Strategien der Gegenöffentlichkeit - Hacking, Kopieren oder Simulieren kommunikativer Botschaften

von: Peter Penjak

GRIN Verlag , 2011

ISBN: 9783640903009 , 27 Seiten

Format: PDF, ePUB, OL

Kopierschutz: frei

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Apple iPod touch, iPhone und Android Smartphones Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 15,99 EUR

Mehr zum Inhalt

Strategien der Gegenöffentlichkeit - Hacking, Kopieren oder Simulieren kommunikativer Botschaften


 

Studienarbeit aus dem Jahr 2011 im Fachbereich Medien / Kommunikation - Medien und Politik, Pol. Kommunikation, Note: 1,0, Universität Passau (Lehrstuhl für computervermittelte Kommunikation), Veranstaltung: Online Relations: Das Internet und seine Folgen für die Öffentlichkeitsarbeit, Sprache: Deutsch, Abstract: Es ist ein Phänomen, das sich im letzten Jahr in Deutschland und seit kurzem auch in der arabischen Welt stark intensiviert hat: Der Bürger demonstriert, hinterfragt, rebelliert. Um seine Ziele durchzusetzen, nutzt er sowohl die klassische Form des Demonstrierens aber auch die neuen Möglichkeiten des Internets. Per Twitter oder Facebook werden Aktionen geplant und vor allem die Kommunikation untereinander betrieben. Homepages runden das Informationsangebot zu bestimmten Themen der Protestbewegungen ab (z.B. Stuttgart 21, Anti-Atomkraft oder auf internationaler Bühne: Tunesien, Lybien, Ägypten oder der Iran). Einige Wissenschaftler sprechen in diesem Zusammenhang von einer neuen Form der Gegenöffentlichkeit, die das Web 2.0 für sich entdeckt hat. Doch was bedeutet eigentlich 'Gegenöffentlichkeit' und wie äußert sie sich? Diese Frage soll vorliegend geklärt werden. Dazu muss in zwei Teile untergliedert werden: Der erste Teil (Punkt 2) betrifft die Theorie der Gegenöffentlichkeitsforschung. Hierbei wird zunächst die historische Entstehung gegenöffentlicher Bewegung skizziert. Anschließend wird, aus kommunikations-wissenschaftlicher Sicht, der Begriff der Gegenöffentlichkeit definiert. Danach folgt eine ausführliche Darstellung der einzelnen Akteure, sowie der Funktion der Medien. Am Ende des Theorieteils soll dann noch das Wechselspiel von Gegenöffentlichkeit und Massenmedien aufgezeigt werden. Der zweite Teil (Punkt 3 und 4) der Hausarbeit betrachtet zwei ausgewählte Instrumente, die für die Gegenöffentlichkeit von großer Bedeutung sind: Social Media und Hacking. Diese beiden Instrumente wurden vorwiegend wegen ihrer Aktualität bezüglich des politischen Geschehens gewählt. Sie bilden natürlich nur einen Ausschnitt aus dem Gesamtrepertoire der gegenöffentlichen Instrumente.