Alle Beiträge zu kontrolle

Internet der Dinge: Die Black Box in unserem Zuhause

Unser vernetzter Alltag basiert auf Technologie, die wir nicht durchschauen und der wir nicht vertrauen (können) – besonders beim Internet der Dinge. Vor ein paar Tagen kamen meine Kollegin und ich gut gelaunt zurück aus der Mittagspause, als unsere Unterhaltung durch ein entsetztes „oh nein“ ihrerseits unterbrochen wurde. Sie hatte in gewohnter Nach-Pausen-Routine den Laptop aufgeweckt und auf das Handy geschaut. Dieses hatte unbemerkt ein Update installiert. Resultat: Eine Handvoll neuer Apps – natürlich ohne dass vorher gefragt worden wäre. Abgesehen davon, dass hier Unternehmen ihre zumeist nervigen Eigenentwicklungen pushen, ist die Geschichte zwar ärgerlich, aber nicht richtig tragisch. Immerhin kann man die ungewollte Software wieder löschen.

Mein Telefon fragt mich einfach nicht

Der Fall zeigt aber: Unsere Endgeräte werden immer mehr zu Black Boxes. Wenn Adobe den Ask-Toolbar mitinstallieren will, dann ist zwar auch der Haken direkt bei „Ja“ gesetzt, ich muss aber zumindest noch auf „OK“ klicken. Mein Telefon fragt mich gar nicht erst.

Gerne wird das mit der erhöhten Nutzerfreundlichkeit erklärt: Man müsse das iPad nur anschalten und es funktioniere. Gerade Menschen, die wenig Technik-Expertise mitbrächten, würden so davon verschont, sich mit Installationen und Einstellungen auseinandersetzten zu müssen.

Natürlich verstehe ich den Reiz dieser Einfachheit und es scheint sogar ein natürlicher Prozess zu sein: Je weiter sich eine Technologie entwickelt, desto mehr Menschen nutzen sie, aber desto kleiner wird die Zahl derer, die die nötige Expertise mitbringen, um die Technologie wirklich zu durchschauen. In diesem grandiosen Blogbeitrag wird das am Beispiel des Autos illsutriert: Fast jeder kann es fahren, aber kaum jemand weiß noch wirklich, wie Motor & Co. funktionieren und repariert werden können.

Fehlplatziertes Vertrauen

Leider heißt das aber auch: Wir müssen Herstellern und Reparateuren vertrauen. Wenn ich nicht verstehe, warum mein A4 wie funktioniert, bin ich darauf angewiesen, dass Audi das Auto so gebaut hat, dass es vernünftig fährt. Ich kann nur hoffen, dass die Mechaniker in der Werkstatt eventuelle Fehler beheben. Leider hat sich gezeigt: Wenn es um IT geht, wird unser Vertrauen gnadenlos ausgenutzt. Hersteller bauen Hintertüren in Software. Sie sammeln unsere Daten und geben sie weiter. Es ist völlig absurd, welche Berechtigungen Facebook oder Whatsapp vom Nutzer haben wollen: SMS lesen? Ohne Nachzufragen Tonaufzeichnungen anfertigen?

Und wieso hat eigentlich mein mobiler Browser nicht die Einstellungen, auf die ich am Laptop so viel Wert lege? Cookies und Chronik nach jeder Sitzung löschen? Fehlanzeige! Per Design bin ich ständig überall eingeloggt und mein Surfverhalten ist ein offenes Buch. Wie kann es sein, dass sich ein Großteil unserer Online-Zeit vom Laptop auf das Telefon verschiebt und wir trotzdem alle Sicherheit und Privatheit in den Wind schießen. Verschlüsselte Verbindungen, Virenscanner? Eher selten. Dafür aber vollautomatisierte Daten-Uploads und Konten-Synchronisierung.

Zu bequem für Kontrolle?

Jedes Mal regt mich das auf – und trotzdem bin ich ständig über mein Telefon im Internet. Ein eindeutiges Zeichen dafür, dass nicht nur das Design ein Problem ist. Zwar wird es zunehmend schwerer, in die Innereien von Windows, Android oder iOS vorzudringen – das zeigt sich auch schon daran, dass mich mein Telefon bestimmte integrierte Apps einfach nicht entfernen lässt. Genauso tragisch aber ist: Wir wollen oft auch gar nicht.

Wir klicken so schnell auf „akzeptieren“, wenn Whatsapp mal wieder neue Berechtigungen braucht nach einem Update, dass zur Reflexion keine Zeit bleibt. Aus irgendeinem Grund haben wir uns mit dem Kontrollverlust wunderbar arrangiert. Das gilt auch für Hardware. Selbst aufschrauben? Nicht vorgesehen! Und wenn mal was nicht funktioniert wie es soll, ist es eh meist an der Zeit, sich ein neues Endgerät zuzulegen. (Sarcasm? Yes! Die Alternative: z.B. Phoneblocs)

Der Kontrollverlust betrifft aber längst nicht mehr nur unsere Telefone und Laptops. Im hochtechnologisierten Wohnzimmer von heute lässt sich die Anlage übers WLAN vom Smartphone aus steuern, über Apple TV wird über Watchever Big Bang Theory geguckt und das SODOKU kann man direkt auf den großen Bildschirm streamen.

Datenkrake Kühlschrank

Natürlich ist das genial. Wenn aber mein Fernseher meine Serien-Gewohnheiten direkt an den Hersteller weitergibt, schwindet meine Begeisterung. Natürlich kann man das in vielen Fällen abstellen. Aber selbst wenn wir das können, wer von uns kommt überhaupt auf die Idee dass das notwendig ist? Wer weiß überhaupt, was der neue Fernseher da im Hintergrund treibt? Und wie glücklich bin ich, wenn mein Kühlschrank meine Essgewohnheiten aufzeichnet und diese dann zufällig bei meiner Krankenkasse landen, die mir wegen überhöhtem Schokoladenkonsum einen Beitragszuschlag verpasst? Und will ich wirklich, dass Google bei meiner nächsten Suche nach warmen Pullis automatisch meine Raumtemperatur erhöht? Was wir dagegen machen können? Gar nichts, denn wir haben keine Ahnung, was da in unseren Technologie-Black-Boxes passiert.

Die Black Box muss transparent werden

Nicht falsch verstehen, ich möchte unbedingt ein voll vernetztes Wohnzimmer, einen intelligenten Kühlschrank und smarte Stromversorgung. Ich möchte aber wissen, wer wann welche Daten sammelt und weitergibt – und ich möchte nein sagen können. Ich möchte gefragt werden, bevor Software auf meinen Endgeräten installiert wird und ich will all das runterschmeißen, was mir nicht in den Kram passt. Und am liebsten – am liebsten möchte ich Internet-Unternehmen, die das genauso sehen.


 


Weiterlesen »

Buffer App: Leichteres Teilen auf Social-Media-Plattformen

Der Online-Dienst Buffer hat sich zur zentrale Schaltstelle für Facebook, Twitter und Google+ entwickelt. Blogger, Online-Journalisten, Social-Media-Manager, Agenturleute und alle anderen, die gerne und häufig ihre Social-Media-Profile mit Content befüllen, wissen: Es ist mühsame Arbeit, Bilder, Links und Texte auf Facebook, Twitter und Co. zu verteilen. Abhilfe versprechen dafür verschiedenste [...]
Weiterlesen »

5 Lesetipps für den 20. Juni

In unseren erlesenen Lesetipps geht es heute um durch Algorithmen gesteuerte Sicherheit, den Zustand des Echtzeit-Journalismus, ein Interview mit Steve Jobs, Forschung am Holo-Deck und Twitters neuerster Einkauf Spindle. Ergänzungen erwünscht.

  • ALGORITHMUS Zeit Online: Für Algorithmen ist jeder verdächtig: Wer nichts zu verbergen hat, muss nichts befürchten? Eine Lüge. Wenn Behörden wie bei Prism in Daten nach Terroristen fahnden, gibt es keine Unschuldigen. Kai Biermann erklärt, dass für Algorithmen jeder verdächtig ist.
  • JOURNALISMUS faz.net: Über Echtzeit-Journalismus beim Obama-Besuch: Beim Obama-Besuch überbieten sich die elektronischen Medien im Vermelden von Banalitäten. Auf die Demokratie wirkt der Echtzeit-Journalismus verheerend, findet Edo Reents. Seines Erachtens hat uns der Echtzeitjournalismus geistig auf den Wilhelminismus zurückgeworfen.
  • STEVE JOBS Mashable.com: Steve Jobs Discusses His Legacy in Rare 1994 Footage: In einem rund 20 Minuten langen Video denkt Apple-Gründer Steve Jobs über sein Erbe nach und was er erreicht hat. Das 1994 von der Silicon Valley Historical Association aufgenommene Interview ist Teil einer Dokumentation über Jobs und gibt einen interessanten Einblick in die Gedankenwelt von Steve Jobs.
  • HOLO-DECK futurezone.at: TU Wien forscht am Holo-Deck für Zuhause: Die TU Wien forscht, wie man virtuelle Räume realistischer macht. Gemeinsam mit einer US-Universität wird daran gearbeitet, die menschliche Wahrnehmung so zu manipulieren, dass Nutzer sich in Virtual-Reality-Umgebungen besser zurecht finden und die Orientierung bewahren. Die Wissenschaftler greifen dabei auf die neue VR-Brille Oculus Rift zurück.
  • SPINDLE Spindle: Twitter kauft Startup für mehr ortsbezogene Dienste: Twitter baut seine ortsbezogene Dienste aus und hat das Bostoner Startup Spindle übernommen, das Nutzern lokale Empfehlungen und Angebote liefert. Laut Spindle wird das Team nach San Francisco ziehen und in bestehende Twitter-Teams integriert.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Die Rolle des Staates im Internet: Grenzwächter des Internets

Welche Rolle hat Papa Staat im Internet? Autoritäre Staaten wie China und Russland versuchen mit aller Macht, in den Cyberspace einzugreifen. Ausgerechnet der Arabische Frühling ist Auslöser für neue Regulierungsvorstöße.

In großen und kleinen Dingen des Lebens gibt es anscheinend die Sehnsucht nach Kontrollen, Grenzen, Sicherheit und autoritärem Gehabe. Nur keine Risiken eingehen, nur nicht zu viel Offenheit wagen und akzeptieren, dass man nicht der Mittelpunkt der Erde ist. So schlagen sie um sich, die Abmahner, Verbotsapostel, Bedenkenträger, Korinthen-Kacker, Ordnungsfanatiker, Wächter, Aufpasser, Knöllchenjäger, Aktenschieber und Autorisierungs-Kleingeister. Weiterlesen »

Weiterlesen »

Follower-Horror oder Systemfehler?

Nun ist es also passiert. All diejenigen, die ihr Geld damit verdienen, dass ihnen Tausende und Abertausende unter anderem bei Google+ folgen, haben anläßlich eines veritablen Fehlers rund um das neue Google Events eine neue Erkenntnis gehabt. Das Verbinden von Google+ mit allen anderen Google-Diensten birgt Schadpotenzial. Aber es geht noch weiter: Wäre Social Media wirklich n:n, dann würden nicht nur Linus Torvalds und Robert Scoble total abdrehen und Letzterer wahrscheinlich sogar täglich seine Fassung verlieren.

Was war passiert? Google hatte die Events von Tausenden unbedarfter Google Calendar-Nutzer einfach in alle anderen Calendars eingetragen, also Hunderte Veranstaltungen, Dates und Meetings tauchten bei den viel gefolgten Webkoryphäen im Kalender auf und zwar per default. Man kann das zwar abstellen in den Einstellungen. Aber auch die Nutzer hätten sich vorher Gedanken machen können, ob die gesamte Öffentlichkeit all diese Verabredungen und Events mitbekommen muss.

Weiterlesen »

Weiterlesen »

Vertrauen ist gut, Kontrolle ist besser – vom Datenschutz im Alltag

Dem Datenschutz wird mehr und mehr eine wachsende Bedeutung zugesagt. Durch eine immer stärker vernetzter werdende Welt und der steigenden Kommerzialisierung des Webs begibt sich inzwischen nämlich jeder zweite Bundesbürger regelmäßig ins Internet, um Informationen zu suchen, einzukaufen oder seine Kontakte auf einem der zahlreichen sozialen Netzwerke zu pflegen. Klar fragt man da auch nach dem Schutz der dort hinterlassenen Daten. Doch wie weit geht das Interesse tatsächlich? Viele Nutzer neigen zur Phrasendrescherei und lassen sich zunehmend ausnehmen.

Weiterlesen »

Weiterlesen »

Vorschlag: Den Longtail verbieten

Sehr schön! Endlich hat mal jemand den Mut, das ganz große Ding zu starten. Nach Zensursula und Vorratsdatenspeicherung schnippt nun die Junge Union in NRW mit wilden Forderungen um Aufmerksamkeit. Laut einem Bericht auf DerWesten will die JU NRW eine stärkere Kontrolle von Videoportalen wie YouTube oder MyVideo. Ein Vorschlag: Zugang nur noch mit Personalausweisnummer und voller Adresse. Als nächstens sind sicherlich Kochblogs dran, weil darin Junkfood-Rezepte ausgetauscht werden. Oder Sportblogs, weil dort gewaltverherrlichende Wettkampfformen beworben werden. Oh, und ganz böse Musikportale, denn da werden ja Songs mit versteckten satanischen Botschaften verkauft. Das wird alles ganz sicher so kommen, fragt sich nur, welche Partei welches Verbot- oder welche Kontrollmöglichkeit als erstes/ nächstes fordert. Ein Tipp: Diesen Longtail sollte man am besten auch verbieten. Es heisst immer, dass das irgendwas mit Basisdemokratie zu tun hat… BäääH! Mehr zum Thema bei: Weiterlesen »

Weiterlesen »