Die Logik des Abschreibens

Heute lernen wir etwas über abgeschriebene Artikel. Es nennt sich „Logik“ und ist ein relativ häufig zu beobachtendes Phänomen.

Der Journalist liest einen Artikel, in der NY Times, im Guardian oder in der Washington Post, übersetzt den „Plot“ und bastelt daraus eine eigene Geschichte – so geschehen bei Newsnetz respektive der Nachrichtenagentur SDA. Irgendwann kommt der Journalist an einen Punkt an dem er sich fragen muss: Macht meine Übersetzung Sinn? Kann das stimmen und ist diese Geschichte logisch? Falls ja, kein Problem. Dann wird der Text revidiert und ab damit. Falls nein, sollte man versuchen die hängigen Fragen zu lösen und nicht einfach zu überschreiben, in der Hoffnung es werde nicht bemerkt. Entweder liegt es an der eigenen Übersetzung und den fehlenden Sprachkenntnissen, oder der Fehler ist bereits in der ursprünglichen Story zu finden. Dann ist aberwiederum Vorsicht geboten. Hier ein Beispiel dazu.

Newsnetz publizierte heute früh eine Meldung aus dem Wallstreet Journal. Dabei geht es um die Entwendung hochgeheimer Daten des US-Militärs. Der Abschnitt lautet wie folgt:

Die unbekannten Täter hätten grosse Datenmengen aus den Rechnern des US-Verteidigungsministeriums kopiert, meldet das «Wallstreet Journal». Darunter seien auch Detailpläne des neuen Kampfflugzeugs F-35 Lightning II, berichtete das Blatt heute unter Berufung auf Regierungskreise. Die Daten des Kampfjet-Plans seien auf geheimen Computern gewesen, die nicht mit dem Internet verbunden seien.

Unbekannte hatten also Zugriff auf die Rechner des US-Verteidigungsministerium. Die Detailpläne waren allerdings auf geheimen Computern, die durch ein abgeschirmtes Netzwerk verbunden waren. („nicht mit dem Internet verbunden“). Folglich müssten die Täter vor Ort gewesen sein. Würde man meinen. Waren sie aber nicht. Denn Newsnetz schreibt im folgenden Abschnitt:

Die Zeitung zitierte ehemalige Regierungsvertreter, welche die Hacker in China vermuteten. Das Programm zur Entwicklung des neuen Flugzeugs hat ein Volumen von 300 Milliarden Dollar.

Die Hacker sitzen also in China und klauen Daten von Rechnern ohne Netzwerkzugriff. Wie funktioniert das? Magie?

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s