Jetzt hat das Social-Media-Startup SocialFlow den Weg der Nachricht und die Verbreitung über das Netzwerk visualisiert. Der erste, der die Nachricht in das Netzwerk einkippte, war Keith Urbahn, Personalchef unter Donald Rumsfeld. Schnell nahm der New-York-Times-Reporter Brian Stelter die Nachricht auf und verbreitete sie weiter.
Urbahns Nachricht im Original lautete: “So I’m told by a reputable person they have killed Osama Bin Laden. Hot damn.” Urbahn folgten zu diesem Zeitpunkt nur etwas mehr als 1000 Menschen. Außerhalb politisch interessierter Kreise ist Urbahn eher ein unbekannter. Aber er genießt offenbar hohes Ansehen bei seinen vergleichsweise wenigen Followern.
Innerhalb von nur einer Minute wurde diese Nachricht 80 Mal weitergeleitet. Darunter war auch der Journalist Brian Stelter.
Stelter folgen 50.000 Menschen. Innerhalb von zwei Minuten hatten bereits über 300 Follower Stelters die Nachricht weitergeleitet, um dann um die ganze Welt zu gehen. Um dieses Bild nachzuzeichnen hat SocialFlow 14,8 Millionen Tweets und Kurzlinks analysiert.
SocilaFlow erklärt dazu in einem Blog: “Ubrahn war nicht der erste, der über Bin Ladens Tod spekulierte, doch er genoss scheinbar das höchste Vertrauen der anderen Teilnehmer im Netzwerk. Und so kam es zu dieser perfekten Situation, wo Timing, das richtige Publikum und eine wichtige Information zusammen kamen und zu einer explosionsartigen Verbreitung geführt haben.” Diese Analyse zeigt, wie sich Nachrichten im Web-2.0-Zeitalter verbreiten.
Ein vergleichbares Projekt hat jetzt Google mit Search Globe vorgestellt. Hier geht nicht um Twitter-Nachrichten, sondern um die Regionen der Welt, und von wo aus die meisten Abfragen bei Google gestartet werden. Jede Sprache hat eine eigene Farbe. Voraussetzung für Search Globe ist allerdings ein Browser, der WebGL unterstützt.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…