All posts under Informationen

Mikroben haben ihre eigene Version des Internets

Mikroben (adapted) (Image by geralt) (CC0Public Domain) via Pixabay

Die Erschaffung eines großen, weltumspannenden Netzwerks, das Milliarden von Leuten vernetzt, dürfte bis heute eine der größten Errungenschaften der Menschheit sein. Doch Mikroben sind uns da um mehr als drei Milliarden Jahre voraus. Diese winzigen, einzelligen Organismen sind nicht nur für sämtliches Leben auf der Erde verantwortlich. Sie haben darüber hinaus ihre eigenen Versionen des World Wide Web und des Internets der Dinge. Und so funktioniert es:

Ganz so wie unsere eigenen Zellen behandeln Mikroben bestimmte Stücke der DNA wie verschlüsselte Nachrichten. Diese Nachrichten enthalten Informationen, um Proteine zu molekularen Maschinen zusammenzubauen, die spezifische Probleme lösen können, wie beispielsweise Zellen zu reparieren. Doch Mikroben erhalten diese Nachrichten nicht nur von ihrer eigenen DNA. Sie schlucken auch Stücke der DNA ihrer toten Verwandten oder tauschen mit lebenden Freunden.

Diese DNA-Stücke werden dann in ihre eigenen Genome aufgenommen, die wie Computer funktionieren und die Arbeit der gesamten Protein-Maschinerie überwachen. Auf diese Weise ist die winzige Mikrobe eine flexible Lernmaschine, die intelligent nach Ressourcen in ihrer Umwelt sucht. Sollte eine Protein-Maschine nicht funktionieren, testet die Mikrobe eine andere. Versuch macht klug – so werden alle Probleme gelöst.

Doch Mikroben sind zu klein, um ganz allein zu agieren. Stattdessen formen sie Gemeinschaften. Seit Anbeginn ihrer Existenz leben Mikroben in gigantischen Kolonien, die aus mehreren Trillionen von Mitgliedern bestehen. Diese Kolonien haben sogar mineralische Strukturen hinterlassen, die als Stromatolith bekannt sind. Es handelt sich um mikrobielle Metropolen, eingefroren in der Zeit wie Pompeji, die für das Leben vor Milliarden von Jahren Nachweis erbringen.

Mikroben-Kolonien lernen beständig und entwickeln sich stets weiter. Sie entstanden in den Ozeanen und haben allmählich das Land erobert – und das Herzstück ihrer Forschungsstrategie war der Informationsaustausch. Wie wir gesehen haben, kommunizieren individuelle Mitglieder, indem sie chemische Botschaften auf hochgradig koordinierte Art untereinander austauschen. Auf diese Weise erbauen mikrobische Gesellschaften ein kollektives „Bewusstsein“.

Dieses kollektive Bewusstsein schickt Software-Stücke, geschrieben im DNA-Code, zwischen Trillionen von Mikroben hin und her – mit einem einzigen Ziel: die lokale Umgebung vollständig auf Ressourcen hin zu untersuchen, die Protein-Maschinen nutzen.

Wenn die Ressourcen an einem Platz aufgebraucht sind, rücken mikrobielle Expeditionstruppen aus, um neues Land zu finden: Sie übermitteln ihre Funde zurück zur Basis, indem sie verschiedene Arten chemischer Signale einsetzen, und die Mikroben-Gesellschaft aufrufen, sich von Siedlern zu Besiedelten zu wandeln.

Auf diese Weise übernahmen die Mikroben die Erde, indem sie ein weltweites, mikrobielles Netzwerk erschufen, das unserem eigenen World Wide Web ähnelt, aber chemische statt elektrodigitaler Signale benutzt. Theoretisch kann ein Signal, das am Südpol im Wasser ausgesandt wird, rasch rund um den Nordpol wandern.

Das Internet der lebenden Dinge

Die Gemeinsamkeiten mit menschlichen Technologien hören nicht an dieser Stelle auf. Wissenschaftler und Ingenieure arbeiten nun daran, unser eigenes Informationsnetzwerk in ein Internet der Dinge auszubauen, das verschiedene Arten von Geräten integriert, indem diese mit Mikrochips ausgestattet werden, die wahrnehmen und kommunizieren sollen. Unser Kühlschrank wird also fähig sein, uns zu benachrichtigen, wenn die Milch alle ist. Unsere Häuser werden und mitteilen können, wenn eingebrochen wurde.

Mikroben haben ihre eigene Version des Internets der Dinge bereits vor langer Zeit gebaut. Wir nennen es das ‚Internet der lebenden Dinge‘, obwohl es allgemein eher als Biosphäre bekannt ist. Jeder Organismus auf diesem Planeten ist in diesem komplexen Netzwerk verbunden und sein Überleben hängt von Mikroben ab.

Vor mehr als einer Milliarde Jahre hat eine Mikrobe ihren Weg ins Innere einer anderen Mikrobe gefunden, die so ihr Wirt wurde. Diese beiden Mikroben wurden zu einem symbiotischen Hybrid, der uns als eukaryotische Zelle bekannt ist, die Basis fast aller Formen des Lebens, die wir heute kennen. Alle Pflanzen und Tiere sind Nachfahren dieser mikrobiellen Verschmelzung, und beinhalten so die biologische „Plug-in Software“, die sie zum Internet der lebenden Dinge verbindet.

So sind wir Menschen beispielsweise so designt, dass wir ohne die Trillionen von Mikroben im Inneren unseres Körpers, die bei der Verdauung von Essen oder bei der Entwicklung von Immunität gegenüber Keimen helfen, nicht funktionieren können. Wir sind so von Mikroben überhäuft, dass wir persönliche mikrobielle Signaturen auf jeder Oberfläche, die wir anfassen, hinterlassen.

Das Internet der lebenden Dinge ist ein sauberes und wunderschön funktionierendes System. Pflanzen und Tiere leben auf dem von Mikroben erstellten ökologischen Abfall. Für Mikroben sind dagegen alle Pflanzen und Tiere „nunmehr das Vieh, dessen Fleisch sie speisen“, dessen Körper verdaut und eines Tages recycelt werden, wie der Autor Howard Bloom es formuliert hat. Mikroben sind potentielle Weltall-Touristen. Wenn die Menschen in den Weltraum reisen, reisen unsere Mikroben mit uns. Das Internet der lebenden Dinge könnte eine große, kosmische Reichweite bergen.

Das Paradoxe ist, dass wir die Mikroben immer noch als unterlegene Organismen wahrnehmen. Doch es verhält sich in Wirklichkeit so, dass Mikroben die unsichtbaren und intelligenten Anführer der Biosphäre sind. Ihre Biomasse übersteigt die unsere. Sie sind die eigentlichen Erfinder der informationsbasierten Gesellschaft. Unser Internet ist nur ein Nebenprodukt des mikrobiellen Informationsspiels, das bereits vor drei Milliarden Jahren initiiert wurde.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Bacteria“ by geralt (CC0 Public Domain)


The Conversation

Weiterlesen »

Verwirrspiel um geleaktes NSA-Dokument

bedrohlich (adapted) (image by Momonator [CC0 ] via pixabay)

Nach Angaben der NSA wurde die NSA-Whistleblowerin Reality Leigh Winner durch ein per Drucker in ein Dokument eingefügtes Wasserzeichen enttarnt. Noch sind die Behauptungen unbewiesen, doch die Diskussion zeigt, was technisch möglich ist und welchen Herausforderungen sich investigative Journalistinnen und Journalisten im 21. Jahrhundert gegenüber sehen. Sie zeigt aber auch, dass Whistleblowerinnen und Whistleblower endlich durch wirksame Gesetze geschützt werden müssen.

Whistleblowerin enttarnt?

Die Website „The Intercept“ steht für investigativen Journalismus. Am 5. Juni veröffentlichte die Website einen Bericht basierend auf einem streng geheimen NSA-Dokument. Nach Angaben der Redaktion wurde dieses Dokument anonym eingereicht. Soweit die bekannten Fakten.

Kurz darauf behauptete die NSA, mit Hilfe des Dokuments die verantwortliche Whistleblowerin, Reality Leigh Winner, enttarnt zu haben. Winner, eine 25-jährige junge Frau aus dem US-Bundesstaat Georgia, arbeitet für eine Firma, die mit der NSA zusammenarbeitet. Die NSA behauptet, Winner habe das Dokument auf einem ihr zuzuordnenden Drucker – einem Gerät der Marke Xerox – ausgedruckt. Dabei sei ohne das Wissen der Whistleblowerin ein Wasserzeichen eingefügt worden. Als The Intercept der NSA das Dokument vorlegte, um dessen Echtheit bestätigen zu lassen, habe die Behörde mit Hilfe des FBI so die Verantwortliche identifizieren können. Einige Quellen berichten sogar, Winner habe bereits gestanden.

Vorsicht ist geboten

The Intercept mahnt in einer Stellungnahme zur Vorsicht. Die zum Fall vorgelegten Dokumente, unter anderem ein Durchsuchungsbefehl, in dem die Vorwürfe gegen Winner erläutert werden, enthielten „unbewiesene Behauptungen und Spekulationen, die dazu angetan sind, der Regierung in die Karten zu spielen, und deswegen skeptisch betrachtet werden sollten“. Winner sehe sich Vorwürfen gegenüber, die noch nicht bewiesen seien. Ebenso wenig sei bislang bewiesen, dass die Behauptungen des FBI, wie es zur Festnahme Winners gekommen sei, der Wahrheit entsprächen.

The Intercept begegne der Angelegenheit „mit größter Ernsthaftigkeit“, sei aber aktuell noch nicht bereit, sie weitergehend zu kommentieren, heißt es abschließend in der Stellungnahme.

Quellenschutz: Im 21. Jahrhundert eine schwierige Aufgabe

Wie von The Intercept betont, sind bislang noch nicht alle Fakten bekannt. Dennoch zeigt der Fall auf, wie schwierig es mittlerweile tatsächlich ist, Informationen anonym weiterzugeben. Eine ganze Reihe von technischen Details, die vielfach kaum bekannt sind, können zur Enttarnung führen.

Für investigative Journalistinnen und Journalisten bedeutet dies eine große Herausforderung. Einerseits ist es ihre Aufgabe, relevante Informationen, auch aus Insider-Hand, zu veröffentlichen und wenn möglich mit Original-Dokumenten zu untermauern. Andererseits ist der Quellenschutz unter diesen Umständen eine wahre Herkules-Aufgabe. Sollte tatsächlich sogar The Intercept, eine Website, die sich seit einigen Jahren mit großem Einsatz und Know-How dem investigativen Journalismus widmet, hierbei ein derart folgenschwerer Fehler unterlaufen sein, wäre dies durchaus besorgniserregend.

Wir brauchen endlich wirksamen Whistleblower-Schutz!

Andererseits zeigt die Diskussion um Reality Leigh Winner auch, dass Whistleblowerinnen und Whistleblower endlich eines wirksamen gesetzlichen Schutzes bedürfen. Aktuell sind sie auf Gedeih und Verderb darauf angewiesen, ihre Anonymität zu wahren oder sich – wie Edward Snowden – rechtzeitig ins Exil zu flüchten. Anderenfalls drohen ihnen für einen Akt, der dem Wohle der Allgemeinheit dient und kriminelle oder zumindest unethische Verhaltensweisen der Mächtigen und Einflussreichen aufdeckt, empfindliche Strafen. Dieser Zustand ist unwürdig für das 21. Jahrhundert.

Whistleblowerinnen und Whistleblower sollten endlich als die Heldinnen und Helden anerkannt werden, die sie sind, Kämpferinnen und Kämpfer für eine moderne, freie, informierte Gesellschaft. Stattdessen sieht es jedoch so aus, als würden die USA ihr Vorgehen gegen diese Menschen noch verschärfen und eventuell sogar den investigativen Journalismus selbst kriminalisieren. Dagegen muss energisch vorgegangen werden. Das zumindest ruft uns der aktuell noch so undurchsichtige Fall Reality Leigh Winner noch einmal ins Gedächtnis.


Image (adapted)„bedrohlich“ by Momonator (CC0 Public Domain)


Weiterlesen »

10 Jahre danach: Wo uns das iPhone weitergebracht hat – und wo nicht.

Der zehnte Geburtstag des iPhone von Apple erinnert uns daran, dass es das erste Smartphone war – wenn auch nicht das Allererste, das am Massenmarkt Anklang fand – obwohl es nicht das Allererste war. Seitdem definierte das iPhone den Ansatz, den andere Smartphone-Hersteller wählten.

Smartphones haben unser Leben verändert, in dem sie uns im Wesentlichen einen an das Internet angeschlossenen Computer für die Hosentasche gegeben haben. Aber wir verlieren auch Freiheiten, während wir von Candy Crush oder Pokémon Go abgelenkt werden. Wir verlieren die Kontrolle über unsere eigenen Geräte und wir verlieren Zugang zu den Informationen, die sie beinhalten – in genau den gleichen Geräten, die zunehmend wichtiger in unserem Leben sind.

Um erkennen zu können, wie weit wir gekommen sind, müssen wir bedenken, dass der Desktop-Computer nur mit dem IBM-PC weiterverbreitet wurde. Indem der PC mit einer offenen Architektur konzipiert wurde, entstand eine gewaltige Industrie an PC-kompatiblen Produkten von anderen Herstellern. Das Gleiche passiert heute: Wenn ihr einen Computer erwerbt, werdet ihr immer (wenn ihr wollt) die Möglichkeit und das Recht haben, jedes Element der System-Hardware hinzuzufügen, zu entfernen, zu tauschen oder aufzurüsten, jede gewünschte Software zu installieren oder zu entfernen, einschließlich des Betriebssystems und des Zugangs zu jeder Information, die darauf gespeichert ist.

Aber heutzutage hat das Smartphone oder das Tablet im Endeffekt in vielen Fällen den Desktop-Computer oder den Laptop ersetzt. In Teilen der Entwicklungsländer sind Smartphones die erste Erfahrung, die viele mit Informatik und dem Internetzugang haben. Die Tatsache, dass sie klein und tragbar sind und ohne Kabel funktionieren, bedeutet, dass sie auch für viele andere Anwendungen ausgelegt sind. Beispielsweise kann das Navigationssystem eine Orientierungshilfe geben, wir hören Musik während des Trainings oder spielen Spiele im Wartezimmer.

Noch ist es unmöglich, auf dem iPhone etwas zu tun, das bei einem Computer sehr einfach ist – wie etwa, unsere Dateien aufzulisten. iPhone-Nutzer können ihr Hintergrundbild, ihren Klingelton und die Alarmzeit ändern. Aber das iPhone überwacht sorgfältig, welche Dateien es beinhaltet. Unser Telefon, das überall mitgenommen wird, das unseren genauen Standort kennt, das die Webseiten aufzeichnet, die wir besuchen, bewahrt alle seine Dateien vollständig unzugänglich für uns auf. Wenn wir uns über unsere Privatsphäre Sorgen machen, sollte uns das beunruhigen.

Wir hatten immer die Herrschaft über unsere eigenen Computer und die Möglichkeit, mit ihnen zu tun, was wir wollen. Aber die Smartphones und Tablets, die wir heute kaufen, werden ohne Administratorrechte genutzt. Wir sind lediglich Nutzer in den Händen der großen Technologie-Unternehmen und diese Firmen beherrschen im Endeffekt die Maschinen, mit denen wir leben.

Informationen und Freiheit

Natürlich erlaubt das iPhone den Zugriff zu einigen Informationen wie beispielsweise Fotos, Emails oder unseren Dokumenten. Aber oft ist es schwierig, Daten von dem Telefon zu entfernen. Die Art, mit der das iPhone mit unserem Computer kommuniziert, ist ein geschlossenes, urheberrechtlich geschütztes Protokoll. Apple ändert das Protokoll zudem jedes Mal, wenn es das Telefon updatet. Daher werden wir Schwierigkeiten haben, unsere eigenen Fotos aus unserem Telefon zu bekommen, wenn wir einen Windows-PC oder einen Apple-Computer verwenden.

Apple schränkt auch ein, welche Informationen auf dem Gerät abgespeichert werden können. Zum Beispiel sind die iPhone-Nutzer gezwungen, jede Musikdatei auf das Telefon mit der Apple iTunes-Software zu überspielen. Wenn man iTunes nicht starten kann oder will, gibt es eben keine Musik. Zudem wird iTunes automatisch alle Musiktitel auf dem Telefon löschen, wenn man versucht, Daten von mehr als einem Computer zu übertragen. Dies geschieht aufgrund der digitalen Rechtemanagement-Software, die annimmt, dass der Zugriff von mehr als einem Computer bedeutet, dass die Datei illegal geteilt worden ist. Es ist ein bisschen so, als würde man eine Brille kaufen, die die Bedingungen überwacht, unter denen wir Bücher lesen dürfen. Oder einen Rucksack, der seinen ganzen Inhalt zerstört,  wenn man versuchen würde, Gegenstände zu tragen, die  aus unterschiedlichen Geschäften stammen.

Das gleiche Problem wirkt sich auch darauf aus, welche Anwendungen installiert werden können. Wer lernt, wie man Code schreibt, kann auch seine eigenen Anwendungen entwickeln, um seine spezifischen Probleme zu lösen. Aber das iPhone gestattet nicht, diese Programme auszuführen:  Nur Software, die von Apple autorisiert und mit Hilfe des Apple Stores vertrieben wurde, ist erlaubt.

Offene Alternativen

Warum wird so engmaschig überwacht, was wir mit unseren Geräten tun können? Manch einer mag argumentieren, dass diese Einschränkungen für unsere Sicherheit notwendig sind. Wenn wir jedoch einen genaueren Blick auf unterschiedliche Betriebssysteme werfen, stellen wir fest, dass Linux – ein nicht-kommerzielles, quelloffenes Betriebssystem – auch vergleichsweise am sichersten ist. Es stimmt, dass das quelloffene Android-Betriebssystem für Mobiltelefone nicht im gleichen Maße sicher ist wie das iOS-Betriebssystem, mit dem das iPhone von Apple betrieben wird. Aber es zeigt auch, dass es möglich ist, ein System zu nutzen, das sowohl sicher als auch offen ist.

In der Tat wird iOS um einige quelloffene Softwareprojekte herum aufgebaut – das sind jede, deren interne Funktionsweisen für alle gratis zugänglich sind, um sie anzuschauen und zu modifizieren. Aber während Elemente von iOS offen sind, werden sie als ein Teil des fest geschlossenen Systems verwendet. Android, ein offenes Betriebssystem für Mobiltelefone, das ursprünglich von Google entworfen wurde, ist die erste Alternative zum iPhone. Doch Android-Telefone haben auch viele geschlossene Source-Komponenten. Auch ersetzt Google laufend offene Vorgänge mit geschlossenen Source-Komponenten.

Eine andere Alternative kommt in Form von Ubuntu Touch, eine neue Version des beliebten Ubuntu Linux für Telefone und Tablets, jedoch wird es noch nicht weitläufig verwendet. Als Tatsache bleibt, dass uns die mobile Revolution, die vom iPhone losgetreten wurde, zehn Jahre später einige Schritte nach vorne und einige Schritte zurück gebracht hat: Sie lässt uns im Unklaren, ob wir eines Tages unsere Geräte eigentlich vollständig besitzen werden.

Dieser Artikel erschien zuerst auf „The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „iphone“ by JEESHOTS (CC0 Public Domain)


Weiterlesen »

Eine Lehrstunde für die nächste Generation der Netzsicherheitsexperten

Es scheint derzeit, als gebe es täglich neue Berichte über Hacks, Verletzungen der Privatsphäre, Bedrohungen für die nationale Verteidigung oder unsere schwierig zu händelnde Infrastruktur, sogar über Stilllegungen von Krankenhäusern. Die Attacken werden ausgereifter und öfter von Nationalstaaten und kriminellen Kartellen verübt, der Mangel an bekämpfenden Kräften wird immer deutlicher: Bis 2020 wird die Netzsicherheitsindustrie 1,5 Millionen Arbeiter mehr brauchen als es bis dahin geben wird.

Ich habe die Cyber Security Awareness Week (CSAW), eine Woche für die Bewusstheit für Netzsicherheit, im Jahr 2003 mit einer Gruppe von Studenten gegründet. Das Ziel war, mehr Ingenieurstudenten in unser Netzsicherheitslabor zu bekommen. Wir haben Wettbewerbe erschaffen, die den Studenten die Möglichkeit gaben, in der echten Welt ihr Wissen, ihr Improvisationsgeschick und Entwürfe für neue Lösungen für Sicherheitsprobleme unter Beweis zu stellen.

Im letzten Jahrzehnt bekamen unsere Mühen mehr Interesse von Lehrenden, Studenten, Unternehmen und Regierungen und zeigte einen Weg den bevorstehenden Mangel an Netzsicherheitsfachkräften zu unterbinden. Heutzutage ist die CSAW mit mehr als 20.000 beteiligten Studenten aus aller Welt die größte Netzsicherheitsveranstaltung in der Welt, die allein von Studenten ausgerichtet wird. Personalreferenten aus Amerikas Heimatschutz-Ministeriums und anderer großer Unternehmen beobachten und bewerten jeden Wettbewerb.

Aber die Vorbereitung für Talente in der Netzsicherheit kann nicht erst in den Universitäten beginnen. High School-Schüler und Lehrer beteiligen sich ebenfalls in den CSAW-Veranstaltungen, um jungen Menschen Informatik und Mathematik beizubringen, um auf Universitätslevel zu bestehen.

Schülern Konkurrenzgedanken beibringen

Das Highlight der CSAW ist die ‚Capture the Flag‘-Veranstaltung, ein Wettbewerb, in dem Teammitglieder ihre Fähigkeiten zusammenbringen, um neue Hackermethoden in der echten Welt zu lernen. Benannt nach dem Outdoor-Spiel, bei dem zwei Teams die gegnerische Flagge finden und stehlen müssen, beinhaltet es mehrere Spiele, die eine großen Bereich von Informationssicherheitsfähigkeiten, wie Kryptographie (Codes erstellen und knacken), Steganographie (verstecke Nachrichten in harmlosen Bildern oder Videos) und Handysicherheit abdecken.

Die Teams bekommen ein System zugeordnet, das Sicherheitslücken hat. Sie bekommen ein Zeitlimit, um diese zu identifizieren und zu beheben. Dann wird jedes Team einem Gegner zugeordnet und muss sein eigenes System beschützen, während es das gegnerische angreift. Die versteckten „Flaggen“ sind Datenpakete, die im gegnerischen System gespeichert sind.

In der realen Welt würden diese kritische Informationen enthalten – wie Kreditkartennummern oder Codes für Kontrollwaffen. Im Spiel enthalten sie Informationen, die beweisen, dass das Team die „Flagge erobert“ hat, mit denen das Team eine gewisse Anzahl von Punkten erhält, basierend auf dem Schwierigkeitsgrad der jeweiligen Herausforderung.

Es gibt viele ‚Capture the Flag‘-Wettbewerbe im ganzen Land, wobei unsere Veranstaltung wohl eine der berühmtesten in dieser Woche ist. Es ist auch die aufreibendste: Die Teams müssen durchgängig arbeiten, zudem wird geprüft, ob die Teilnehmer fokussiert genug sind, um neue Lösungen für aufkommende Probleme zu erschaffen.

Diese Art des Lernens, basierend auf Herausforderungen, ist unermesslich wichtig in einem Themenfels, bei dem neue Bedrohungen regelmäßig auftreten. Es macht den Studenten bewusst, was der Gegner denkt – dies gilt als essenzielle Fähigkeit für erfolgreiche Sicherheitsexperten. Es ist ein entscheidender erster Schritt, die unterschiedlichen Wege ein System selbst einzubrechen, um zu lernen, wie man es sichert.

Spontane Anpassung

In einem CSAW-Wettbewerb, der Embedded Security Challenge, brechen Studenten in Teams ein, die schnell arbeiten müssen, um anzugreifen und sich gegenseitig vor unterschiedlichen Gefahren zu schützen. Dies ist also ebenso ein Angriffs- und Verteidungsspiel wie ‚Capture the Flag‘, konzentriert sich aber eher auf Anfälligkeiten der Hardware als auf die der Software. Letztes Jahr bekamen die Wettbewerber die Aufgabe, die digitalen Ergebnisse einer Testwahl zu verändern – was mögliche reale Gefahren für alltägliche Wahlen aufdeckt.

Diese Fähigkeit, sich schnell auf neue Gefahren einzustellen, wird als oberste Priorität für Sicherheitspersonal angesehen. Es ist ein Hauptmerkmal aller CSAW-Wettbewerbe – die Idee, dass erfolgreiche Internetsicherheit nicht darin besteht, das Bekannte zu meistern. Studenten und Experten müssen eher gleichermaßen konstant daran arbeiten, ihre Fähigkeiten, zukünftige Gefahren in einem stets wachsenden Gebiet zu unterbinden, auszubauen.

Die Internetsicherheitsindustrie und alle Einsätze, die darauf aufbauen – von Kleinunternehmen bis zu großen Militäreinsätzen – hängt von der Fähigkeit ihrer Profis ab, Neuerungen zu schaffen. Jedes Jahr verändern wir die Art der Herausforderungen, um neue Gefahren darzustellen, wie zum Beispiel der aktuelle Anstieg von Ransomware.

Der Aufwand in der Netzsicherheit muss nationale Grenzen deutlich überschreiten: Dieses Jahr wird die CSAW die internationalen Aktivitäten dramatisch ausbauen. Eine Zusammenarbeit mit NYU Abu Dhabi und dem Indian Institute of Technology Kanpur ermöglicht Teams im Mittleren Osten, Indien, Nordafrika und den Vereinigten Staaten gleichzeitig am Wettbewerb teilzunehmen.

Die Wettbewerber dieser Spiele in einem pädagogischen Umfeld, in Amerika und in der ganzen Welt, werden in kürzester Zeit unserer empfindlichsten persönlichen und nationalen Daten schützen. Sie müssen vorbereitet sein.

 

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „hacking“ by joffi (CC0 Public Domain)


Weiterlesen »

Jung gegen Alt: Nachrichten werden anders gelesen

french tourists (Image by Ron Porter [CC0 Public Domain] via Pixabay)

Vergessen Sie die unterschiedlichen Meinungen zu Heirat, Hausbesitz und Politik: die aussagekräftigsten Unterschiede zwischen jungen und alten Menschen liegen in der Art und Weise, wie sie ihre Nachrichten bekommen.

Die neue Umfrage des Pew Research Centers über Trends der modernen Nachrichtennutzung, die mit der Knight Foundation zusammen durchgeführt wurde, zeigt, dass einen großen Unterschied zwischen jungen und alten Nutzern hinsichtlich der Nachrichtennutzung gibt. Während 54 Prozent der 18- bis 29-Jährigen sagen, dass sie ihre Nachrichten am liebsten digital abrufen, geben bloß 38 Prozent im Alter von 30 bis 49 und 15 Prozent im Alter von 50 bis 64 Jahren das gleiche an.

pew-how-americans-get-news-online
Image by Pew Research Center

Die Ungleichheit in der bevorzugten Nachrichtennutzung der Jungen und der Alten ist sogar noch deutlicher, was Handys betrifft. Siebzig Prozent der 18- bis 29-Jährigen sagen, dass sie es bevorzugen, nur Nachrichten über mobile Geräte zu bekommen.

Diese Zahl sinkt auf 53 Prozent bei Menschen zwischen 30 und 49 Jahren und sogar nur 29 Prozent zwischen dem 50. und dem 64. Lebensjahr. (Die mobile Nachrichtennutzung insgesamt steigt jedoch: Ungefähr 72 Prozent der Befragten sagten, dass sie Nachrichten über mobile Geräte abrufen. 2013 lag diese Zahl noch bei 53 Prozent.)

Diese Unterschiede zwischen den Generationen könnten schlechte Nachrichten für das Fernsehgeschäft bedeuten. Pews Bericht beweist, was die meisten Fernsehnetzwerke bereits in ihren Zuschauerzahlen bemerkt haben: die Zahl der jungen Zuschauer sinkt.

Während 72 Prozent der Menschen zwischen 50 und 64 Jahren und 85 Prozent derer über 65-Jährigen sagen, dass sie ihre Nachrichten im Fernsehen anschauen, sagen nur 29 Prozent der 18- bis 29-Jährigen das gleiche.

Pew befragt nur Menschen ab 18 Jahren, was eine bedeutende Anzahl von jüngeren Nachrichtennutzer mit eigenen Bevorzugungen für die Beschaffung von Nachrichten auslässt. Es ist trotzdem wahrscheinlich, dass diese Vorlieben schlechte Nachrichten für die traditionellen Medien bedeuten.

pew-confidence-in-news
Image by Pew Research Center

Hier sind ein paar Highlights des Berichts:

  • Mehr schlechte Nachrichten für Verlage, die versuchen, dass die Menschen ihre Nachrichtenvideos online anschauen: Pew fand heraus, dass Menschen, die gerne Nachrichten sehen, dies zu 80 Prozent über das Fernsehen tun. Im Gegensatz dazu hat das Internet diejenigen angezogen, die die Nachrichten lieber lesen als sehen wollen.

    Vorhergehende Forschungen vom Oxford’s Reuters Institute for the Study of Journalism behandelten ebenfalls die Herausforderungen von digitalen Nachrichtenagenturen, die Menschen dazu bewegen sollen, sich die die Nachrichten-Videos online anzuschauen.

 

  • Druckerzeugnisse gehen weiterhin zurück: Nur 20 Prozent der Menschen bekommen ihre Nachrichten über analoge Zeitungen; drei Jahre zuvor waren es noch 27 Prozent. Nur 26 Prozent der Menschen, die die Nachrichten lieber lesen, tun dies mit Printerzeugnissen.

 

  • Menschen, die ihre Nachrichten online abrufen, haben öfter eine negative Meinung über die Medien. Ungefähr 67 Prozent der Menschen, die es bevorzugen, die Nachrichten online abzurufen, haben eine positive Meinung über die Medien, im Vergleich zu 81 Prozent der Menschen, die andere Plattformen bevorzugen. Besonders junge Erwachsene sind den Medien generell negativer eingestellt.

 

  • Nachrichten insgesamt scheinen ein Vertrauensproblem zu haben: Nur 20 Prozent der Amerikaner vertrauen den Informationen, die sie von Nachrichtenagenturen online und offline bekommen. Das Vertrauen in Nachrichten der sozialen Medien ist noch geringer,zeigen die Befunde eines Berichts im April vom AP-NORC Center for Public Affairs Research and the American Press Institute

Den vollständigen Bericht finden Sie hier.

Dieser Artikel erschien zuerst auf “Nieman Journalism Lab” unter CC BY-NC-SA 3.0 US. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „French tourists“ by RonPorter (CC0 Public Domain)


Weiterlesen »

Augmented Reality: Woher weiß ein Computer, wo wir hinschauen?

view-ar-butlers-screenshot-image-by-mximex-via-wikimedia-commons

Man stelle sich folgendes Szenario einmal vor: Sie fahren ein Auto und benutzen eine Head-up-Display-Projektion auf der Windschutzscheibe, um sich durch eine Ihnen unbekannte Stadt navigieren zu lassen. Es handelt sich um ‚Erweiterte Realität‘ (Augmented Reality). Die Informationen werden nicht nur verwendet, um Sie entlang einer Route zu führen, sondern auch, um Sie auf hervorstechende Informationen in Ihrer Umgebung aufmerksam zu machen, wie beispielsweise Fahrradfahrer oder Fußgänger. Die korrekte Platzierung der virtuellen Inhalte ist nicht nur äußerst wichtig, sondern vielleicht eine Frage von Leben und Tod.

Die Information sollte keine anderen Materialien verdecken und lange genug angezeigt werden, so dass Sie verstehen, worum es geht, aber nicht sehr viel länger als das. Computersysteme müssen diese Entschlüsse in Echtzeit treffen, ohne von der Informationen abgelenkt oder gestört zu werden. Auf keinen Fall soll eine Warnung vor einem kreuzenden Fahrradfahrer den Fahrradfahrer selbst verdecken.

Als Forscher im AR-Bereich verbringe ich eine Menge Zeit damit, herauszufinden, wie man die richtige Information am richtigen Platz und im richtigen Moment auf den Bildschirm des Nutzers bekommt. Ich habe gelernt, dass das Anzeigen zu vieler Information den Nutzer verwirren kann, doch zu wenig anzuzeigen, kann die Applikation unnütz machen. Wir müssen die goldene Mitte finden.

Dabei ist es wichtig, zu wissen, wo die Benutzer hinschauen. Erst dann können wir die Informationen, die benötigt werden, an eine Stelle positioniert werden, an dem sie verarbeitet werden können. Ein Teil unserer Forschung beinhaltet also, zu messen, wohin der Benutzer in der Echtzeitszene schaut. Dies hilft uns dabei, zu entscheiden, wo wir den virtuellen Inhalt platzieren. Im Hinblick auf die Tatsache, dass AR bereit ist viele Bereiche unseres Lebens zu infiltrieren – von der Fahrt zur Arbeit bis hin zur Freizeitbeschäftigung – müssen wir dieses Problem lösen, bevor wir uns drauf verlassen können, dass die AR uns in schwierigen oder kritischen Situationen Hilfe bietet.

Die Positionierung der Informationen

Dabei ist es sinnvoll, Informationen dort anzeigen zu lassen, wo der Nutzer hinschaut. Beim Fahren könnte der Benutzer ein Gebäude, eine Straße oder bestimmte Objekte anschauen, um die entsprechenden virtuellen Informationen abzurufen. Das System verbirgt an dieser Stelle alle anderen Anzeigen, um die Szene nicht zu verdecken.

Doch wie wissen wir, wo jemand hinschaut? Es zeigte sich, dass die Nuancen menschlicher Sicht uns erlauben, die Augen einer Person zu untersuchen und zu berechnen, wo sie hinschaut. Indem wir diese Daten mit Kameras kombinieren, die das Sichtfeld einer Person anzeigen, können wir bestimmen, was die Person sieht und wo er oder sie hinschaut.

Eye-Tracking-Systeme entstanden im 19. Jahrhundert. Ursprünglich wurden sie hauptsächlich zur Untersuchung von Leseverhalten eingesetzt und einige konnten für den Leser ziemlich störend sein. In der jüngeren Vergangenheit hat das Echtzeit-Eye-Tracking sich aber weiterentwickelt und ist nun erschwinglicher, einfacher auszuführen und kleiner.

the-spectacles-for-eye-tracking-image-by-anatolich1-cc-by-sa-3-0-via-wikimedia
Eye-Tracking Spectacles; Image by Anatolich1 (CC BY-SA 3.0)

Eye-Tracker können an einen Bildschirm angebracht oder in eine Brille oder in ein auf dem Kopf getragenes, visuelles Ausgabegerät integriert werden. Die Augenbewegung wird verfolgt, indem eine Kombination aus Kameras, Projektionen und Bilderkennungsalgorithmen eingesetzt wird, um die Position der Augen und den Blickpunkt auf dem Monitor zu kalkulieren.

Wenn wir Eye-Tracking-Daten untersuchen, schauen wir generell auf zwei Messgrößen. Die erste ist die Fixierung und beschreibt das Innehalten unseres Blicks, häufig an einer interessanten Stelle, die unsere Aufmerksamkeit erregt. Die zweite ist eine Sakkade, eine schnelle Augenbewegung, um unseren Blick zu positionieren. Grundsätzlich bewegen sich unsere Augen schnell vom einen Punkt zum anderen und nehmen Informationen über Teile der Szene auf. Unsere Gehirne bringen die Informationen der einzelnen Fixationen anschließend zusammen, um vor unserem geistigen Auge ein Bild zu formen.

Eye-Tracking und AR kombinieren

Oft sind AR-Inhalte mit einem Objekt oder Ort in der realen Welt verankert. Zum Beispiel sollte ein virtuelles Schild mit einem Straßennahmen auf der entsprechenden Straße angezeigt werden. Ideal wäre es, wenn das AR-Schild direkt bei dem Objekt angezeigt wird, mit dem es assoziiert ist. Doch wir müssen auch darauf achten, dass nicht eine Vielzahl von AR-Schildern sich überlappen und so unleserlich werden. Es gibt viele Herangehensweisen, um das Platzieren von Schildern zu managen. Wir befassen uns mit einer Möglichkeit: man berechnet, wo die Person in der realen Szene hinschaut, und zeigt die AR-Schilder nur an dieser Stelle an.

Nehmen wir beispielsweise an, dass ein Benutzer mit einer mobilen Applikation interagiert, die ihm hilft, ein Müsli mit wenig Kalorien im Supermarkt zu finden. In der AR-Applikation ist jedes Müsli mit Kalorien-Informationen verbunden. Statt nun physisch jede Müslischachtel hochheben und die Nährwertangaben lesen zu müssen, kann der Benutzer sein mobiles Endgerät hochhalten und es auf eine bestimmte Müslischachtel richten, um die relevanten Informationen abzurufen.

Doch denken Sie einmal daran, wie vollgestopft mit unterschiedlichen Sorten das Müsliregal eines Supermarkts häufig ist. Ohne eine Möglichkeit, die Anzeige der AR-Etiketten irgendwie zu managen, würden die Kalorieninformationen für sämtliche Müslisorten angezeigt werden. Es wäre für den Benutzer unmöglich, die Kalorienangabe für das Müsli zu identifizieren, für das er sich interessiert.

Indem wir der Bewegung seiner Augen folgen, können wir genau bestimmen, welche Schachtel der Benutzer ansieht. Dann zeigen wir die Kalorieninformationen für dieses bestimmte Produkt an. Wenn er seinen Blick auf eine andere Schachtel richtet, dann zeigen wir die Angaben für die nächste Schachtel an. Sein Bildschirm ist übersichtlich, die Information, die er benötigt, ist direkt verfügbar und wenn er Zusatzinformationen benötigt, können wir auch diese anzeigen.

Diese Entwicklungen machen die jetzige Zeit für die AR-Forschung besonders spannend. Unsere Möglichkeiten, Szenen aus der realen Welt mit Computergrafiken auf mobilen Displays zu integrieren, machen Fortschritte. Dies befeuert die Aussicht darauf, fantastische neue Applikationen zu entwickeln, die unsere Möglichkeit, mit der Welt um uns herum zu interagieren, von ihr zu lernen und von ihr unterhalten zu werden, erweitern.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „View AR BUTLERS Screenshot““ by Meximex (CC BY 3.0)


The Conversation

Weiterlesen »

Warum uns das Internet nicht klüger macht

Volunteer Duty Psychology Testing (adapted) (Image by Tim Sheerman-Chase [CC BY 2.0] via flickr)

In dem Zeitraum , in dem ich mich das erste Mal hingesetzt habe, um diesen Text zu schreiben, teilte mir mein Laptop mit, dass die NBA dementieren musste, sie hätte damit gedroht, ihr 2017 All-Star-Spiel wegen eines neuen LGBT-Gesetzes in North Carolina abzusagen – eine Geschichte, die von vielen Nachrichtenquellen wiederholt wurde, einschließlich der amerikanischen Nachrichtenagentur. Die Echtheit des viralen Videos, in dem ein Bär eine weibliche Snowboarderin in Japan jagt, wurde infrage gestellt. Und nein, Ted Cruz ist nicht mit seiner Cousine dritten Grades verheiratet. Es ist nur eine von vielen auf uns einstürmenden Halbwahrheiten und sogar Lügen der Sorte „Wer einmal lügt, dem glaubt man nicht“, die auftauchen, während wir uns für das amerikanische Wahljahr 2016 aufwärmen.

Je länger ich die menschliche Psyche studiere, desto beeindruckter bin ich von der reichhaltigen Wissensschatz, über das jeder einzelne von uns verfügt. Wir alle verfügen über ein intelligentes Webmuster aus Fakten, Zahlen, Regeln und Geschichten, die es uns erlauben, einen erstaunlichen Umfang an täglichen Herausforderungen anzugehen. Aktuelle Studien bewundern gerade, wie enorm, organisiert, ineinandergreifend und beständig diese Basis an Wissen ist.

Das ist die gute Nachricht. Die schlechte Nachricht ist, dass unsere Gehirne es übertreiben. Sie speichern nicht nur hilfreiches und notwendiges Wissen, sie sind ebenso empfänglich für falsche Ansichten und Fehlinformationen.

Alleine was den Bereich der Biologie angeht, glauben viele Menschen, dass Spinat eine gute Eisenquelle ist (tut mir leid, Popeye), dass wir weniger als zehn Prozent unseres Gehirns nutzen (nein, es wäre zu energieaufwändig, das zuzulassen) und dass manche Menschen an einer Überempfindlichkeit gegenüber elektromagnetischer Strahlung leiden (wofür es keinen wissenschaftlichen Beweis gibt).

Hier kommt jedoch die besorgniserregendere Nachricht: Unser Zugang zu Informationen – seien es gute oder schlechte – hat sich nur noch erweitert, seit unsere Finger ins Spiel gekommen sind. Mit Computertastaturen und Smartphones haben wir nun Zugang zu einem Internet, das einen enormen Vorrat an Informationen beinhaltet, der das Maß dessen, was ein einzelnes Gehirn fassen kann, bei Weitem übersteigt – und das ist nicht immer etwas Gutes.

Ein besserer Internetzugang bedeutet nicht bessere Informationen

Dieser Zugang zu der großen Reichweite des Internets sollte es uns ermöglichen, klüger und besser informiert zu sein. Die Menschen nehmen das zumindest an. Eine aktuelle Yale-Studie zeigt, dass Internetzugang Menschen dazu bringt, einen allzu überzogenen, trügerischen Eindruck davon zu bekommen, wie klug und gut informiert sie doch seien.

Jedoch gibt es ein zweifaches Problem mit dem Internet, und dieses beeinträchtigt sein grenzenloses Versprechen.

Zunächst einmal ist es – genau wie unser Gehirn – empfänglich für Fehlinformationen. Tatsächlich sieht das Weltwirtschaftsforum die „massive digitale Fehlinformation“ als eine Hauptbedrohung für die Gesellschaft. Eine Untersuchung von 50 Seiten über „Gewichtsreduktion“ ergab, dass nur drei davon gesunde Diät-Ratschläge lieferten. Eine andere von ungefähr 150 YouTube-Videos über Impfung ergab, dass nur die Hälfte davon die Maßnahme ausdrücklich unterstützt.

Gerüchtemacher, Politiker, persönliche Interessen, eine sensationsgierige Presse und Menschen mit dem intellektuellen Beil, das alles zu zermahlen, bringen falsche Informationen ins Internet.

Das Gleiche tun viele Menschen, die zwar gute Absichten hegen, aber falsch informiert sind. Tatsächlich hat eine Studie, die in der Januar-Ausgabe 2016 des Wissenschaftsmagazins „Proceedings of National Academy of Science“ veröffentlicht wurde, dargelegt, wie schnell sich dubiose Verschwörungstheorien über das Internet verbreiten. Im Einzelnen haben die Forscher verglichen, wie schnell sich diese Gerüchte im Verhältnis zu Geschichten über wissenschaftliche Entdeckungen über Facebook verbreiteten. Sowohl Verschwörungstheorien als auch wissenschaftliche Nachrichten verbreiteten sich schnell, wobei sich der Großteil der Ausbreitung beider Arten von Geschichten über Facebook innerhalb eines Tages abspielte.

Was die Sache noch schlimmer macht, ist, dass es schwer ist, falsche Informationen von echten Tatsachen zu trennen. Sie sehen oft genauso aus und fühlen sich genauso an wie die Wahrheit. In einer Reihe von Studien, die Elanor Williams, Justin Kruger und ich 2013 im „Journal of Personality and Social Psychology“ veröffentlichten, baten wir Studenten, Problemstellungen in intuitiver Physik, Logik und im Finanzwesen zu lösen. Diejenigen, die sich durchweg auf falsche Fakten oder Grundlagen verlassen haben – und somit genau die gleiche falsche Antwort zu jeder Fragestellung gaben – äußerten genau so viel Zuversicht in Bezug auf ihre Schlussfolgerungen wie diejenigen, die jedes einzelne Problem richtig lösten.

Zum Beispiel waren diejenigen, die immer dachten, ein Ball würde einer kurvenreichen Strecke immer weiter folgen, nachdem er aus einer gebogenen Röhre gerollt war (nicht korrekt), nahezu genauso sicher wie diejenigen, die die richtige Antwort wussten (der Ball folgt einer geraden Strecke).

Verteidigen Sie sich

Also, wie trennen wir im Internet Wahres von Falschem?

Zuallererst: Nehmen Sie nicht an, dass Falschinformationen deutlich von richtigen Informationen zu trennen sind. Seien Sie vorsichtig. Falls die Angelegenheit wichtig ist, können Sie Ihre Suche vielleicht mit dem Internet beginnen,  beenden Sie sie nur nicht dort. Erwägen und berücksichtigen Sie andere Kompetenzquellen. Es gibt einen Grund dafür, dass Ihr Arzt das Medizinstudium über sich ergehen ließ, oder dafür, dass Ihr Finanzberater studiert hat, um diese Lizenz zu erwerben.

Zweitens, tun Sie nicht das, was Verschwörungstheoretiker in der Facebook-Studie getan haben. Sie verbreiten bereitwillig Geschichten, die sowieso schon zu ihrer Weltanschauung passen. Als solche praktizieren sie einen Hang zur Bestätigung, indem sie Beweisen Glauben schenken, die unterstützen, was sie schon vorher geglaubt haben. Als Folge haben sich die Verschwörungstheorien, die sie unterstützt haben, in Facebook-Gemeinschaften mit Gleichgesinnten eingegraben, die kaum ihren Wahrheitsgehalt in Frage gestellt haben.

Seien Sie stattdessen skeptisch. Psychologische Forschungen zeigen, dass Gruppen, die einen oder zwei ihrer Mitglieder dazu bestimmen, den Provokateur zu spielen – indem sie jegliche Schlussfolgerung infrage stellen, zu der die Gruppe neigt – zu besser durchdachten Entscheidungen von besserer Qualität beitragen.

Wenn sonst niemand da ist, zahlt es sich aus, Ihr eigener Provokateur zu sein. Glauben Sie nicht einfach, was das Internet zu sagen hat, sondern stellen Sie es infrage. Praktizieren Sie einen Hang zur Widerlegung. Falls Sie nach Informationen zu einem medizinischen Problem suchen, hören sie nicht bei der ersten Diagnose, die Ihnen richtig erscheint, auf. Suchen Sie nach alternativen Möglichkeiten.

Nach Gegenbeweisen suchen

Suchen Sie zusätzlich nach Möglichkeiten, nach denen diese Diagnose falsch sein könnte. Forschungen zeigen, dass „das Gegenteil annehmen“ – das aktive Nachfragen, auf welche Weise eine Schlussfolgerung falsch sein könnte – eine nützliche Übung dafür ist, unberechtigtes Vertrauen in eine Schlussfolgerung zu verringern.

Schließlich sollten Sie auf Mark Twain hören, der uns, laut dutzender verschiedener Websites gewarnt hat: „Seien Sie vorsichtig beim Lesen von Büchern über Gesundheit. Sie könnten wegen eines Tippfehlers sterben.“

Weise Worte, bis auf die Tatsache, dass eine etwas genauere Nachforschung genauere und besser recherchierte Quellen mit dem Beweis auftut, dass es nicht Mark Twain, sondern der deutsche Physiker Markus Herz war, der das sagte. Ich bin nicht überrascht; nach meiner Internet-Erfahrung habe ich gelernt, misstrauisch gegenüber Twain-Zitaten zu sein (bei Will Rogers ebenso). Er war ein brillanter Geist, aber er bekommt viel zu viel Anerkennung für gern zitierte geistreiche Bemerkungen.

Falsche und richtige Informationen ähneln sich oft furchtbar. Der Schlüssel zu einem informierten Leben mag es nicht so sehr erfordern, Informationen zu sammeln, als die Einfälle, die Sie bereits haben oder auf die Sie kürzlich gestoßen sind, zu hinterfragen. Das mag eine unangenehme Aufgabe sein und eine nicht endende obendrein, aber es ist die beste Art, sicherzustellen, dass ihr kluger geistiges Webmuster nur wahrer Farben zur Schau stellt.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „“Volunteer Duty“ Psychology Testing“ by Tim Sheerman-Chase (CC BY 2.0)


The Conversation

Weiterlesen »

Whistleblower und Leak-Aktivisten im Kampf um die Informationskontrolle

Pfeife (image by makamuki0 [CC0 Public Domain] via Pixabay)

Die Panama Papers haben die mächtige Rolle der Whistleblower zurück in das öffentliche Bewusstsein gerufen. Einige Jahre nach Cablegate und den Snowdens Enthüllungen von WikiLeaks hat der nächste große Leak nicht nur zum Sturz des isländischen Premierministers (und anderen, die ihm möglicherweise folgen) geführt, sondern gezeigt, dass die Praxis vom Enthüllen versteckter Informationen höchst lebendig ist. Der Kampf um die Kontrolle dieser Art von Informationen ist einer der großen Konflikte unserer Zeit.

Es mag auf den ersten Blick aussehen, als ob diese Leaks selten vorkommen. Die geleakte Herausgabe der Kriegstagebücher aus dem Irak und Afghanistan und der US Diplomaten-Telegramme im Jahr 2010 machten zwar  politisch ziemlich Furore, doch trotzdem ist das öffentliche Interesse an WikiLeaks seitdem gesunken. Die Enthüllungen des Whistleblowers Edward Snowden aus dem Jahr 2013 über die Massenüberwachungsprogramme der amerikanischen und britischen Geheimdienste, brachten die Macht des Leaks zurück ins Rampenlicht. Sie führten im Vereinigten Königreich zu einer neuen Gesetzgebung in Form des Gesetzes für Ermittlungsbefugnisse. Aber scheinbar setzte daraufhin keine Massenbewegung der Whistleblower ein.

Trotzdem ist viel passiert. WikiLeaks hat damit weitergemacht, versteckte Informationen zu enthüllen. Dazu gehören Akten über die Arbeitsweisen im Guantanamo Bay, geheime Notizen der kontroversen TTIP-Abkommen und, etwas aktueller, eine Aufzeichnung eines IWF-Treffens, das signifikante Einblicke in gegenwärtige Konflikte zwischen dem IWF, der EU und der griechischen Regierung in der Handhabung der Euro-Krise liefert. Zu weiteren Leaks gehören jene, die aufgedeckt haben, dass die HSBC-Bank ihren Kunden geholfen hat, ihr Vermögen zu verschleiern.

Medienorganisationen der alten und neuen Welt haben Verfahren entwickelt, um sich mit den anonymen Daten-Leaks auseinanderzusetzen und die Sicherheit der Whistleblower zu garantieren. Organisationen wie die New York Times, der Guardian und Al-Jazeera benutzen gesicherte, digitale Dropboxen, damit die Dateien dort anonym hinterlegt werden können. Große Herausgeber richteten Kollaborationen für das Teilen von Quellen und Sachkompetenzen ein, um die enorme Datenmenge schnell analysieren und verstehen zu können, so dass die Menge der internationalen Enthüllungen maximiert werden kann.

Leaken und Hacken als Formen des Aktivismus

So hat sich unter den großen Nachrichtenorganisationen eine neue Kultur des “Leak-Aktivismus” hervorgetan. “Hacktivisten-Gruppen” wie Globaleaks haben Technologien für sicheres und anonymes Leaken entwickelt. Lokale oder thematisch orientierte Initiativen bieten Whistleblowern neue Möglichkeiten, geheime Informationen zu enthüllen. Citizen Leaks in Spanien agiert beispielsweise als Vermittler und akzeptiert die Leaks, um sie anschließend zu begutachten und an Partnerzeitungen weiterzusenden. Als Untergruppe der Anti-Korruptionsgruppe Xnet, hat Citizen Leaks dazu beigetragen, schwerwiegende Fälle von Korruption in Spanien aufzudecken. Führende spanische Politiker, wie der frühere Wirtschaftsminister und Vorsitzende der größten Bank Spaniens, Rodrigo Rato, wurden daraufhin vor Gericht gestellt.

Da sie eher Vermittler und eben nicht Herausgeber sind, bleiben Organisationen wie Citizen Leaks weitgehend unsichtbar für die Öffentlichkeit. Aber ihre Rolle ist entscheidend, wenn es um das Aufdecken von Korruption und anderen Verbrechen geht und sie sind ein wichtiger Bestandteil der Veränderung in der Medienlandschaft. Im Anschluss an die WikiLeaks-Enthüllungen aus den Jahren 2010 und 2011 benannte der US Wissenschaftler Yochai Benkler dieses sich entwickelnde Nachrichtenumfeld als eine “vernetzte, vierte Macht”, in dem klassische Nachrichtenorganisationen mit Bürgerjournalisten, alternativen und Community Medien, Online-Nachrichtenplattformen und neuen Organisationen wie WikiLeaks und Citizen Leaks interagieren. Im Fall Snowden hat er (der Whistleblower) mit der Dokumentar-Filmemacherin Laura Poitras, dem unabhängigen Journalisten und ehemaligen Rechtsanwalt Glenn Greenwald und dem Guardian, einer traditionellen Medienorganisation, zusammengearbeitet.

Leak-Aktivisten-Gruppen und Plattformen werden immer relevanter, weil es die Digitalisierung einfacher macht, riesige Datenfunde zu sammeln und zu übermitteln. Die 7000 Seiten der Pentagon-Papiere, die Daniel Ellsberg 1971 fotokopieren musste, wären heute nur eine kleine PDF-Datei, während die große Anzahl der Dokumente, die die Panama Papers ausmachen, in vor-digitaler Zeit unmöglich zu leaken gewesen wären.

Whistleblower unter Druck

Wenn Organisationen anfälliger für Leaks werden, versuchen sie sich mit anderen Mitteln zu schützen. Das Insider-Bedrohungsprogramm, das von öffentlichen Verwaltungsbehörden der USA übernommen wurde, erwartet von den Mitarbeitern, dass sie ihre Vorgesetzten über jedes “verdächtige” Verhalten der Kollegen informieren.

Unter der Obama-Regierung wurden mehr Whistleblower strafrechtlich verfolgt als unter allen vorhergehenden Präsidenten zusammengenommen. Chelsea Manning wurde zu 35 Jahren Gefängnis verurteilt, Julian Assange hält sich in der Ecuadorianischen Botschaft in London versteckt, und Snowden lebt im Exil in Russland. Während Leaks immer häufiger werden, wird die Antwort der Staaten und Kooperationen immer härter.

Whistleblower enthüllen die Geheimnisse der Mächtigen und die Fundamente, auf denen zeitnahe politische und wirtschaftliche Machtbeziehungen aufgebaut werden. Aktivismus, der sich auf das Hacken, das Leaken und das Veröffentlichen von Daten stützt, hat die Instrumente zur Beeinflussung der Weltpolitik in die Hände derer gelegt, die außerhalb der klassischen Macht- und Einflussstrukturen stehen. Aber wie vorherige öffentlich gewordene Leaks gezeigt haben, sind der Grad und die Richtung der Veränderung weit davon entfernt, eindeutig zu sein. Und es gibt keine Zweifel, dass die Konsequenzen das Leben der Whistleblower gravierend verändern können. Bei so vielem, das auf dem Spiel steht, wird das Ringen um die Kontrolle der Informationen wohl auf die oberste Priorität der politischen Tagesordnung haben.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image “Pfeife” (adapted) by makamuki0 (CC0 Public Domain)


The Conversation

Weiterlesen »

Sechs Beispiele, wie Twitter die Welt verändert hat

Multiple Tweets Plain (adapted) (Image by mkhmarketing [CC BY 2.0] via Flickr)

Nach 10 Jahren des Dokumentierens der Welt in 140 Zeichen, hat Twitter heute mehr als 300 Millionen aktive Nutzer. Das mögen zwar weit weniger als die 1.5 Milliarden von Facebook sein, aber dafür hat Twitter einen unverhältnismäßig großen Einfluss auf die Welt, zum Teil, weil es eine beträchtliche Anzahl an Politikern, Journalisten und Prominenten anzieht. Unsere Expertengruppe erklärt, wie sich ihre Branchen durch einen kleinen blauen Vogel verändert haben.

Politik

Sharon Coen, Dozent für Medienpsychologie, Universität Salford

Es ist offensichtlich, dass Twitter dazu genutzt wurde, das Bewusstsein für politische Themen zu erhöhen, politische Botschaften zu verbreiten und kollektive Maßnahmen zu koordinieren. Dies wurde oft durch spezifische Kampagnen erreicht, wie beispielsweise #blacklivesmatter (Protest gegen Gewalt gegen Schwarze) und #JezWeCan (Werbung für die Kandidatur des britischen Labour-Partei-Chef Jeremy Corbyn).

 

Twitter wurde jedoch auch als Maß der öffentlichen Meinung genommen, was jedoch oft ein fehlgeleitetes Gefühl von Konsens erzeugte oder davon, wie viele Menschen eine bestimmte Meinung zu einem Thema haben (die sogenanten Twitter-Storms). Das liegt daran, dass Menschen mit ähnlichen Ansichten dazu neigen, sich zu verbinden und so seltener auf andere Themen und Meinungen stoßen. Hinzu kommt, dass Twitter Politikern geholfen hat, sie mit personifizierten Profilen, ähnlich denen von Berühmtheiten, als Prominente darzustellen, nicht als jemand, der im öffentlichen Dienst steht.

Wissenschaft

Philip James, Dozent für geografische Informationssysteme, Universität Newcastle

Twitter-Daten eröffnen Wissenschaftlern neue Horizonte. Zum einen als reiche Datenquelle an sich und auch als Möglichkeit, Informationen aus der Öffentlichkeit zu sammeln. Dies hat den zusätzlichen Vorteil, dass ihr Bewusstsein für und die direkte Teilnahme an der Wissenschaft erhöht wird. Die Datenerfassung über Twitter kann passiv (Erfassung von Tweets, die bereits veröffentlicht sind) oder aktiv (Menschen bitten, an einem Projekt teilzunehmen und Informationen einzusenden) erfolgen.

Für ein Projekt zur Simulierung von Hochwasser in Städten baten wir zum Beispiel Menschen, Informationen zu Überschwemmungen in ihrer Nähe zu twittern, um uns dabei zu helfen, das Szenario so genau wie möglich zu simulieren. Da diese Daten über einen konstanten Zeitraum erstellt wurden, konnten wir das Modell alle paar Minuten aktualisieren. Für ein anderes Projekt sammelten wir lokale Tweets aus dem ganzen Nordosten Englands und verwendeten einen Algorithmus, der sich an die Karte anpassen konnte, um die wahrscheinlichsten Routen, die Twitter-Nutzer zwischen zwei Standorten nahmen, zu berechnen. Wir verwendeten diese Daten zur Simulation, wie sich Änderungen an der Infrastruktur, wie beispielsweise Straßensperrungen, auf die Verkehrsströme auswirken würden.

Gewerbe

Aleksej Heinze, Dozent für digitale Wirtschaft, Universität Salford

Twitter hat eine Zwei-Weg-Kommunikation zwischen Unternehmen und deren Kunden eröffnet. Auf der einen Seite wird es Kunden vereinfacht, sich über ein Unternehmen zu beschweren – und das zudem öffentlich. Aber auch Unternehmen können viel schneller und einfacher darauf reagieren und so möglicherweise ein Problem beheben. Außerdem spart es dadurch möglicherweise Kosten für den Kundenservice ein.

Xbox stellte so im Jahr 2010 beispielsweise einen Guiness-Weltrekord als Marke mit “der besten Reaktionsquote bei Twitter” auf, nachdem mehr als 5.000 Anfragen pro Tag beantwortet wurden. Dies schafft einen wichtigen Indikator dafür, dass sich ein Unternehmen um seine Kunden kümmert und steigert damit das Vertrauen in die Marke. Andererseits können hohe Erwartungen auch zu Enttäuschungen führen.

 

Twitter schafft für Unternehmen auch eine Möglichkeit der Marktforschung, indem ermittelt werden kann, worüber Kunden reden, wie ihre Resonanz ist und was ihnen an den Produkten und Dienstleistungen wichtig ist. Es bietet den Firmen zudem den Service, dass treue Kunden für sie Marketing betreiben; online die Marke verteidigen, schützen und sie anderen potentziellen Käufern empfehlen. Im Falle eines Mobilfunknetzausfalls konnte sich ein Netzbetreiber mit den Kunden per Twitter auseinandersetzen und das negative Ereignis für die Marke in etwas Positives umwandeln.

Journalismus

Richard Jones, Lektor für Journalismus und Medien, Universität Huddersfield

Nachrichtenredaktionen wurden lange von Kabeln dominiert. Viele Journalisten sitzen hinter ihren Monitoren, während ihre Augen über die neuesten Kurzmeldungen in den Ecken ihrer Bildschirme fliegen. Twitter änderte das, zumindest ein wenig. Der Informationsfluss rund um die Welt wird nicht mehr nur von den Associated Press oder Reuters dominiert – es wird auch getwittert. Twitter hat mehr als 300 Millionen Nutzer und jedes Mal wenn eine Geschichte auftaucht, ist jemand da, um sie zu posten, was beinahe sofort geteilt wird. So kam zum Beispiel der erste Bericht über die Razzia, die Osama bin Laden in Pakistan tötete, nicht von einer offiziellen Quelle, sondern von einem lokalen IT-Berater.

 

Journalisten, die sich brüsten, einen Lügner enttarnen zu können, mussten feststellen, dass dies online viel schwerer ist. Zur Übertreibung neigende Berichte und Hoaxes sind häufiger und leicht zugänglich. Informationen aus sozialen Medien zu filtern und zu verifizieren ist etwas, das Jornalisten – und der Öffentlichkeit – schwer fällt. Der tragische Fall von Sunil Tripathi, der 2013 zu Unrecht mit den Anschlägen in Boston in Verbindung gebracht wurde, ist nur eines vieler Beispiele.

 

Beziehungen

Deborah Chambers, Professorin für Medien- und Kulturwissenschaft, Universität Newcastle

Alle Social-Media-Plattformen wurden entwickelt, um eine Kultur der Preisgabe von persönlichen Daten zu fördern. Twitter ist jedoch im Gegensatz zu anderen Seiten, wie beispielsweise Facebook, anders, weil die meisten seiner Nachrichten öffentlich sind und jeder jedem folgen kann, ohne dass man dieser Person ebenfalls folgt und (in der Regel) ohne jegliche Art der Zusatimmung. Das hat eine neue Möglichkeit des Cyberstalkings geschaffen, die es Nutzern erlaubt, persönliche Informationen über private und berufliche Netzwerke hinaus zu sammeln.

Der hochöffentliche Raum von Twitter hat zur Folge, dass sich Nutzer auf dieselbe Weise wie in einer konventionellen Beziehung öffnen, was wiederum eine Offenlegung von sehr persönlichen Aspekten der Identität, des Alltages, der Kompetenzen und Wünsche beinhaltet. Nutzer entwickeln verschiendene Wege, um ihre Privatsphäre zu schützen, beispielsweies durch codierte und mehrdeutige Sprache. Jedoch hat Twitter eine ganz neue Kultur der Konnektivität erschaffen, die auf dem Prinzip des öffentlichen Teilens von persönlichen Gefühlen basiert. Indem Intimität gezwungenermaßen öffentlich gemacht wird, werden persönliche Beziehungen zu einem Konzept des öffentlichen Auftritts.

Prominenten-Kultur

Kirsty Fairclough-Isaacs, Dozent für Medien und Performance, Universität Salford

Twitter hat die Promi-Kultur bis zur Unkenntlichkeit verändert. Vereinfacht gesehen sind wir nun in der Lage, dem Alltag berühmter Personen zu folgen und, was für viele Fans noch wichtiger ist, ohne strikte Kontrolle durch Managements direkt mit ihnen zu kommunizieren. Das bedeutet, dass sich das Image von Prominenten inzwischen weniger durch einen festen Charakter auszeichnet, als durch dauerhaften Wandel und eine Performance, an der das Publikum aktiv teilnehmen kann.

 

Prominente müssen ständig das Bild einer intimen, authentischen und zugänglichen Person zeigen. In einigen Fällen bedeutet das wirklich, seine wahren Gedanken offenbaren zu können, was zuvor nicht möglich war. Für andere Prominente bedeutet es jedoch das Erstellen eines Produkts, welches speziell für den öffentlichen Gebrauch konzipiert ist, welches so streng verwaltet ist wie ein Fotoshoot für ein Magazin. Diese unscharfe Grenze zwischen Bild und Realität hat den Weg freigemacht für eine neue Art der Promi-Werbung.

 

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) “Multiple Tweets Plain” by mkhmarketing (CC BY 2.0)


The Conversation

Weiterlesen »

Wie winzige Sonnenkollektoren das IoT mit Energie versorgen könnten

Solar (adapted) (Image by Ken Bosma [CC BY 2.0] via Flickr)

Es könnte einen großen Schritt vorwärts in unserer Art zu Leben ankündigen. Das “Internet der Dinge”, die Idee, Gegenstände über ein globales Netzwerk miteinander zu verbinden, wird eines Tages Ihr Zuhause verwalten, Sie gesund halten und sogar überprüfen, wie viel Essen sich in Ihrem Kühlschrank befindet. Das bedeutet, dass bis 2020 auf der ganzen Welt eine Trillion “intelligenter Sensoren” installiert werden. Doch woher beziehen diese ihren Strom?

In manchen Fällen ist die Stromquelle offensichtlich: Sensoren in Kühlschränken oder in Ampeln können an das Stromnetz angeschlossen werden. Es ist jedoch um Einiges komplizierter, Vorrichtungen mit Strom zu versorgen, die die Wasserqualität in abgelegenen Sammelbecken analysieren, die Risse in der Bahntrasse feststellen, oder überprüfen, ob die Kühe eines Bauern glücklich und gesund sind.

Organische Sonnenkollektoren könnten die Antwort sein. Sie sind günstig und außerdem flexibel genug, um klitzekleine Sensoren unabhängig von ihrer Form mit Strom zu versorgen. Die Zellen können nur bis zu zwei Mikrometer dick sein – circa ein 50stel der Breite eines menschlichen Haares – und sind in der Lage, eine für solch eine dünne Oberfläche enorme Menge an Licht aufzunehmen.

Diese organische Photovoltaik (OPV) unterscheidet sich von Silizium-basierten Solarzellen dahingehend, dass erstere aus künstlich angefertigten Bio-Materialien angefertigt werden kann. Sie kann auf günstigen Substraten wie PET abgelagert werden, einer Art Polyester, die auch in Softdrink-Flaschen oder Chipstüten verwendet werden kann. Dieses Material ist leichter, flexibler, und kann sogar in verschiedenen Farben leuchten. Wer hat behauptet, Solarzellen müssten immer nur schwarz sein?

OPVs benötigen lediglich einen Tag, um die Energie zurückzugewinnen, die für ihre Herstellung aufgewandt wurde, auch bekannt als “Energie-Amortisationszeit”. Herkömmliche Silizium-basierte Solarzellen benötigen für die Rückgewinnung der Energie ein bis zwei Jahre.

Organische Photovoltaik kann auch an 3D-Oberflächen wie Dachabdeckung und sogar Kleidung gebunden werden. In unseren jüngsten Forschungen haben meine Kollegen und ich nachgewiesen, dass dadurch verstreutes oder schräg einfallendes Licht besser eingefangen werden kann. Für einen Solarpark in einem sonnigen Land macht dies keinen großen Unterschied, aber wolkenreichere Orte in größerer Höhenlage haben dadurch einen Zusatznutzen.

Für das Internet der Dinge sind diese Verbesserungen ein echter Meilenstein. Nur wenige dieser unzähligen Sensoren werden in der Sonne platziert; weitaus mehr werden an ungewöhnlichen Orten installiert, wo das Licht nur indirekt einfällt. Winzige organische Solarzellen ermöglichen das ständige Einfangen von Energie, sogar im Haus und auf Kleidung.

Von Billionen zur Trillion

Der große Bedarf nach einer solchen Technologie lässt sich nicht leugnen. Die Messlatte “eine Trillion Sensoren” wirkt zunächst seltsam. Jedoch besitzt ein typisches Smartphone rund zehn intelligente Sensoren, die Licht, Temperatur, Ton, Berührung, Bewegung, Position, Feuchtigkeit und mehr messen. Mehr als eine Miliiarde Smartphones werden in diesem Jahr verkauft, das macht also 10 Milliarden neue Sensoren, und das nur in Smartphones. Natürlich beschränken sich intelligente Sensoren nicht auf Smartphones. Sie werden ebenfalls routinemäßig in den Bereichen Körperpflege, Umweltüberwachung, Sicherheit und Transport verwendet.

Ungeachtet der genauen Zahlen können wir davon ausgehen, dass in Zukunft zahlreiche Sensoren zum Einsatz kommen und dass deren Komplexität und Zweckmäßigkeit exponentiell wächst. Meine Kollegen in Bangor und ich interessieren uns dafür, herauszufinden, wie wir alle Sensoren mit Strom versorgen können, wodurch wir schließlich auf organische Photovoltaik gestoßen sind.

Wenngleich Ingenieure immer bestrebt sind, den Energieverbrauch durch besseres Design und einen Sleep-Modus der Sensoren bei Nicht-Nutzung zu reduzieren, verbrauchen sogar Sensoren mit sehr geringem Stromverbrauch circa 3,5 Milliwatt. Sensoren von schlechterer Qualität verbrauchen bedeutend mehr.

Angenommen, dass der “durchschnittliche” Sensor 5 Milliwatt verbraucht und vorausgesetzt, dass der Verbrauch jede Minute gemessen wird und eine Messung 30 Sekunden dauert, dann verbraucht dieser durchschnittliche intelligente Sensor 22 Watt-Stunden in einem Kalenderjahr. Dieser Wert ist äußerst gering und entspricht dem Verbrauch eines eingeschalteten Fernsehers über die Dauer von fünf Minuten.

Doch es summiert sich. Angelehnt an unsere einfache Analyse werden eine Trillion Sensoren pro Jahr 21.900 Gigawatt verbrauchen. Das stellt eine unfassbare Nachfrage an Stromnetzen dar, vergleichbar mit dem kombinierten Output einiger Atomkraftwerke. Hinzu kommt die zusätzliche Nachfrage von Datenzentren, um derart riesige Mengen an Informationen zu verwalten.

Ja, es werden Elektroden mit geringem Verbrauch entwickelt, um die Energiemenge zu reduzieren, die von Sensoren benötigt wird. Jedoch können viele Sensoren vor allem bei langfristigen Projekten nicht einfach auf eine innere Batterie bauen, da eine Batterie nur einen begrenzten Speicherraum für Energie hat. Vor allem ist das der Fall, wenn Sensoren in abgelegenen Orten installiert werden, die weit weg von einem Stromnetz oder sonstiger elektrischer Verbindung sind.

Daher müssen wir intelligente Sensoren bauen, die ihren eigenen Strom aus der direkten Umgebung ziehen können – und genau hier wird die Nische der organischen Sonnentechnologie zu finden sein.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted)  “Solar” by Ken Bosma (CC BY 2.0)


The Conversation

Weiterlesen »

Warum die Zukunft auf öffentliche Daten baut

open data (scrabble) (adapted) (Image by justgrimes [CC BY-SA 2.0] via flickr)

Datenmaterial hat die Macht, die Art der Regierung von Gesellschaften zu revolutionieren und aus dem Gleichgewicht zu bringen. Keines davon wiegt mehr als öffentliche Daten, die freien Zugang bieten, frei zu verwenden sind und von jedem geteilt werden können. Sie sind nicht personenbezogen und können verwendet werden, um umfangreiche Trends und Verhaltensweisen zu identifizieren und vorauszusagen.

Im Gegensatz dazu sind geschlossene Daten auf internen Gebrauch innerhalb einer Organisation beschränkt. Viele Organisationen sehen nun die Vorteile öffentlichen Datenmaterials. Das Open Data Portal der Europäischen Union, die Anstrengungen der britischen Regierung unter dem Namen “Opening up Government und der Globale Open Data-Index sind drei Beispiele für Initiativen, die große Mengen an Daten über Industrie, Gesundheit, Ausbildung und Beschäftigung neben anderen Bereichen zusammenbringen und verfügbar machen.

Andere konzentrieren sich darauf, mehr Transparenz zu schaffen, zum Beispiel hinsichtlich der Verwendung der Steuern aus Großbritannien oder des Verbrauchs der Agrarsubventionen in Europa. Es gibt auch Organisationen wie die Offene Gesellschaft, die stärkere Transparenz fordern, um die Regierung zur Verantwortung zu ziehen.

Die Verfügbarkeit von offenen Daten erzeugt so für alle Formen von Organisationen, Regierungsbehörden und gemeinnützigen Einrichtungen die Möglichkeit, sich neue Wege auszudenken, um die Probleme der Gesellschaft anzusprechen. Diese beinhalten eine vorausschauende Gesundheitsversorgung und die Planung und Verbesserung des öffentlichen Verkehrssystems in London.

“Transport for London” war eine der ersten öffentlichen Einrichtungen, die von öffentlichem Datenmaterial Gebrauch machten, um neue Anwendungen zu schaffen. Mehr als 5000 Entwickler haben sich angemeldet, um ihre Daten zu verwenden, auf 30 Feeds verteilt. Sie betrafen die Reiseplanung, Störungen, Ankunfts- und Abfahrtsvorhersagen, Fahrpläne, Routen und Tarife. Kooperationen unter den Entwicklern haben die beliebte App Citymapper und leicht zugänglichen Apps wie der Colourblind Tube Map hervorgerufen.

Einsicht zu Daten werden lassen

Kooperationen zwischen verschiedenen Partnern können helfen, offenes Datenmaterial von der einfachen Einsicht in eine Tat zu verwandeln. Indes müssen Datenanbieter, Datennutzer und Datenentwickler für ein gemeinsames Ziel zusammenkommen. So beispielsweise bei dem Projekt “Future City Glasgow.

Im Jahr 2013 erlangte das Glasgow City Council 24 Millionen britische Pfund Fördergelder von Innovate UK, um herauszufinden, wie man Technologie und Daten nutzen kann, um das Leben in der Stadt sicherer, intelligenter und nachhaltiger zu machen. Das Projekt basierte darauf, große Mengen nicht-sensibler und nicht-personenbezogener Daten verschiedener Anbieter öffentlich online zugänglich zu machen. Unter Verwendung dieser Daten erschaffen Entwickler neue Anwendungen, die sowohl Organisationen als auch Individuen gleichermaßen nutzen können.

Aktuell sind mehr als 370 offene Datensätze verfügbar, die die Aktivitäten der Stadt abbilden, einschließlich Reise-, Ausbildungs-, Energie-, Gesundheits-, Sicherheits- und demographischen Daten. Diese enthalten Querverweise auf Echtzeit-Daten von CCTV, dem Verkehrsmanagement, der Polizei von Schottland, Durchsetzungsmaßnahmen in den Gemeinden und Notfalldiensten. Jeder Anwohner oder Besucher der Stadt hat Zugang zu einer personalisierten Instrumententafel mit Echtzeit-Aktualisierungen und Informationen, die helfen können, durch die Stadt zu navigieren. Weitere Städte überall in Großbritannien setzen nun Technologien ein, um Vorteile aus öffentlichen Daten zu ziehen.

 

Initiativen wie “Future City Glasgow nutzen öffentliche Daten, um vorausschauende Systeme zu erschaffen, die den Einwohnern Informationen für täglich zu treffende Entscheidungen bereitstellen. Durch das Heranziehen von gemeinsamen Daten können Gemeindeverwaltungen und andere öffentliche Einrichtungen Ressourcen effektiver zur Verfügung stellen um spezifische Probleme vorausschauend zu lösen.

Damit solche Initiativen um öffentliche Daten wirklich funktionieren, ist es essenziell, dass diejenigen, die dahinter stehen, Unterstützung aus der Öffentlichkeit bekommen – um deren Daten freizugeben und um ihr Vertrauen dahingehend zu gewinnen, dass die Daten sicher verwaltet und dort, wo es nötig ist, sachgerecht anonymisiert werden. Sicherheit ist aufgrund von Cyber-Attacken und Datenschutzverletzungen eine große Herausforderung.

Disruption öffentlicher Daten

Die Zukunft des öffentlichen Datenmaterials ist ein gemeinschaftlicher Prozess mit dem Ziel, der Öffentlichkeit Vorteile zu schaffen. Organisationen müssen ihre Daten freigeben und zusammenarbeiten, um neue Nutzungsmöglichkeiten zu erzeugen, die unsere Leben bereichern. Daten über die Muster zu nutzen, in denen wir leben, können uns helfen, Probleme auf eine Weise zu lösen, die wir bisher nicht einmal geahnt haben.

Nehmen Sie zum Beispiel die Stadt Louisville, Kentucky, in den USA. Louisville ist eine der schlimmsten Städte für Asthmatiker. Das Projekt “AIR Louisville versucht dies durch das Zusammenbringen der Gesundheitsmanagement-Unternehmen Propeller Health, dem Institut für gesunde Luft, gesundes Wasser und gesunde Erde und dem öffentlichen Gesundheitsamt der Stadt Louisville zu ändern. Die Lösung ist ein intelligenter Inhalator, der verfolgt wann, wo und wie oft Einwohner der Stadt Louisville Asthma-Symptome verspüren. Zusammen mit Echtzeit-Verkehrs- und Wetter-Daten können diese Informationen den Ärzten und öffentlichen Beamten helfen, Problemgebiete und Auslöser aufzuspüren, um anschließend Schritte zur Verbesserung identifizierter Bereiche einleiten zu können.

In all diesen Fällen lautet das Mittel zum Voranbringen von Innovationen und Hervorbringen neuer Problemlösungen das Bilden öffentlicher Datenpartnerschaften. Sie erfordern Teilnehmer, die bereit dazu sind zu teilen und zusammen an neuen umwälzenden Initiativen zu arbeiten. Viele dieser Initiativen haben schon bewiesen, dass sie für Menschen, Regierungen und Unternehmen von Nutzen sein können. Es herrscht eine neue Ära der größeren Transparenz und Demokratie, in der Daten nicht mehr länger nur in der Hand von Werbefirmen liegen. Das Nutzen öffentlicher Daten präsentiert Möglichkeiten für den Handel, während es außerdem das Gemeinwesen und das tägliche Leben der Bürger verbessert.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) “open data (scrabble)” by justgrimes (CC BY-SA 2.0)


The Conversation

Weiterlesen »

Können Mikrozahlungen Nachrichtenagenturen helfen?

Headlines... (adapted) (Image by Thomas Leuthard [CC BY 2.0] via flickr)

Es gab einmal eine Zeit, in der der Unterschied zwischen einem wenig angebotenen, aber oft nachgefragten Gut, nämlich rechtzeitige und verlässliche Nachrichten, enorme Einkünfte für die Nachrichtenverlage einbrachte. Aber in den vergangenen etwa 15 Jahren hat die digitale, soziale und mobile Revolution diesen Unterschied zunichte gemacht.

Als Antwort darauf suchen die Verlage nach neuen Einkommensströmen. Besondere Aufmerksamkeit fiel in der letzten Zeit auf Mikrozahlungen: man zahlt einen relativ kleinen Betrag, um Zugriff auf einen vergleichbar kleinen Ausschnitt an Informationen, beispielsweise einen einzelnen Artikel, zu erhalten.

Die traditionelle Medienwelt besteht aus gebündelten Informationen mit vielen unterschiedlichen Inhalten, immer darauf bedacht, möglichst allen etwas anzubieten. Die digitale Welt wiederum ist eine ungebündelte. Sie erlaubt es jedem Einzelnen, eine Sache aus einer Milliarde angebotener Dinge auszuwählen. Sind wir bereit, dafür zu zahlen? Ja, manchmal – siehe iTunes.

Aber die Frage, die sich die Nachrichtenagenturen stellen, ist, ob personalisierte Nachrichten genauso wie personalisierte Unterhaltung Interesse und vielleicht sogar Einkommen generieren kann.

Bis jetzt wird an Initiativen für Mikrozahlungen lediglich gearbeitet. Die größte Aufmerksamkeit wird dabei einem niederländischen Service namens Blendle zuteil, der behauptet mehr als eine Million registrierte Nutzer in Europa zu haben, zudem dazu bereit, den US-Markt anzugreifen. Die meisten Angebote auf Blendle, die von unterschiedlichen Quellen kommen, kosten zwischen zehn und 90 Cent und werden mit einer Geld-zurück-Garantie angeboten: Man zahlt nur für Artikel, die man wirklich liest – und wenn einem nicht gefallen, kannst man seine paar Cent zurückverlangen.

Das professionelle Interface spricht Fans an, genauso wie der Fakt, dass es keine Werbeeinblendungen gibt (oder Clickbait, was die Werbung begleitet). Andere haben jedoch geradeheraus vorhergesagt, dass das Konzept zum Scheitern verurteilt ist. Nachrichtenkonsumenten wollen nichts bezahlen sagen sie, und selbst ein so kleiner Betrag ist nicht nichts.

Wer gibt den Ton an?

Aber vielleicht ist das Modell hier kein “iTunes für Journalismus”, wenn wir mit Journalismus den Content mit dem Siegel der großen Nachrichtenorganisationen meinen. Vielleicht kann eine Crowdfunding-Seite wie Kickstarter ein besseres Vorbild sein: die Möglichkeit, dass Nutzer ihr Geld in Ideen investieren, die sie verwirklicht sehen wollen und nicht in existierende Geschichten, die sie lesen möchten.

Experimente, die Journalismus crowdfunden, haben sich stark vermehrt. Eine Ausprägung ist im Grunde genommen eine Mitgliedschaft mit niedrigen Kosten, die es den Mitgliedern, oder Spendern, erlaubt, die Journalisten in die Richtung ihrer Interessen zu steuern. MinnPost, eine gemeinnützige Seite in Minnesota, nutzt diesen Ansatz zu ihrem Vorteil. Beispielsweise wurde im vergangenen Oktober begonnen, über neue Amerikaner, also die Gemeinschaften der Immigranten und Flüchtlinge im Staat zu berichten, basierend auf den Investitionsversprechen interessierter Spender.

In Schottland verfolgt eine neue investigative News-Seite namens The Ferret (zu deutsch: das Frettchen) ebenfalls Themen, von denen die Nutzer sagen, dass diese sie interessieren – Fracking war ein frühes Beispiel. Und in den Niederlanden erhielt de Correspondent mehr als eine Million Euro in nur acht Tagen für das Versprechen, Storys in hoher Qualität zu wichtigen Themen zu bringen, anstatt nur den “neuesten Hype” zu verfolgen.

Der andere Ansatz dreht den Prozess sozusagen um und ist näher am bekannten Crowdfunding-Konzept – Journalisten schlagen Ideen vor, die sie gerne verfolgen möchten und die Nutzer unterstützen die, die ihnen gefallen. Artikel, die ihre Zielförderung erreichen, werden geschrieben, die anderen nicht. Das vielleicht innovativste Beispiel kam von einer britischen Seite namens Contributoria, unterstützt von der Guardian Media Group. Innerhalb eines Zeitraums von 21 Monaten zwischen 2014 und 2015 veröffentlichte Contributoria fast 800 Artikel über Themen von der städtischen Regeneration Beiruts bis hin zum Leben eines Buchmachers; die Journalisten verdienten dabei 260.000 Pfund, der größte Teil davon besteht aus kleinen individuellen Zahlungen.

Nachhaltigkeit

Trotzdem sind solche Experimente schwer zu halten. Contributoria wurde im Oktober 2015 geschlossen, wobei einer der Mitbegründer erklärte, dass Crowdfunding nur ein Teil des Puzzles sei. Was die Initiative wirklich zeigte, sagte er zu journalism.co.uk, war, dass die Menschen einen “unersättlichen Appetit haben… sich an dem Journalismus-Prozess zu beteiligen, inklusive der Art der Finanzierung”.

Vielleicht ist es das, was man bis jetzt von Mikrozahlungen mitnehmen kann. Der Wunsch danach, eine Stimme zu erhalten, ist weniger eine Frage der Bezahlung des Journalismus als der Wunsch danach, einen Anteil daran zu haben. Nachrichtenorganisationen hoffen inbrünstig, dass dieser Anteil finanziell ist, aber für die Nutzer ist das “Besitzen” viel wichtiger als die Zahlung.

Da sich Informationen oft wie Wildwuchs verbreiten, wollen die Konsumenten ein wenig Kontrolle darüber erlangen. Die digitalen Medien geben die Fähigkeit selber Reporter zu werden, aber vor allem wollen sie scheinbar Redakteure sein; die Türsteher, die entscheiden welche Nachrichten sie sehen werden, in dem sie einen Artikel in Auftrag geben oder ein investigatives Team in eine Richtung lenken oder jene Nischennachrichten-App nutzen, aber nicht diese.

Die richtige Mischung finden

Für Nachrichtenorganisationen sind daher Mikrozahlungen nur eine Option unter vielen in einer zerbrechlichen und zerschlagenen digitalen Umwelt – etwas, das man zu den Zahlungsströmen hinzugeben kann, wenn es nur ein kleines Budget an Zeit, Arbeit und Geld erfordert.

Auch wenn Experimente in eine gute Richtung zu gehen scheinen, ist die Ausbeute aus dieser Option grundsätzlich eher gering. Der größte Teil der Online-Nutzer zahlt heute nicht für digitale Nachrichten und hat auch nicht vor, dies zu ändern. Es gibt keine Hinweise auf eine massive Nachfrage der Nutzer, im vorneherein für den Inhalt einer Nachricht bezahlen zu können – und selbst, wenn sie bereit wären, der kleine Einkommensfluss würde von Tag zu Tag, je nach Angebot, stark schwanken. Das ist nicht das wünschenswerteste Finanzierungsmodell einer Organisation, die eine stabile finanzielle Basis benötigt, um ihre Mitarbeiter, die Infrastruktur und die Fähigkeit, die Mächtigen zur Verantwortung zu ziehen, zu finanzieren.

Die gegenteilige Option – den Konsumenten zu ermöglichen, die Richtung der journalistischen Untersuchungen zu steuern – scheint plausibler zu sein und die verschiedenen gemeinnützigen Unternehmen, die ich erwähnt habe, sind unter denen, die Beispiele aufzeigen, wie es funktionieren könnte. Aber Nachrichtenkonsumenten sind nicht die Einzigen, die gerne die Kontrolle haben. Journalisten tendieren dazu, sich sehr stark dem Unabhängigkeitsgedanken des Verlegers zu verschreiben – mit anderen Worten, sie wollen lieber selber entscheiden, was Nachrichten sind und was nicht. Ob sie gewillt sind diese Kontrolle zu teilen – und falls, was sie dafür im Austausch vom Nutzer erhalten können – bleibt abzuwarten.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) “Headlines…” by Thomas Leuthard (CC BY 2.0)


The Conversation

Weiterlesen »

Warum wir auf Betrüger hereinfallen

crime (image by OpenClipartVectors [CC0 Public Domain] via Pixabay)new

Betrug ist ein großes Geschäft. Angefangen bei Briefen, die Millionengewinne bei einer Lotterie versprechen, an deren Teilnahme Sie sich nicht erinnern können, bis hin zu Telefonanrufen von Personen, die behaupten Mitarbeiter der eigenen Bank zu sein – es wird zunehmend schwieriger bei all den Szenarien auf dem Laufenden zu bleiben, in denen versucht wird, den Leuten das Geld aus der Tasche zu ziehen.

Betroffene erleiden teilweise erhebliche finanzielle Verluste, von denen sie sich nicht erholen können, oder starke psychische Qualen. Insgesamt verlieren Menschen auf der ganzen Welt jedes Jahr Milliarden durch Massenbetrug, die zu einem weltweiten Verlust von 12,7 Milliarden US-Dollar an 419 Fälle von Vorkassenbetrug alleine im Jahr 2013 führten. Präzise Zahlen sind schwer zu ermitteln, da diese Verbrechen nur selten erfasst werden. Neueste Berichte machen deutlich, dass nur 15% aller Betroffenen in den Vereinigten Staaten die Straftat melden.

Durch fortschrittliche Technologien sind Betrüger raffinierter geworden. Gefälschte Websites inklusive Firmenlogo können aufgebaut werden. Briefköpfe können nachgemacht und Telefonnummern oder E-Mail-Adressen sogar imitiert werden. Das Ziel dabei ist möglicherweise, dass ein Link angeklickt werden soll, einen Scheck ausstellt, einen bestimmten Anhang herunterlädt oder persönlichen Daten freigibt. Jedoch erfordern all diese Maschen spezielle Methoden, um Leute zu beeinflussen und zu einer Reaktion zu zwingen.

Schlüsseltaktiken

Zunächst ist der Einsatz von Autoritätspersonen entscheidend. Die Person am anderen Ende der Leitung oder E-Mail könnte vorgeben ein IT-Spezialist, Polizeibeamter, Bankmitarbeiter oder Regierungsangestellter zu sein. Diese Methode funktioniert, da die Leute eine angeborene Veranlagung haben, Aufforderungen von Autoritätspersonen nachzukommen. Es ist ein Phänomen, das einem schon in jungen Jahren von der Gesellschaft gelehrt wird.

Betrüger nutzen aber auch andere soziale Normen und Regeln aus. Menschen fühlen sich verpflichtet, den Wert eines kostenlosen Geschenks oder einen Gefallens zurückzuzahlen oder einer Person in Not zu helfen. Deswegen tun wir uns damit schwer, zu höflichen Bitten “Nein” zu sagen. Diese reichen von Leuten, die vor ihrer Haustür Spenden für nicht existierende Stiftungen sammeln, bis hin zu verzweifelten Bitten in derzeitigen Notständen auszuhelfen, wie zum Beispiel Reiseprobleme oder Notfall-Arztrechnungen – besonders typisch für Betrug im Online-Dating.

Betrug ist auch darauf ausgelegt, eine emotionale Reaktion hervorzurufen. Das kann Begeisterung bei einem  Geldgewinn oder der Hoffnung auf eine Online-Romanze oder aber eine negative Emotion wie Angst, Besorgnis oder Panik vor einer betrügerischen Handlung sein, die auf Ihrem Bankkonto erkannt wird.

Dies erlaubt Betrügern, auf die geistigen Prozesse der Entscheidungsfindung Einfluss zu nehmen. Sie ermutigen das Opfer gedankliche Abkürzungen zu nutzen, bekannt als Vorurteile und Heuristik, sodass sie schnelle Entscheidungen treffen, ohne darüber weiter nachzudenken. Durch das Verknüpfen eines E-Mail- oder Telefonbetrugs mit aktuellen Ereignissen wie der TalkTalk-Datenpanne können Betrüger beispielsweise ihre Glaubwürdigkeit erhöhen. Dies geschieht, weil Dinge eher als wichtig und unverfälscht erkannt werden je schneller sie einem in den Sinn kommen – ein Konzept, das als Verfügbarkeitsheuristik bekannt ist.

Den Empfängern mit einer zeitlichen Frist ein Gefühl von Dringlichkeit zu vermitteln, erhöht zudem die Wahrscheinlichkeit, dass sich die Opfer bei der Entscheidungsfindung unter Druck gesetzt fühlen. Ihre Entscheidung wird so eher auf emotionale Reaktionen und soziale Zeichen basieren, als auf systematischem Abwegen der Glaubwürdigkeit einer Kommunikation. Dies geschieht, weil bei der Panik vor potentiellem Identitätsdiebstahl oder der Angst vor Verlust zunächst eine Linderung dieser Gefühle vorgezogen werden. Die Entscheidung fokussiert sich auf kurzfristige Ziele, durch die man sich besser zu fühlen hofft. In diesem Fall bedeutet das, in die Falle zu tappen.

Feuer mit Feuer bekämpfen

Das Bewusstsein für einen möglichen Betrug steigt, was uns dabei hilft, das Preisgeben von Informationen zu überdenken. Dennoch ist das Bewusstmachen nur ein Teil der Bewältigungsarbeit. Es wird zunehmend in Erwägung gezogen, dass ein besseres Gesundheitswesen und eine Veränderung in unserem Verhalten eine wichtige Rolle beim Umgang mit diesen Problemen spielen könnten. Das bedeutet, die Faktoren zu betrachten, die unsere Reaktion im Falle eines Betrugs beeinflussen. Dazu zählen zum Beispiel unsere persönlichen Einstellungen und Überzeugungen, frühere Erfahrungen und das Verhalten der Leute um uns herum.

Wenn wir uns entscheiden, ob wir einem Brief oder einer E-Mail antworten oder der Person am anderen Ende der Leitung glauben, sind diese Entscheidungen wahrscheinlich auf unseren früheren Einstellungen und Überzeugungen gegründet. Sieht man beispielsweise ein potentielles Risiko in der Reaktion auf einen Lotterie-Gewinn? Glaubt man generell daran, dass die Leute am Telefon auch die sind, für die sie sich ausgeben? Teilt man häufiger Links aus E-Mails? Hat man jemals eine schlechte Erfahrung mit dem Klick auf einen Link gemacht? Diese Faktoren können einen mehr oder weniger anfällig für Betrüger machen, die genau diese Verhaltensmuster ausnutzen.

Derzeit wissen wir noch nicht wie sich diese unterschiedlichen Überzeugungen und Einstellungen auf die Entscheidungen von Personen auswirken, wenn sie mit einem Betrug konfrontiert sind. Bis wir die Faktoren verstehen, die beeinflussen, wie und warum Menschen auf Betrug reagieren, ist es schwer das Problem zu bekämpfen. Der einzige Weg dahin ist die Bereitschaft der Opfer, über ihre Erfahrungen mit Betrug zu sprechen.

Jedoch wird keine Sensibilisierungskampagne der Welt die Betrugsversuche abwehren können, solange sich Menschen weiterhin dafür schämen, auf derartige Maschen hereingefallen zu sein. Wir müssen das Stigma herabsetzen, das mit der Reaktion auf Betrug verbunden wird, damit alle Betrugsmethoden offengelegt werden können. Erst dann könnten wir sie vielleicht besiegen.

Dieser Artikel erschien zuerst auf “The Conversation”unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image crime (adapted) by (CC0 Public Domain)


The Conversation

Weiterlesen »

Sind Selfies die neuen Sicherheitspasswörter?

Selfie (image by JudaM [CC0 Public Domain] via Pixabay)

Bei dem nächsten Online-Einkauf oder Anruf bei der Bank könnte es schon sein, dass man nicht mehr versuchen muss, sich an sein Passwort zu erinnern. Immer mehr Banken bevorzugen Spracherkennungstechnologien, um die Identität von Kunden zu überprüfen. Mastercard kündigte sogar an, Fingerabdrücke oder Selfies als Identitätsnachweis bei Online-Einkäufen zu akzeptieren.

Aber heißt das automatisch, dass man bald alle seine Passwörter vergessen kann? Noch lautet die Antwort: “Nein”. Banken führen Spracherkennungstechnologien (in der Forschungsliteratur oft bekannt als “Sprecher-Identifikation”) und Gesichtserkennung primär zur Verifizierung durch, nicht zur alleinigen Identifikation. Diese Technologien sind ein sinnvolles Werkzeug zur Überprüfung, ob eine Person diejenige ist, für die sie sich ausgibt, denn Maschinen können lernen, wie eine Person in Normalfall aussieht oder spricht. Aber um einen einzelnen Kunden aus einer großen Gruppe von möglichen Stimmen oder Gesichtern in der Datenbank einer Bank zu identifizieren, stellen sie noch keine gute Methode dar.

Damit Spracherkennung funktionieren kann, muss der Unterschied zwischen der eigenen und anderen Stimmen (Inter-Sprecher-Varianz) immer größer sein als der Unterschied zwischen der eigenen Stimme jetzt und zu einem anderen Zeitpunkt (Intra-Sprecher-Varianz). Dasselbe gilt für die “Selfie-Erkennung”: Man muss dem normalen Ich mehr ähneln als irgendwer anders. In der Praxis ist das nicht immer der Fall. Je mehr Stimmen oder Gesichter ein System miteinander vergleicht, desto wahrscheinlicher ist es, dass es zwei Beispiele findet, die sich sehr ähnlich sind.

Man denke nur an all das, was die Stimme beim Gespräch am Telefon verändern kann: ein verdecktes oder kaputtes Mikrofon, Müdigkeit, Schmerzen in Mund oder Hals, wenn man Alkohol getrunken hat, wenn man gerade etwas isst, ein schlecht sitzendes Gebiss – all diese Faktoren lassen die Intra-Sprecher-Varianz riesig werden. Bei der Gesichtserkennung verändern Bartwuchs, Hautveränderungen, Make Up, Brillen, Beleuchtung oder Kopfbedeckungen das Erscheinungsbild.

Daraus ergibt sich, dass Banken mit einer relativ großen Wahrscheinlichkeit die Identität des Anrufers oder Selfie-Knipsers “überprüfen”, aber keine unbekannte Stimme oder Fotografie “identifizieren” können. Daher muss es auch in naher Zukunft noch Mittel geben, seine Identität zu beweisen – und die beste Methode bleibt nach wie vor eine  geheime PIN oder ein Passwort.

In Malaysia musste ein Fahrer, der die Fingerabdruck-Authentifizierung in seine neue Mercedes S-Klasse einbauen ließ, musste im Jahr 2005 auf sehr schmerzhafte Weise erfahren, dass biometrische Daten durchaus gestohlen werden können. Als Diebe entdeckten, dass sein Wagen nur mit einem Fingerabdruck gestartet werden kann, raubten sie nicht nur sein Auto, sondern auch seinen Finger.

Ein “Stimmabdruck” kann auf die gleiche Art gestohlen werden. Alles was man dazu braucht, ist eine gute Sprachaufnahme der Person. Dasselbe gilt auch für Systeme, die den Benutzer auffordern, einen bestimmten Ausdruck oder PIN auszusprechen. Interaktive Systeme, die Challenge-Response-Protokolle (die den Benutzer beispielsweise bitten, einen ungewöhnlichen Ausdruck zu wiederholen) verwenden, erhöhen die Schwierigkeitsstufe für den Angreifer, können aber bereits mit aktuellster Technik überwunden werden.

Gesichtserkennung (wie die, die dazu benutzt wird, um Selfies zu identifizieren), Lippen lesen und Iris-Scanner sind alles visuelle Methoden, die gestohlen oder mit Bildern und Videos vorgetäuscht werden können.

Mehr biometrische Daten

Die Lösung scheint entweder aus zusätzlichen,geheimen Informationen zu bestehen (was allerdings bedeutet, sich an noch mehr erinnern zu müssen), oder verschiedene Arten von biometrischen Informationen miteinander zu kombinieren. Leider sind Methoden, die eine Kamera benötigen, nur bedingt nützlich: der Nutzer muss zum Beispiel in eine Kamera schauen, er darf keine Brille tragen und auch keine Kleidung, die Gesicht und Augen verdecken könnten, man benötigt ausreichend Beleuchtung – und das System sollte wohl eher nicht in Badezimmern benutzt werden.

Andere Forscher untersuchen zurzeit das biometrische Potential, die individuellen und einmaligen Gehirnströme einer Person mit einem Headset oder Kopfhörern aufzunehmen. Diese Technologie steckt allerdings noch in den Kinderschuhen.

Eine für mobile Geräte entwickelte Technologie ist ein Ultraschall-Scanner, der Teile der Gesichtsform einer sprechenden Person aufzeichnet. Das beinhaltet nicht einfach nur eine Aufnahme des Gesichts, sondern eine Aufnahme der Mundbewegungen, während die Person redet. Der biometrische Aspekt ist nicht nur an den Klang der Stimme gebunden, sondern beinhaltet auch die Art, wie sich der Mund bei der Stimmerzeugung verändert. Die benötigte Hardware ist in den meisten Smartphones bereits integriert.

Man stelle sich vor, man kommt in eine Bäckerei und will ein knuspriges Bauernbrot erstehen. Man könnte es mit zur Theke nehmen und sagen: “Das würde ich gerne kaufen.” Der Bäcker würde antworten: “Das macht dann zwei Pfund. Möchten Sie mit dem Einkauf fortfahren?” – “Ja, bitte”, würde man antworten und auf das “Okay” warten, bevor man mit seinem neu erstandenen Brot aus dem Laden spaziert. Kein Bargeld, keine Zahlungskarte und keine persönlichen Details müssen preisgegeben werden.

Die Szene mag anmuten wie aus der guten alten Zeit, als man seinen Dorfbäcker noch persönlich kannte und alles anschreiben lassen konnte. Aber ambitionierte Forscher arbeiten hart an der Umsetzung, damit genau diese Zukunft möglich wird. Das Smartphone wird Sprachauthentifizierungs- und Spracherkennungs-Technologien verwenden, um die Bank zu bevollmächtigen, dass sie Zahlungen durchführen kann. Die Bank wird dem Bäcker elektronisch die Transaktion bestätigen. Währenddessen wird eine Videoaufnahme von dem Verkauf bei der Bank und dem Bäcker hinterlegt. Obwohl man sein Passwort noch nicht frühzeitig entsorgen sollte, kann man hier in den nächsten Jahren spannende Entwicklungen erwarten.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Selfie“ by JudaM (CC0 Public Domain)


The Conversation

Weiterlesen »

Mit den eigenen Gedanken Maschinen steuern

Gehirn (image by geralt [CC0 Public Domain] via pixabay)1-1

Die direkte Verbindung zwischen Gehirn und Computer bietet in naher Zukunft Menschen neuartige Hilfen. Patienten, die teilweise oder vollständig gelähmt sind, die ihre Sehfähigkeit verloren haben oder denen Gliedmaßen fehlen, können mit dieser Technologie einen Teil ihrer alten Leistungsfähigkeit zurückerlangen. In Berlin sucht das “Berlin Brain Computer Interface” (BCCI) nach effektiveren Methoden zum Erkennen und Entschlüsseln der elektrischen Impulse im Gehirn. Hier arbeiten Neurologen der Berliner Charité mit Experten anderer Forschungseinrichtungen wie der TU Berlin aus den Bereichen maschinelles Lernen, Neurotechnologie und anderer Disziplinen zusammen.

Der direkte Draht zwischen Mensch und Maschine

Ein “Brain Computer Interface” (BCI) arbeitet mit Sensoren auf der Kopfhaut, die die elektrischen Ströme in der Hirnrinde aufzeichnen und sie an einen Computer übermitteln. Je mehr Sensoren auf der Kopfhaut sitzen, desto genauer können Forscher das Gehirn erfassen. So entsteht eine Art Landkarte der verschiedenen Gehirnzentren und ihrer Verbindungen untereinander. Diese Technik ist als Elektro-Enzephalogramm oder EEG seit langem Teil der neurologischen Diagnostik. Ein BCI funktioniert, indem der Computer die Signale interpretiert und in Befehle für ein Gerät übersetzt. Das kann ein PC sein, ein Kleinflugzeug, eine Prothese oder eben ein ganzes Exoskelett. Denn die elektrischen Impulse stellen unsere Gedanken dar, also etwa die Vorstellung, einen Arm zu bewegen oder einen Text zu schreiben.

Dabei lernt nicht der Mensch, sondern der Computer. Der Mensch muss sich bestimmte Dinge vorstellen, etwa die Bewegung einer Hand. Ein Lernalgorithmus sagt dem Computer, wann das Kommando für Handbewegung erfolgt. Nach 60 bis 80 Durchläufen kann der Computer dann erkennen, welche Signale zu welcher Bewegung gehören.

Neue Wege in der Medizin

Für die Verantwortlichen des BCCI stehen zukünftige Anwendungen in der Neuromedizin im Vordergrund: „Hier sind in naher Zukunft wichtige Innovationen für Patienten mit Querschnittslähmung, Schlaganfall oder Locked-In-Syndrom zu erwarten“, erklärt der Neurologe Professor Gabriel Curio, Leiter der Arbeitsgruppe Neurophysik der Klinik für Neurologie an der Charité Berlin.

Insbesondere schwerstgelähmte Patienten, die vom Hals abwärts gelähmt sind, würden von BCIs profitieren. Auch für Opfer des Locked-In-Syndroms böten sich Heilungschancen. Das Syndrom entsteht als Folge eines Hirnstamm-Infarktes oder eines Unfalls und bewirkt, dass die Patienten vollständig gelähmt sind. Das Bewusstsein ist intakt, aber sie können nur noch die Augenlider bewegen. Durch eine Gehirn-Computer-Schnittstelle könnten sie wieder kommunizieren und sich bewegen.

Auch Neuroprothesen sind möglich. So ließen sich ein Arm, ein Bein oder aber ein ganzes Exoskelett, eine Art motorbetriebenen Anzug, steuern. Gelähmte können sich so wieder auf zwei Beinen bewegen, wie etwa der Querschnittsgelähmte, der bei der Fußball-WM 2014 in Brasilien symbolisch den Anstoß gab. Außerdem interessieren sich die Berliner Forscher für die sogenannte Neurorehabilitation von Schlaganfallpatienten. Ein BCI könnte nicht nur fehlerhafte Gehirnimpulse, die zu Schlaganfällen führen können, entdecken, sondern auch durch Neurofeedback helfen, diese Impulsmuster zu korrigieren. Für die Vorsorge bei Schlaganfällen bieten sich hier neue Möglichkeiten. Denn ein BCI ist auch fähig, die ersten Anzeichen eines Schlaganfalls zu erkennen. Der koreanische IT-Konzern Samsung hat eine Kombination aus Headset und App entwickelt. Das Headset übermittelt die Daten an die App, die wiederum das Schlaganfall-Risiko berechnet.

Neue Art des Fliegens und Spielen über Bande

Zu den spektakulären Anwendungen außerhalb der Medizin gehört “Brainflight”. Das ist eine Drohnen-Fernsteuerung, die vom portugiesischen Luft- und Raumfahrtunternehmen Tekver zusammen mit der ebenfalls in Portugal ansässigen Champalimaud Foundation, der niederländischen Eagle Science und der Technischen Universität München entwickelt wurde. Erstmals demonstriert wurde “Brainflight” bereits 2014. Der Pilot steuerte zunächst Flugkörper im Simulator, später auch echte Klein-Drohnen. Außerdem testeten die Entwickler “Brainflight” auch mit dem Simulator einer DA 42, eines zweimotorigen Leichtflugzeuges.

Sogar die Kommunikation zwischen menschlichen Gehirnen wird möglich. An der Washington-Universität in Seattle hat ein Forscherteam zwei Probanden so miteinander verbunden, dass einer die rechte Hand des anderen steuern und so ein Computerspiel spielen konnte. Der Informatiker Rajesh Rao saß vor einem Monitor und steuerte über ein BCI die Hand des Psychologen Andrea Rocco. Das Experiment fand vor zwei Jahren statt; inzwischen arbeiten die beiden daran, komplexe Informationen zu übermitteln.

Aber wirklich marktreif ist die Technologie der Computer-Hirn-Schnittstellen noch nicht. Für Menschen, die an Lähmungen leiden oder Gliedmaßen verloren haben, sind Neuroprothesen ein echter Durchbruch. Trotzdem ist die Steuerung einer computergesteuerten Kunsthand nicht mit einer organisch gewachsenen Hand vergleichbar. Auch ist die Technik noch nicht weit genug entwickelt. So brauchen die Elektroden auf der Kopfhaut immer noch große Mengen leitfähiges Gel, kleinere Sensoren, die ohne Gel auskommen, fehlen bislang. „BCI-Systeme gibt es nicht auf Krankenschein, sie werden derzeit nur im Rahmen kontrollierter Studien getestet. Es wird noch etliche Jahre dauern, bis wir ein System haben, das die Patienten im Alltag verwenden können“, so Professor Gabriel Curio.

Hinzu kommen ethische Fragen: Wie weit soll der Ersatz von Gliedmaßen gehen? Und wie weit, wenn er denn möglich wird, dürfte der Zugriff auf gedankliche Inhalte gehen? Oder müsste man ihn mit Blick auf die Persönlichkeitsrechte verbieten?


Image “Gehirn” by geralt (CC0 Public Domain)


Weiterlesen »

Facebook Instant Articles ab April für alle Verleger verfügbar

facebook news (image byAndrys and kropekk_pl [CC0 Public Domain] via pixabay)

Nutzer “suchen nach schnellen Informationen und erwarten immer häufiger Instant Articles.” Für alle Verleger, die lange auf die Möglichkeit gewartet haben, ihre Inhalte über die sogenannten “Facebook Instant Articles” zu veröffentlichen, hat das Warten jetzt ein Ende: Wie Facebook verlauten ließ, stellt die Firma ab April allen Verlegern Facebook Instant Articles zur Verfügung. Die offizielle Ankündigung wird erst am 12. April auf Facebooks F8-Developer-Conference erfolgen, wieso also macht man sich beim Social-Media-Unternehmen darüber überhaupt schon Gedanken? Nun ja, der Start vom Konkurrenten “Accelerated Mobile Pages” steht vor der Tür. Damit wird jeder Verleger in Zukunft von diesen Angeboten Gebrauch machen können.

“Unsere Kunden signalisieren ein großes Interesse”, teilte Facebooks Produktmanager Josh Roberts mit. “Es ist immer unsere Vision gewesen, ein Produkt für Verleger auf der ganzen Welt zu erstellen”. Die heutige Ankündigung sollte die Sorge lindern, dass kleinere Firmen und vor allem lokale Nachrichtenagenturen möglicherweise keinen gleichwertigen Zugang erhalten könnten.

Hunderte Verleger auf der ganzen Welt verwenden nun Instant Articles. Die jüngsten Zahlen stammen vom Dezember, aber laut Facebook wächst die Zahl an Nutzern täglich. Auch größere Firmen mit Multimedia-Kanälen nutzen das neue Angebot bereits.

 

Facebook hat sich die Zeit genommen, das erste Kundenfeedback ins fertige Produkt mit einzubinden. Im Dezember lockerte das Unternehmen beispielsweise seine Auflagen für Werbeanzeigen und fügte die Möglichkeit hinzu, “verwandte Artikel” ans Ende eines jeden Eintrags zu hängen. Einige Verleger berichteten zuletzt dem Wall Street Journal, dass Instant Articles “zurzeit dieselben Werbeeinnahmen pro Klick generieren, wie Seitenbesuche auf den eigenen mobilen Plattformen”.

Roberts hat so noch einmal betont, was mir Michael Reckhow (der ehemalige Instant-Articles-Produktmanager, aktuell jedoch im Vaterschaftsurlaub) schon im Oktober erzählte: Instant Articles werden häufiger angeklickt, mehr geteilt als herkömmliche Artikel und es findet mehr Interaktion statt. Nutzer “suchen nach schnellen Informationen und erwarten immer häufiger Instant Articles.”

Dieser Artikel erschien zuerst auf “NiemanLab” unter CC BY-NC-SA 3.0 US. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image “Facebook ” (adapted) by kropekk_pl (CC0 Public Domain)

Image “news” (adapted) by Andrys (CC0 Public Domain)


Weiterlesen »

Privatsphäre in der digitalisierten Gesellschaft ?

Privacy (adapted) (Image by g4ll4is [CC BY-SA 2.0] via flickr)

Unsere digitalisierte Gesellschaft bietet viele Chancen, verändert aber auch unser Verhältnis zur Privatsphäre unwiderruflich. Fast rund um die Uhr sind wir heute vernetzt. Das Internet spielt im Leben vieler Menschen eine große Rolle und fast alle Aspekte unseres Lebens werden in irgendeiner Form digitalen Medien anvertraut. Das bietet eine Reihe von Chancen. Es besteht aber auch die Gefahr, dass wir durch diese ständige digitale Öffentlichkeit unsere Privatsphäre einbüßen. Diese aber ist wichtig für den Menschen als soziales Wesen. Deswegen müssen wir Strategien entwickeln, den Verlust der Privatsphäre zu begrenzen und zu kontrollieren.


Dieser Beitrag ist Teil einer Artikelserie, die sich im Vorfeld der Konferenz MSFT Explained mit Fragen der Digitalisierung unserer Gesellschaft auseinandersetzt.


Das Internet als Chance

Bei dieser kritischen Betrachtung geht es keineswegs darum, das Internet oder dessen Nutzung zur sozialen und geschäftlichen Vernetzung zu verteufeln. Die neuen Möglichkeiten bieten riesige Chancen. Sie ermöglichen nicht nur neue ökonomische Ansätze und Geschäftsmodelle, sondern sie verändern auch in vieler Hinsicht unsere Gesellschaft zum Positiven. Wissen wird einfacher und für mehr Leute verfügbar, Kampagnen-Portale und e-Voting ermöglichen mehr direkte Demokratie, Hierarchien werden durch die flachen Kommunikationsstrukturen Schritt für Schritt überwunden und geographische Landesgrenzen erscheinen zunehmend bedeutungslos angesichts eines Mediums, das Echtzeit-Kommunikation rund um die Welt ermöglicht. All das sollten wir feiern und bei allen berechtigten Bedenken nicht aus den Augen verlieren.

Privatsphäre in Gefahr

Unsere Privatsphäre allerdings ist durch das Internet und dessen heutige Nutzung in Gefahr. Kaum noch gibt es Momente, in denen wir nicht in irgendeiner Form unter Beobachtung sind. Ein Teil der ständigen Öffentlichkeit ist selbst gewählt. Begeistert – und mitunter allzu sorglos – teilen viele Menschen auch private Momente mit ihren Social-Media-Followern, laden Fotos, Standortdaten und Videos hoch und machen das Private somit öffentlich.

Andere Angriffe auf die Privatsphäre sind in der Art und Weise begründet, wie unsere Apps und die digitale Marktwirtschaft funktionieren. Daten über unsere sozialen Kontakte, unsere Hobbies und unser Einkaufsverhalten sind bares Geld wert und werden dementsprechend gern und selbstverständlich gesammelt. Gerade in der Summe ermöglichen auch diese Informationen besorgniserregend genaue Rückschlüsse auf unser Leben.

Überwachung im Namen der Sicherheit

Neben den genannten Formen der digitalen Öffentlichkeit, die selbst gewählt oder zumindest auf Grund ihrer Vorteile (Bequemlichkeit, Preisvorteile) in Kauf genommen werden, gibt es allerdings eine Bedrohung für die Privatsphäre im Netz, gegen die einzelnen Nutzer nur sehr begrenzt und indirekt etwas unternehmen können: die staatliche Überwachung, durchgeführt im Namen der Sicherheit.

„Das Internet darf kein rechtsfreier Raum sein“, heißt es oft von Seiten der Befürworter massiver staatlicher Überwachung. Das ist natürlich nicht grundsätzlich falsch – auch im Netz muss es ein gewisses Ausmaß an Sicherheit und sozialer Verbindlichkeit geben. Allerdings dient der genannte Satz derzeit vor allem dazu, ein Ausmaß an Überwachung zu rechtfertigen, das weit über alles bisher Gekannte hinaus geht und Handlungen auch völlig unbescholtener Menschen in einer Art und Weise nachvollziehbar macht, wie es ohne Internet gar nicht möglich wäre.

So wird beispielsweise immer wieder darüber diskutiert, ob verschlüsselte Kommunikations-Software, Hintertüren eingebaut bekommen muss, über die die Ermittlungsbehörden jederzeit zugreifen können. In Deutschland konnten diese Vorstellungen bislang nur auf wenig Gegenliebe stoßen, in anderen Ländern, wie den USA und Großbritannien, werden entsprechende Pläne weitaus konkreter diskutiert. Diese Ideen sind gefährlich. Nicht nur würden solche Backdoors die betreffende Software anfälliger für die Angriffe von Kriminellen machen. Sie würden auch Zugriffe der Behörden in einem Ausmaß ermöglichen, welcher in der physischen Welt nicht üblich ist – denn schließlich ist es so gut wie immer möglich, ein vertrauliches Gespräch an einem ruhigen Ort zu führen. Das digitale Äquivalent dazu ist nur mit starker Verschlüsselung denkbar. Und wer garantiert uns, dass die Ermittlungsbehörden in jedem Fall vertrauenswürdig sind – und das auch in Zukunft, wenn entsprechende Systeme etabliert sind, immer sein werden?

Ähnliches gilt für die – gerade wieder eingeführte – Vorratsdatenspeicherung. Bei dieser Sicherheitsmaßnahme werden die Verbindungs- und Standortdaten aller Nutzer von Telekommunikation (Telefon und Internet) von den Providern verdachtsunabhängig gespeichert. Die Ermittlungsbehörden können dann bei einem Verdachtsfall auf diese Daten zugreifen. Problematisch bei dieser Maßnahme ist, dass die Archivierung der Daten vollkommen ohne einen konkreten Anlass und somit zwangsläufig auch gegenüber völlig unschuldigen Menschen erfolgt. Zwar werden bei der Vorratsdatenspeicherung „nur“ Metadaten archiviert. Auch diese ermöglichen jedoch bereits umfassende Rückschlüsse auf das Leben und das soziale Umfeld. Die letzte Umsetzung der Vorratsdatenspeicherung wurde vom Bundesverfassungsgericht kassiert. Auch gegen das neue Gesetz laufen bereits mehrere Verfassungsbeschwerden.

Ein weiteres großes Diskussionsthema, das allerdings den Rahmen dieses Artikels sprengen würde, sind die Spionage-Tätigkeiten der NSA und des britischen GCHQ, oftmals mit Unterstützung ausländischer (unter anderem deutscher) Geheimdienste. Die von Whistleblower Edward Snowden aufgedeckten Überwachungs-Programme sind so umfassend, dass es mitunter eher sinnvoll scheint, aufzuzählen, welche Bereiche des Internets von den Diensten der „Five Eyes“-Staaten nicht überwacht werden. Diese Enthüllungen werden uns zweifellos noch auf Jahre hinaus beschäftigen.

Das Problem ist nicht, dass es Möglichkeiten gibt, auch im Internet Polizei-Maßnahmen gegen Verdächtige einzuleiten. Das ist vielmehr richtig und wünschenswert. Aber so funktioniert es derzeit nur selten. Stattdessen wird eine umfassende, verdachtsunabhängige Überwachung aller Internet-Nutzer vorgenommen – und diese ist ein großes Problem.

Privat im Internet: So kann es gelingen

Wir Menschen brauchen ein gewisses Ausmaß an Privatsphäre, an geschützten Räumen – für unsere geistige Gesundheit, unsere zwischenmenschlichen Beziehungen und auch angstfreien politischen und sonstigen Meinungsaustausch. Wie aber kann es uns gelingen, ein Mindestmaß an Privatheit zurückzuerobern, ohne die Vorteile der digitalen Gesellschaft aufzugeben oder uns selbst von diesen auszuschließen?

Der erste und wichtigste Schritt ist es, zu lernen, welche Daten geschützt werden sollten und was es bedeutet, Informationen an bestimmter Stelle ins Netz zu stellen. Wir müssen sensibilisiert werden für den Unterschied zwischen schützenswerten und weniger wichtigen Informationen und uns weiterbilden in der Art, wie sich Daten online verbreiten. Unsere Persönlichkeitsrechte und auch die unserer Mitmenschen müssen für uns mehr werden als ein vages juristisches Stichwort, wenn es beispielsweise darum geht, Fotos zu machen und diese womöglich auch ins Internet zu stellen. Nur durch einen gezielten und informierten Umgang mit unseren Daten – und denen der Menschen, mit denen wir interagieren, – können wir hoffen, die Hoheit über diese zurück zu gewinnen. All diese Fähigkeiten müssen wir natürlich auch der nächsten Generation beibringen, sei es in der Schule, der Familie, in gezielten Kursen oder eher zufällig im weiteren sozialen Umfeld. Denn auch die vermeintlichen „Digital Natives“, die schon im Kleinkind-Alter Touchscreen-Gesten beherrschen und als Teenager ganz selbstverständlich mit WhatsApp und Snapchat umgehen, lernen nicht von selbst, wie sie ihre persönlichen Daten schützen. Aufgewachsen mit ständiger Erreichbarkeit, ist es für sie eher schwieriger als für die ältere Generation, diese Fähigkeit zu meistern. Daher dürfen wir sie nicht im Stich lassen und ungeschützt der totalen Öffentlichkeit aussetzen.

Wo immer möglich, sollten wir – gerade für die berufliche, aber auch für die private Nutzung – Apps und Diensten den Vorzug geben, die die Privatsphäre achten, seien es Instant Messenger wie Signal, Datenschutz-kompatible E-Mail-Provider oder andere Software. Dadurch schützen wir uns nicht nur selbst. Wir setzen auch unsere Marktmacht ein, um Anbieter, die sich Gedanken über Datenschutz, Datensicherheit und Privatsphäre machen, zu fördern, und sorgen so hoffentlich langfristig dafür, dass es mehr solche Angebote gibt. Ähnlich gelagert ist die Empfehlung, wo immer möglich Verschlüsselung zu nutzen, denn auch diese ist ein Grundstein digitaler Privatheit und Freiheit.

Last but not least: um dauerhaft und für alle Menschen die Privatsphäre im Internet zu verbessern, ist es unabdingbar, einen politischen Wandel anzustreben. Überwachungsmaßnahmen, die zweifelhaften Nutzen bringen, dafür aber die Privatsphäre von Millionen unschuldigen Menschen einschränken, müssen geächtet und abgeschafft werden. Es darf nicht mehr auf jeden kriminellen Akt reflexartig mit mehr Überwachung reagiert werden, selbst wenn mehr als zweifelhaft ist, ob diese Überwachung überhaupt effektiv gegen diese – oder eine andere – Art von Verbrechen schützt. Die Regierung muss aufhören, Politik mit der Angst der Menschen zu machen, um diese zur Aufgabe ihrer Grundrechte zu bewegen. Für all das müssen wir uns auf politischem Wege einsetzen. Damit wir auch in Zukunft noch wissen, was es heißt, etwas ganz privat zu tun.


Image (adapted) „Privacy“ by g4ll4is (CC BY-SA 2.0)


Weiterlesen »

Push-Benachrichtigungen, die mich kennen

Apple Watch Sport (adapted) (Image by LWYang Folgen [CC BY 2.0] via flickr)

Jeder mit einer Apple Watch wird dir das selbe sagen: es geht nur um die Benachrichtigungen, nicht um die Apps. Das Vibrieren an meinem Handgelenk machen glasklar, wie dumm manche Benachrichtigungen sind.” Vor einigen Wochen saß ich in einem etwas anstrengenden Meeting auf der Arbeit. Meine Apple Watch vibrierte an meinem Handgelenk und so wie ich es immer tue wenn ich eine Benachrichtigung erhalte, werfe ich einen kurzen Blick darauf, um mich zu versichern, dass es meiner Tochter gut geht und die Welt nicht in völligem Chaos kollabiert.

Die Benachrichtigung kam von NYT Cooking über Notify, der Facebook-App. Diese sagte, “Du wirst viele von diesen brauchen – und essen: ab nächster Woche gibt es zarte hausgemachte Kekse.” Ich war teils überrascht, teils genervt. Aber vor allem war es mir mehr als klar, dass Benachrichtigungen noch einen langen Weg vor sich haben, bis sie mich wirklich ergründet haben.

Ich liebe alles, was NYT Cooking produziert. Ich liebe ihre Benachrichtigungen. Ich finde es toll, Kekse zuzubereiten. Aber ich möchte nicht mitten am Arbeitstag von ihnen gestört werden. Facebook weiß, dass ich arbeite und an der Ostküste der USA lebe, somit ist es kein großer Aufwand für die App, anzunehmen, dass ich mich um 16:52 Uhr bei der Arbeit befinde und jegliche Nachrichten – außer es handelt sich um etwas wirklich Weltbewegendes – durchaus bis später warten können.

Jedoch sind wir noch nicht an dem Punkt, an welchem die meisten Benachrichtigungen unseren Standort, unseren Terminplan, unsere Leseangewohnheiten und unsere Freunde kennen und diese für intelligent für sich nutzen. Ich sage voraus, dass 2016 ein Jahr wird, in welchem wir Durchbrüche an dieser Front erleben werden.

Da Neuigkeiten und andere Inhalte immer kleinteiliger heruntergebrochen und von den Apps oder Herausgebern, die sie veröffentlicht haben, abgetrennt werden, wird es immer wichtiger, dass die Benachrichtigungsebene intelligenter wird. Die Erwartung, dass Menschen ihre Präferenzen, darüber was sie wollen und was sie nicht wollen, editieren würden, ist ein Gedanke, der eher dem Web 1.0 entspricht. Nachrichtenorganisationen wissen was wir lesen, somit sollten diese Gewohnheiten registriert werden, bevor sich Apps dazu entscheiden, etwas zu pushen.

Dies wird bei tragbaren Geräten sogar noch wichtiger, obwohl diese, trotz gegensätzlicher Vorhersagen, noch nicht bei der breiten Masse angekommen sind. Jeder mit einer Apple Watch wird dir dasselbe sagen: es ginge nur um die Benachrichtigungen, nicht um die Apps. Das Vibrieren an meinem Handgelenk macht deutlich, wie stupide manche Benachrichtigungen sind. So wie Paul Adams, Vizepräsident der Produktabteilung bei Intercom, kürzlich schrieb: “Trotz all der Fortschritte der letzten 20 Jahre – Benachrichtigungen stecken noch immer im Jahr 1999 fest.

Aber es gibt einige Entwicklungen, welche die Fortschritte ankurbeln sollten. Beispielsweise beginnen Benachrichtigungen langsam, zu einem eigenständigen Kanal zu werden, mit Hilfe dessen man nach Informationen sucht. Ich habe darauf gewartet, dass das Benachrichtigungscenter auf meinem iPhone damit aufhört, sich wie verschwendeter Speicherplatz anzufühlen. Dies hat für mich nun endlich mit Slack und Facebook Notify begonnen. Nun gehe ich immer zum Benachrichtigungscenter, um mich darüber zu informieren, was ich alles verpasst habe. Das geht schneller und ist entspannter als die Nachrichten auf Facebook oder Twitter zu abzurufen.

Michael Cerda, Produktleiter bei Facebook, verkündete, dass Facebook seine Benachrichtigungen als eigenes Medium ansieht, getrennt von anderen Konsumplattformen. Wenn Facebook denkt, dass Benachrichtigungen immer noch ein sich entwickelndes Medium ist, auf das achtzugeben sich lohnt, kann man annehmen, dass wir große Verbesserungen von den Entwicklern sehen werden und es hierfür sein gesamtes Wissen und technisches Talent aufbringen werden.

Aus eigener Erfahrung weiß ich, dass es sehr einfach ist, zu verlangen, dass Benachrichtigungen intelligenter sein sollen, aber es ist zweifelsohne nicht einfach, dies dann auch umzusetzen. Bei Meetings haben wir ein Team, welches ein auf Mitglieder zentriertes Benachrichtigungssystem baut, um den Mitgliedern zu gewährleisten, dass diese nicht mit Benachrichtigungen zugeschüttet werden, so wie wir es von E-Mails kennen. Wir wollen sicher gehen, dass wir die Benachrichtigungen dann rausschicken, wenn sie auch von Nutzen sind, beispielsweise direkt vor oder nach dem Meeting.

Unser System bewertet jede Benachrichtigung und erfasst wie ein Nutzer mit Benachrichtigungen in der Vergangenheit umgegangen ist. Dies ermöglicht es uns die Inhalte festzulegen und das Timing zum Aussenden dieser zu bestimmen. Das vielleicht wichtigste hierbei ist wohl die Tatsache, dass dies die Chance erreicht, dass du dein Telefon nicht voller Wut durch den Raum schleudern willst, weil du dich gestört oder zugemüllt fühlst.

Unsere Produktmanager werden durchblicken lassen, dass dies ein hartes und kompliziert zu lösendes Problem ist. Und trotzdem ist das Potenzial riesig – wir gestalten die Apps mit dem Erlebnis der Benachrichtigungen im Mittelpunkt und nicht als Nebengedanke. Angesichts der enormen Zunahme im Datenverkehr, den die Nachrichtenorganisationen mit Push-Benachrichtigungen bereits erahnt haben, hoffe ich, dass diese genau das selbe tun. Denn das bloße Senden von mehr Benachrichtigungen wird das Problem nicht lösen. Sie müssen intelligent werden.

Dieser Artikel erschien zuerst auf “Nieman Journalism Lab” unter CC BY-NC-SA 3.0 US. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) “Apple Watch Sport” by LWYang (CC BY 2.0)


 

Weiterlesen »

Das Internet verschlingt unser Gedächtnis

Loading... (adapted) (Image by Toms Baugis [CC BY 2.0] via Flickr)

Seitdem die Welt immer digitaler wird, ist eine der größten Veränderungen, dass sich unser Gedächtnis nicht mehr viel selbst merken müssen. Wieso sollte man das Risiko eingehen und den Geburtstag des Partners vergessen, oder eine Verabredung zum Abendessen mit einem guten Freund, wenn man die Details auch in seinem Computer, Laptop, Smartphone oder Tablet eingeben und sich davon erinnern lassen kann? Paul McCartney hat uns hierzu in einem Interview eine nützliche Einsicht gegeben. Er sagte, die Beatles haben in den 1960ern sicherlich Dutzende Songs geschrieben, die nie veröffentlicht wurden, weil er und John Lennon die Songs bereits am nächsten Morgen vergessen hatten.

Wir schrieben die Songs und mussten sie uns merken. Es bestand aber immer die Gefahr, dass wir sie einfach vergaßen. Wenn man sich am nächsten Morgen nicht mehr erinnern konnte, waren sie einfach weg. – Paul McCartney

Die Art und Weise, wie er Songs aufnimmt, ist heute völlig anders. Er kann “eine Sache erschaffen, sie zu Ende bringen, sich an alles erinnern, schnell wieder reinkommen und alles aufnehmen”.

Seit die Technik in unser Leben getreten ist, haben Forscher untersucht, welchen Einfluss sie darauf hat, wie wir lernen und uns Dinge merken. Einige Untersuchungen haben angedeutet, dass das Vertrauen in die Technik und das Internet zu einer “digitalen Amnesie” führen könnte, bei der Individuen nicht mehr in der Lage sind, Informationen zu behalten, die sie auf einem Gerät abgespeichert hatten.

In einer anderen Studie wurden 1.000 Verbraucher ab 16 Jahren gefragt, wie sie Technik nutzen – man fand heraus, dass 91 Prozent vom Internet und anderen Geräten, als Erinnerungshilfe, abhängig waren. In einer weiteren Untersuchung befragte man 6.000 Menschen und fand heraus, dass 71 Prozent dieser Menschen nicht in der Lage waren, die Telefonnummern ihrer Kinder aufzusagen. 57 Prozent konnten sich nicht an die Telefonnummern ihres Arbeitsplatzes erinnern. Dies weist darauf hin, dass etwas mit unserer eigenen Fähigkeit, sich an Dinge zu erinnern, passiert, sobald man sich auf externe Speichergeräte verlässt.

Das Upgrade

Bevor wir jedoch anfangen um diesen Verlust zu trauern, sollten wir uns neuere Studien anschauen, die besagen, dass wir uns dem langsam anpassen. In einer Untersuchung aus dem Jahr 2011 wurde eine Reihe von Experimenten durchgeführt, die herausfinden sollten, wie sehr sich unser Gedächtnis auf Computer verlässt. In einer dieser Experimente wurden die Teilnehmer gebeten, eine Reihe von Aussagen einzugeben wie beispielsweise “Das Auge eines Straußen ist größer als sein Hirn”.

Die eine Hälfte bekam mitgeteilt, dass das Dokument gespeichert wurde und der anderen Hälfte wurde gesagt, dass es nicht gespeichert wurde. Danach wurden alle getestet, um herauszufinden, ob sie sich noch an das Getippte erinnern können. Diejenigen, die davon ausgingen, dass ihr Dokument gespeichert wurde, schlossen bedeutend schlechter darin ab, die Informationen noch einmal aufzurufen.

In einem weiteren Experiment wurden die Teilnehmer gebeten, ein paar Aussagen in bestimmten Ordnern abzuspeichern. Danach fragte man sie nach den Aussagen und der Ordnerstruktur. Sie waren grundsätzlich besser im Erinnern des Speicherortes, als darin, sich an die Aussagen zu erinnern. Was schließen wir aus den beiden Experimenten? Die Technik hat die Art, wie wir Informationen anordnen, verändert. Daher erinnern wir uns oft an Details, die nicht mehr aufrufbar sind und stellen den Ort der Information über den Inhalt.

Gruppengedächtnis

Die Idee, dass man sich zuerst daran erinnert, wo eine Information auffindbar ist, hat ein paar Forscher dazu gebracht, vorauszusagen, dass die digitalen Speicherorte und das Internet eine Art transaktive Erinnerung darstellen. Diese Vorstellung reicht bis in die 1980er Jahre und bezieht sich auf ein Gruppengedächtnis, das besser als das jedes Einzelnen funktioniert.

Laut dieser Rechnung können Individuen zusammen einen gemeinsamen Pool an Wissen und Informationen aufnehmen und bereitstellen. Dies bedeutet, dass Einzelne auf Details zugreifen können, die sie selbst nicht wissen, sich aber jemand anders daran erinnert und dadurch die verfügbaren Informationen aufwertet, wenn er mit anderen kommuniziert. Auf die gleiche Weise entwickeln Individuen, zusammen mit dem Internet, ein transaktives Gedächtnis und verlassen sich auf die bereitgestellten Informationen, indem sie sich darauf konzentrieren, wo die Details zu finden waren, statt sich an die Details selbst zu erinnern.

In neueren Untersuchungen hat man dies noch erweitert und herausgefunden, dass nicht nur unsere Gehirne verändert werden, wenn eine Info auf einem PC gespeichert wird, sondern man auch leichter an neue Infos herankommt. In einer Studie aus dem vergangenen Jahr wurden die Teilnehmer vor eine Datei gesetzt, die eine Wörterliste beinhaltete. Man bat sie darum, sich beide Listen zu merken. Die Hälfte der Teilnehmer wurde gebeten, die Liste zu speichern, bevor sie sich der zweiten zuwandten, die Anderen mussten sie ohne zu speichern schließen.

Das Experiment zeigte, dass die Teilnehmer bedeutend mehr Informationen aus der zweiten Datei aufnahmen, wenn sie die vorherige Datei gespeichert haben. Dies zeigt, dass mit dem Speicherprozess ein “Abladen” auf den Computer geschieht, mit dem wir kognitive Reserven freimachen, die uns dabei helfen, uns zu erinnern und neue Infos aufzunehmen.

Alles in Allem ist es so, dass sich jeder, der die Sorge hat, dass die Technik uns in einer unserer wertvollsten Fähigkeit zerstört, sich lieber rückversichern sollte. Das bedeutet nicht, dass es keinen Grund zur Sorge gibt: beispielsweise sagte McCartney im gleichen Interview, dass die Songs, die es bis ins Studio in den 60ern geschafft hatten, am einfachsten zu merken waren. So kann es also durchaus möglich sein, dass die mangelnde Technik aus den Beatles die besseren Songwriter gemacht hat.

Es kann aber auch so gewesen sein, wie damals, als die Erzählungen von dem geschriebenen Wort verdrängt wurden, dass die Anwesenheit der Speichermedien, die unsere Erinnerung outsourcen, bedeutet, dass wir uns nicht länger alles merken müssen. Und wenn wir uns jetzt noch ein bisschen mehr mit der Hilfe unserer technischen Freunde merken können, ist das auf jeden Fall ein riesiger Schritt nach vorn. Statt also darüber zu trauern, was wir verloren haben, müssen wir uns vielleicht darauf konzentrieren, was wir dafür erhalten haben.

Dieser Artikel erschien zuerst auf “The Conversation” und steht unter CC BY-ND 4.0. Übersetzung von Anne Jerratsch.


Image (adapted) “Loading…” by Toms Baugis (CC BY 2.0)


 

Weiterlesen »

Das Internet macht uns schlauer

Brain (adapted) (Image by dierk schaefer [CC BY 2.0] via Flickr)

Von wegen digitale Demenz: Wenn wir die neuen Werkzeuge richtig nutzen, werden wir mehr leisten können als je zuvor. Das Problem der digitalen Demenz scheint wohl doch nur ein singuläres Phänomen eines eifrig daherplappernden Bedenkenträgers zu sein, der mit seinen spitzen Hirnthesen durch die Lande zieht, um die Internet-Skepsis in bildungsbürgerlichen Salon-Gesprächen zu beflügeln. An der Wissenschaftsfront gibt es jedenfalls Entwarnung:

Das (digitale) Abspeichern von Daten, die man sich sonst merken müsste, erleichtert das Lernen neuer Informationen„, schreiben Ben Storm und Sean Stone von der University of California in Santa Cruz im Fachblatt „Psychological Science“. Wie ein digitaler Besen schaffe der digitale Speichervorgang Raum für neuen Stoff im Oberstübchen, berichtet „Spiegel Online„. Die beiden Forscher vermuten, dass dieser Prozess ähnlich wie der Effekt des gezielten Vergessens funktioniert.

Furcht vor digitaler Demenz unbegründet

Die explizite Aufforderung, zuvor Gelerntes zu vergessen, könne helfen, Neues aufzunehmen. Es befördert vor allem das kreative Denken.

Die Furcht vor einer digitalen Demenz erscheint vor diesem Hintergrund eher unbegründet, finden auch andere Experten. Der Gedächtnisforscher Gary W. Small von der University of California in Los Angeles etwa sieht die digitalen Stützen als eine Optimierung einer ohnehin vorhandenen Tendenz des Gehirns zur Arbeitsteilung„, schreibt „Spiegel Online“.

Die neue Technologie mache diesen Prozess nur effizienter und schaffe größere Kapazitäten, neue Informationen zu lernen. „Small rät zur beherzten Auslagerung von Daten wie Terminen, Telefonnummern und Wegbeschreibungen und zur bewussten Entscheidung, welche Dinge man sich wirklich selbst merken möchte. Auch der Psychologe Hans Markowitsch von der Universität Bielefeld empfiehlt, Dinge, die man nicht akut parat haben muss, getrost externen Speicherorten anzuvertrauen„, führt „Spiegel Online“ weiter aus.

Das Gehirn müsse sich allerdings auf den externen Speicher verlassen können, sonst verpufft der Auslagerungseffekt. Ohne Vertrauen gibt es keine digitale Gedächtnisstütze.

Vergesslichkeit nach 200 Millisekunden

Und ohne digitale Werkzeuge bleibt das Arbeitsgedächtnis des Menschen hoffnungslos überfordert. Im Langzeitgedächtnis ist alles Mögliche abgespeichert, aber nicht immer auffindbar. Das Kurzzeit- oder Arbeitsgedächtnis ist wahnsinnig begrenzt, so der Psychologe Friedrich Wilhelm Hesse, Gründungsdirektor des Leibniz-Instituts für Wissensmedien (Knowledge Media Research Center) in Tübingen. „Da passen ganz wenige Einheiten rein, die ohne Wiederholungen schnell wieder verschwinden.“ Und das dauert nur 200 Millisekunden. Über die Digitalisierung erfährt man hingegen eine unglaubliche Erweiterung. „Bei Google Books sind 30 Millionen Bücher eingescannt, Großbibliotheken digitalisieren ihre Bestände. Wir haben Open-Content-Bewegungen. Wir haben User-Generated-Content. Wir haben Wikipedia mit über zwölf Millionen Artikeln. Es existieren über 200 Millionen Blogs. Jeden Tag werden 600 Millionen Kurznachrichten gewittert. Die Nutzbarkeit dieser gigantischen Daten hängt mit der Intelligenz dieser Informationsressourcen zusammen über Hyperlinks, gegenseitige Referenzierung und implizit über maschinell erschließbare Ähnlichkeiten, um emergente Informationen zu erzeugen„, so Hesse bei einer Bonner Fachdiskussion der Deutschen Forschungsgemeinschaft.

Diese kollektive Intelligenz kann man gezielt nutzen.

Arbeitsgedächtnis erweitern

Mit den digitalen Werkzeugen bestünde das erste Mal die Möglichkeit, unser Arbeitsgedächtnis zu erweitern. Wir können Informationen sichtbar machen, verschieben, kombinieren, kopieren und visuell aufbereiten. Das Arbeitsgedächtnis müsse die Daten nur noch für Schlussfolgerungen generieren. „Ich kann die Information nach den Anforderungen des Arbeitsgedächtnisses permanent neu anordnen und unterschiedlich akzentuieren. Man gewinnt nicht nur ein zusätzliches Blickfeld. Ich kann auch Operationen wie im Arbeitsgedächtnis vornehmen„, erläutert Hesse.

Den Wechsel der Perspektive übernimmt die Maschine auch für jene liebwertesten Gichtlinge, die den Thesen von Plappermäulern mit digitaler Demenz glauben.

Dieser Beitrag erschien zuerst auf The European.


Image (adapted) „Brain“ by dierk schaefer (CC BY 2.0)


Weiterlesen »

OpenData – wer nicht wagt, der nicht gewinnt?!

Daten sind das neue Öl. Diese Aussage gilt nach wie vor und beschreibt unsere Zeiten ganz gut. Dieses Öl wandert vor allem in die Motoren der Startups dieser Welt, die damit versuchen Milliarden im Internet umzusetzen. Und dementsprechend enthält der Gedanke an diese Daten auch bei vielen Nutzern einen faden Beigeschmack. Dass Daten aber noch außerhalb des Kommerziellen mehr können, zeigt uns das Prinzip OpenData, das dem Credo der Transparenz dient und eine neue Welle der Aufklärung auslösen dürfte… wenn man es zulässt.

Weiterlesen »

Weiterlesen »

Katzenbilder sind der Kitt der Gesellschaft…

… oder: Die drei Arten von Information im Internetzeitalter

„Indem der Zeitungsleser beobachtet,
wie exakte Duplikate seiner Zeitung in der U-Bahn,
beim Friseur, in seiner Nachbarschaft konsumiert werden,
erhält er ununterbrochen die Gewißheit,
daß die vorgestellte Welt sichtbar im Alltagsleben verwurzelt ist.“

Benedict Anderson

Lagerfeuer

Zwei Sentenzen hört man immer wieder, wenn es um die gesellschaftliche Funktion von Medien geht. Der erste Satz lautet: “Das Fernsehen ist das Lagerfeuer der Nation”. Je nachdem, aus welcher Generation man stammt, mögen die Assoziationen unterschiedlich sein und von Wandervögeln über Pfadfinder bis Indianern reichen. Impliziert sind aber immer die folgenden Dinge: Geselligkeit, Gesang, manchmal: Bohnen aus der Dose.

Immer jedoch geht es um ein Leuchten inmitten einer dunklen Nacht, das von irgendjemandem bewacht werden muss. Die kalte Einheit der Nation wird durch das Lagerfeuer zu einem spürbar warmen Zusammenhalt. So zumindest die Ideologie der Fernsehmacher, die diesen Satz gerne immer wieder aufwärmen.

Weiterlesen »

Weiterlesen »

Bottlenose: Mehr Ordnung für die Onlinewelt

Das Internet wächst und wächst und nimmt einen immer größeren Teil unseres Lebens ein. Laut einer Bitkom-Studie verbringt jeder Deutsche im Durchschnitt 100 Minuten täglich im Netz. 100 Minuten, die die meisten Personen damit verbringen sich zu informieren.

Der Informationsfluss im Netz ist ein schneller. Meist ungefilterter. Wer generelle News verfolgen möchte, besucht die Seiten der Massenmedien. Wer detailliertere Nachrichten erhalten möchte, liest einschlägige Blogs und wer News immer aus erster Hand erfahren will, verfolgt Spezialisten auf Twitter, Google Plus oder Facebook. Somit konsumiert man eine Vielzahl von Informationen am Tag. Für einige Menschen, sind das zuweilen sogar zu viele Informationen, deren Flut man kaum noch folgen kann.

Weiterlesen »

Weiterlesen »