Österreich, Russland, Hongkong und den Vereinigten Arabischen Emiraten habe man Hinweise auf Flamer entdeckt – so wenige allerdings, dass es sich dabei auch um unterwegs genutzte, in anderen Staaten infizierte Laptops handeln könnte.

Wann wurde das Programm geschrieben?

Das genaue Geburtsdatum von Flame ist derzeit offenbar kaum zu bestimmen. Die Entwickler haben sich größte Mühe gegeben, den Entstehungszeitpunkt so gut wie möglich zu verschleiern. Unterschiedliche Module der komplexen Schadsoftware scheinen auf den ersten Blick in Jahren entwickelt worden zu sein. „Die Module scheinen von 1994 und 1995 zu stammen, aber der Code, den sie enthalten, kam erst 2010 heraus“, erklärte Kaspersky-Forscher Alexander Gostev „Wired„.

Die frühesten Spuren des Virus in freier Wildbahn, die Kaspersky auf den Rechnern seiner eigenen Kundschaft finden konnte, sind aus dem August 2010 datiert. Das Internetsicherheitsunternehmen Webroot listet jedoch eine Datei, deren Name im Flame-Paket vorkommt, jedoch schon im Dezember 2007 auf. Betroffen war damals ein Rechner in Europa, im April 2008 ein weiterer in Dubai. Dieser und ein weiterer mit Flame assoziierter Dateiname wurde Webroot zufolge am 1. März 2010 erstmals auf einem Rechner in Iran nachgewiesen.

Bei Kaspersky geht man davon aus, dass Flame spätestens ab „Februar bis März 2010“ aktiv war, möglicherweise auch schon früher. Die Forscher sind überzeugt, dass an dem Virus noch immer gearbeitet wird: „Seine Schöpfer führen in mehreren Modulen immer wieder Veränderungen durch, benutzen jedoch weiterhin dieselbe Architektur und dieselben Dateinamen.“ Einige der Module seien noch 2011 und sogar 2012 verändert worden.

Gibt es Verbindungen zu Stuxnet?

Auf den ersten Blick scheint Flame nicht aus dem gleichen Baukasten zusammengesetzt zu sein wie Stuxnet und Duqu. Die Plattform, die Kaspersky-Forscher „Tilded“ getauft haben, auf der Stuxnet und Duqu basieren, gehört nicht zum genetischen Code von Flame. „Flame und Stuxnet/Duqu wurden vermutlich von zwei unterschiedlichen Gruppen entwickelt“, schließen die Kaspersky-Forscher. Es sei allerdings möglich, dass die Autorenteams beider Virentypen Zugang zum gleichen Katalog von Sicherheitslücken gehabt hätten.

Flame nutze eine Infektionsmethode und eine bestimmte Sicherheitslücke, die auch in Stuxnet und Duqu zum Einsatz gekommen seien. Der nun neu entdeckte Flame-Virus basiere aber auf einer „vollkommen anderen Philosophie“. Möglich sei auch, dass Flame nach Stuxnet entwickelt worden sei und die Flame-Autoren Angriffswege und Sicherheitslücken aus den Veröffentlichungen über Stuxnet übernommen hätten. Bei Kaspersky ist man sich jedoch offenbar sicher, dass Flame von einem ähnlich professionellen Team konstruiert worden sein muss wie Stuxnet und Duqu. Möglicherweise als „paralleles Projekt für den Fall, dass ein anderes Projekt entdeckt wird“.

Das iranische Computersicherheitszentrum Maher sieht eine Verbindung zwischen Stuxnet, Duqu und Flame. Es scheine „eine enge Beziehung zu den gezielten Stuxnet- und Duqu-Attacken“ zu geben, so die Iraner, das schließe man aus „den Konventionen, nach denen die Dateinamen vergeben wurden, den Fortpflanzungsmethoden, dem Komplexitätslevel, der präzisen Zielgerichtetheit und superben Funkionalität“ der Schadsoftware.

In ihrem Umfang unterscheiden Stuxnet und Flame sich dramatisch: Alle Flame-Komponenten zusammengenommen verbrauchen 20 Megabyte Festplattenspeicher, während Stuxnet zwar mächtig aber extrem schlank war: Der Virus, der wohl Hunderte Uranzentrifugen in der iranischen Aufbereitungsanlage Natans zerstörte, war 500 Kilobyte klein. „Wired“ zitiert Kaspersky-Forscher Gostev mit den Worten, es werde wohl Jahre dauern, bis der gesamte Flame-Code analysiert ist: „Wir haben ein halbes Jahr gebraucht, um Stuxnet zu analysieren. Das hier ist 20 mal komplizierter. Es wird uns zehn Jahre kosten, alles vollständig zu verstehen.“

Das bisher bekannte Verbreitungsgebiet von Flame.

Siehe auch: USA nehmen sich das Angriffsrecht im Cyberwar

und Trapwire, das mächtige Fallen-Netz der USA 

Update: US-Gericht gestattet Google und Yahoo, die Mails ihrer User zu lesen

Update: Neues Gesetz erlaubt den USA den Angriff auf fremde Netze

Update: Equation-Gruppe: „Todesstern der Malware-Galaxie“

Es „menschelt“ im Netz: Zur Nutzung von Facebook und anderer social Media

Übernommen von beyond-print.de

70 Prozent der Onliner in Deutschland nutzen Social Media-Angebote – im Vergleich zu 2011 ein Zuwachs um sechs Prozentpunkte. Wer über ein großes Einkommen verfügt, besucht deutlich mehr Kanäle als Geringverdiener. So sind 64 Prozent der User mit einem Haushaltsnettoeinkommen von mehr als 4.000 Euro in Foren unterwegs. Von denen mit unter 1.000 Euro sind es gerade mal 50 Prozent. Das sind Ergebnisse des „Social Media-Atlas 2012″ vom IMWF – Institut für Management- und Wirtschaftsforschung, der Beratungsgesellschaft Faktenkontor und dem Marktforschungsdienstleister Toluna.

Die Studie zeigt unter anderem, über welche Themen sich die Deutschen auf den Online-Kanälen informieren, ob sie Aktivitäten von Unternehmen wahrnehmen und wie sich die Nutzung in den einzelnen Bundesländern unterscheidet. Zwischen den deutschen Bundesländern gibt es deutliche Nutzungsunterschiede. Der Social Media-Spitzenreiter ist in diesem Jahr Hessen: 74 Prozent der Onliner aus dem Bundesland sind im Social Web unterwegs. Im vergangenen Jahr führte Rheinland-Pfalz noch mit 73 Prozent die Tabelle an, belegt aber in 2012 nur noch Platz sieben. Auf den Plätzen zwei und drei der Social Media-affinsten Bundesländer schaffen es Niedersachsen und Bremen. Die rote Laterne geht in diesem Jahr wie schon in 2011 an Mecklenburg-Vorpommern. Mit 58 Prozent Social Media-Nutzern (52 Prozent im vergangenen Jahr) bildet das Bundesland das Schlusslicht im Social Media-Ranking.

YouTube in der Nutzergunst erneut auf dem ersten Platz
Das von den meisten Deutschen genutzte Angebot ist Facebook. 89 Prozent der Social Media-Nutzer sind auf dem Social Network unterwegs. Die von den Nutzern am besten bewertete Plattform ist allerdings eine andere. Hier hat – genau wie im vergangenen Jahr – YouTube die Nase vorn. 72 Prozent der User bewerten das Video-Portal mit „gut“ oder „sehr gut“. Zufrieden sind sie vor allem mit der Suchfunktion und der Übersichtlichkeit der Seite. Kleiner Wermutstropfen: 2011 lag YouTube noch bei 77 Prozent der Befragten vorn. Facebook schafft es in der Gunst der Nutzer auf den zweiten Platz. 65 Prozent der User bewerten das Social Network mit mindestens „gut“. An dritter Stelle folgt Google+ (60 Prozent zufriedene Nutzer), das zum ersten Mal in die Bewertung einfließt und das Business-Netzwerk Xing (55 Prozent) vom Treppchen stößt. Auffällig ist, dass die User viele Angebote schlechter bewerten als noch in 2011.

Austausch: Private Themen hoch im Kurs
Nach den konkreten Nutzungsgewohnheiten gefragt, zeigt sich, dass die private Kommunikation an erster Stelle steht. So tauschen sich 62 Prozent der Facebook-Nutzer über Persönliches aus, vereinbaren Treffen mit Freunden oder Bekannten und schicken sich gegenseitig Fotos zu. Jeder vierte Facebook-Nutzer unterhält sich mit anderen Usern über berufliche Themen (25 Prozent). Wirtschaftliche oder gesundheitliche Themen diskutiert noch nicht einmal jeder Zehnte (19 beziehungsweise 18 Prozent) in dem Social Network.

Vertrauen in Meldungen aus dem Social Media-Netzwerk gesunken
Den Meldungen kommerzieller Anbieter stehen die Social Media-Nutzer skeptischer gegenüber als noch in 2011. Im vergangenen Jahr gaben 42 Prozent der Befragten an, hohes Vertrauen in Meldungen von Unternehmen und Institutionen zu haben. In diesem Jahr sind es nur noch 35 Prozent. Tendenziell größeres Vertrauen in die Beiträge kommerzieller Anbieter haben dabei noch die Einwohner aus Sachsen, Sachsen-Anhalt und Thüringen (45, 43 und 42 Prozent).In ähnlichem Verhältnis ist auch das Vertrauen in Informationen gesunken, die von persönlichen Social Media-Kontakten stammen: In 2011 äußerten 67 Prozent großes Vertrauen, in 2011 sind es nur noch 59 Prozent.

Unternehmen fallen im Social Web kaum auf
Der Social Media-Atlas 2012 fragte dieses Jahr außerdem erstmals ab, inwiefern die User die Aktivitäten von Unternehmen einzelner Branchen überhaupt wahrnehmen. Banken und Versicherungen treten demnach bei ihren Kunden kaum in Erscheinung. Nur 13 Prozent der Befragten geben an, dass sie in den vergangenen sechs Monaten Social Media-Aktivitäten von Instituten aus der Bank- oder Versicherungsbranche wahrnahmen. Im Gesundheitssektor sind es sogar nur neun Prozent.

Mehr Informationen zur Studie gibt es bei Fakten Kontor.

Siehe auch Info-Grafik: Facebook-Freundschaften weltweit 

Die Entwicklung des Internet in den letzten zehn Jahren

und: „Euer Internet ist nur geborgt“

Update: Iran will sein eigenes Internet

Update: Das Netz vergisst doch 

 

 

.