All posts under Nutzer

Wie schaffen wir es, dass uns Social Media nicht einsam macht?

Einsam (adapted) (Image by Jad Limcaco [CC0 Public Domain] via Pixabay)

Montagmorgen, 8 Uhr, es regnet. Wie ein Mantra scrollst du deinen Facebook und Instagram-Feed im Bett durch: Die Bilder vom Wochenende geben deinem Ego digitale Streicheleinheiten, die es leichter machen, aufzustehen. Doch spätestens wenn du am Montag Nachmittag zum hundertsten Mal dein Handy entsperrt hast, ohne genau zu wissen, warum, wird die Suchfunktion auf Instagram genau eine Funktion haben: Dich daran zu erinnern, dass Frauen mit thigh gap und operierten Nasen eine andere Liga sind. Wie Real Madrid für Eintracht Frankfurt: sie sind einfach unerreichbar.

Den Drang zur übertriebenen Selbstdarstellung nennt man performative Ökonomie. Wie so oft im menschlichen Verhalten ist der Wunsch nach Belohnung der Antrieb. Soziale Belohnung in diesem Fall, in Form von Likes, Abonnenten, Klickraten, Pressenennungen, Interviews.

Dass so ein Verhalten nicht lange gut gehen kann, ist nichts Neues: Eine Studie der University of Pittsburgh hat herausgefunden, dass junge Erwachsene, die mindestens zwei Stunden täglich in den sozialen Medien verbringen, doppelt so anfällig für das Gefühl der sozialen Isolation sind. So können zum Beispiel das Gefühl des Ausgeschlossen-Seins, wenn man Bilder von Unternehmungen der Freunde sieht, und die Auslassungen der negativen Ereignisse in einem zu Hochglanz polierten News-Feed eine geradezu bleierne Einsamkeit auslösen.

Das Alice-im-Wunderland-Syndrom: Es macht uns krank

Die Social Media Studie #StatusOfMind geht zudem davon aus, dass jeder sechste Jugendliche momentan an Angststörungen leidet. So geben vier von fünf Heavy Usern in der Studie an, dass Social Media sie ängstlicher macht. „Fomo“ nennt sich dieses Phänomen: Fear of Missing Out. Es entsteht somit Stress, wenn man immer die glücklichen Bilder seiner Freunde aus dem Urlaub sieht.

Eine weitere schlechte Nachricht für Heavy User: Wer mehr als zwei Stunden am Tag auf Social Media verbringt, hat ein schlechteres Selbstbild. Das eigene Leben scheint nicht mehr so attraktiv zu sein, wenn man die unrealistischen Ausschnitte aus dem Leben der Anderen sieht. Vielleicht ist es das Alice-im-Wunderland-Syndrom, das in uns steckt, und uns die Scheinwelt immer als schöner erachten lässt als sie eigentlich ist.

Selbstdarstellung und Körperkult: Und der Geist verkümmert

In dem Video „Wie perfekt wollen wir sein?“ spricht der Philosoph David Richard Precht mit der Schriftstellerin Juli Zeh über den heutigen Körperkult und Fitnesswahn. Es ist nicht zu leugnen, dass wir in einer Zeit leben, in der der Geist immer mehr verkümmert. Dies hat nicht nur mit der Abkehr von Religionen zu tun, sondern auch mit unserem Drang, uns vergleichbar und messbar zu machen. Hier zeigt sich die performative Ökonomie in ihrer vollen Pracht, denn der Köper ist im Gegensatz zum Geist greifbar.

Plattformen wie Instagram und Facebook spornen diese Entwicklung weiterhin an. Zudem werden die User immer jünger. Dies sind sehr beunruhigende Umstände, wenn man die Auswirkungen von sozialen Netzwerken auf die mentale Gesundheit betrachtet. So sind Jugendliche die am meisten gefährdete Gruppe für Suchtverhalten, da ihre neurobiologischen Prozesse anders verlaufen als bei Erwachsenen.

Das Gegenteil von Einsamkeit: Verbindung

Die Frage ist also: Wie können wir soziale Medien nutzen, ohne dass sie das Gefühl der Einsamkeit fördern?

Auf der Suche nach einer Antwort, bin ich auf einen sehr sehenswerten Ted Talk von der Forschungsprofessorin Bréne Brown gestoßen. Dort beschreibt sie, wie sie durch ihre Arbeit als Sozialpädagogin bereits lange Zeit wusste, dass es die Verbindungen mit anderen Menschen sind, die unserem Leben Sinn und Bedeutung verleihen.

In ihren Forschungen kam sie zu einer bedeutenden Erkenntnis: Menschen, die sich mit anderen verbunden fühlen, haben die Fähigkeit, sich anderen gegenüber verletzlich zu zeigen. Sie glauben daran, dass Verletzlichkeit wertvoll ist – obwohl es risikoreich ist und es keine Garantie gibt. Zum Beispiel wenn man als Erster „Ich liebe dich“ sagt. Brown schlussfolgert somit, dass Verletzlichkeit nicht nur mit Schande, Angst und dem Verlangen nach Selbstwert in Verbindung zu bringen ist – sondern auch essenziell  für Glück, Kreativität, Zugehörigkeit und Liebe ist.

Lassen wir das mal kurz sacken. Es scheint keineswegs so, als würde unser Drang nach Selbstdarstellung in den sozialen Medien es erlauben, sich verletzlich zu zeigen (auch nicht überraschend: Instagram wurde zu der Plattform mit dem größten negativen Einfluss gekürt). Dabei ist die meisten Zeit unseres Lebens Alltag – doch wo findet man im World Wide Web das Plätzchen,  wo sich die fettige Haut und die Speckröllchen verstecken?

Wie werden soziale Medien wieder sozial?

Einen Alltag ganz ohne Internet zu führen, ist heutzutage kaum möglich und auch für die meisten nicht erstrebenswert. So schlussfolgerte der Internetjunkie Paul Miller nach einem Jahr Internet-Abstinenz, dass diese Erfahrung nicht nur positiv war. Sein Fazit nach der Rückkehr in die Online-Welt: „Kann sein, dass ich mit dem Internet Zeit verschwende oder mich ablenke – aber zumindest hab ich wieder Anschluss.“

Es ist somit unsere Entscheidung, was dieser Anschluss im fördert: Sei es Neid, Hass, Einsamkeit – oder Zugehörigkeit und Verständnis. Denn es lassen sich auch starke Gegenbeispiele im Netz finden. So ging zum Beispiel der Instagram-Account von Celeste Baber viral. Und das nicht, weil sie Modelmaße hatte – sondern weil sie darstellte, wie absurd die Modelposen der Stars sind und absolut gar nichts mit der Realität zu tun haben. Ein weiteres Beispiel wäre Bodyposipanda: Megan Jayne Crabbe zeigt durch ihren harten Weg aus der Magersucht heraus, dass nicht die Klamottengröße bestimmt, ob man glücklich ist.

Was schlussfolgere ich daraus? Nicht das Perfekte schafft Verbindung – sondern vor allem das Verletzliche und Authentische, in dem wir uns selbst wiedererkennen. Denn das Netz eröffnet uns diese grandiose Möglichkeit, mit anderen Menschen von überall in Kontakt zu treten und unsere Ängste und Sorgen gemeinsam von Bord zu werfen. So können soziale Medien wieder sozial werden. Zudem sind die beiden genannten Accounts Beispiele für wahrhaftig mutige und selbstbewusste Frauen – ganz ohne Photoshop und Size Zero. Und sie sind in jedem Fall einen Klick auf den Folgen-Button wert.


Image (adapted) „Einsam“ by Jad Limcaco [CC0 Public Domain]


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DYSON Welt: Staubsaugerhersteller Dyson will „radikal andere“ E-Autos bauen Ein „radikal anderes“ Elektroauto – hinter diesen Worten versteckt sich ein Plan von James Dyson, der Entwickler des bekannten beutellosen Staubsaugers. Bis 2020 möchte dieser ein Elektroauto auf den Markt bringen, was neben leistungsstarken Batterien noch weitere Neuheiten beinhalten soll, worüber allerdings noch geschwiegen wird. Das Elektroauto soll sich von all den anderen E-Autos auf dem Markt unterscheiden und weder einen Sportwagen darstellen, noch soll er günstig sein. Für die Produktion möchte James Dyson mehr investieren, als für die Entwicklung und Forschung seiner Staubsauger und heuert mit seinem Unternehmen daher „aggressiv“ weitere Arbeitskräfte an.

  • TWITTER Chip: Twittern soll einfacher werden: Jetzt rüttelt der Konzern an seinen Grundfesten: Ist es vorbei mit dem genauen Abzählen der Zeichen, wenn man einen Tweet versenden möchte? Twitter ist gerade dabei doppelt so lange Tweets auszuprobieren. Anstelle der 140 Zeichen, sollen die Nachrichten nun auf 280 Zeichen aufgestockt werden. Twitter geht von einem positiven Effekt aus und blickt der Neuerung zuversichtlich entgegen. Der Test soll jedoch vorerst in einer kleinen Runde gemacht werden, bevor sich der Kurznachrichtendienst komplett für die Aufstockung der Zeichenanzahl entscheidet. Die Meinungen zu der Neuerung sind bei den Nutzern allerdings noch geteilt. Während die einen ihre Begeisterung ausprechen, sind die anderem dem gegenüber eher verhalten, da Twitter mit der Änderung, laut der Nutzer, auch ein Stück weit seine Identität verliert.

  • ARBEIT t3n: Produktivität im Job: Diese Angewohnheiten solltest du dringend bleiben lassen: Jeder hat seine Angewohnheiten und Marotten, die er nur schwer ablegen kann. Manchmal aber ist das Ablegen von schlechten Angewohnheiten unabdingbar, wenn man sich auf der Arbeit nicht so schnell ablenken lassen möchte. Das fängt schon abends beim Schlafengehen an: Finger weg vom Smartphone! Vielen fällt das vermutlich sehr schwer, ist aber für einen gesunden und tiefen Schlaf auf jeden Fall ratsam. Das gilt auch dann, wenn man mitten in einer Aufgabe oder in einem Meeting steckt. Umso schlechter schaffen wir es uns wieder in das ursprüngliche Thema hinein zu finden, auch wenn es nur einmal kurz das Checken der eingegangenen Nachrichten ist. Der Mensch soll etwa 15 Minuten brauchen, um sich direkt auf eine Aufgabe zu fokussieren. Weitere Angewohnheiten, die man besser ablegen sollte, gibt es in diesem interessanten Artikel.

Weiterlesen »

Warum Emojis der nächste Passwort-Trend werden könnten

Emoji (adapted) (Image by TeroVesalainen [CC0 Public Domain] via pixabay

Würdest du dein Smartphone lieber mit einer simplen und klassischen 4-stelligen PIN oder mit einem Emoji entsperren? Wäre es einfacher und komfortabler, „🐱💦🎆🎌“ im Kopf zu behalten als beispielsweise „2476“?

Smartphone-Nutzer benutzen Emojis normalerweise, um Stimmungen, Gefühle und Gesprächsnuancen in E-Mails und Textnachrichten auszudrücken. Teilweise werden sogar ganze Nachrichten nur mit Emojis verschickt. 2015 hat eine britische Firma versucht, Emoji-Passwörter anstelle von PINs an Bankautomaten einzusetzen. Allerdings gibt es bis jetzt noch keine offizielle Studie darüber, wie einfach diese zu benutzen waren oder wie sicher die Emoji-Passwörter im Vergleich zu anderen Methoden wie PINS sind.

Um mehr darüber durch ein Experiment und in der echten Welt herauszufinden, hat ein Team von Wissenschaftern der Technischen Universität Berlin, der Universität Ulm und der University of Michigan unter der Leitung der Doktorandin Lydia Kraus von der TU Berlin den Dienst EmojiAuth entwickelt. EmojiAuth ist ein Emoji-basiertes Login-System für Android-Smartphones.

Wie gut würden Nutzer sich an ihre emojigesteuerten Passwörter erinnern können? Wären diese möglicherweise auch sicherer? Und könnten sie ebenfalls unterhaltsamer sein und das Entsperren des Smartphones für den Nutzer spaßiger gestalten?

Emoji-Passwörter kreieren

Die meisten Smartphone-Nutzer haben ihren Bildschirm gesperrt und müssen diesen dementsprechend mehrmals täglich entsperren. Viele Menschen nutzen numerische PINs, aber die Forschung hat gezeigt, das Bilder einfacher zu merken sind als Zahlen oder Buchstaben. PINs können aus einer geringeren Anzahl von Symbolen zusammengesetzt werden oder aus einer Kombination aus den Zahlen 0 bis 9. Passwörter hingegen können aus einer deutlich größeren Anzahl Ziffern bestehen, sind allerdings schwierig auf Smartphones zu tippen. Emojis dagegen erlauben es uns, von über 2.500 möglichen Emojis zu wählen, wodurch die Emoji-Passwörter viel resistenter gegen Hacking oder Spionage sind.

Im ersten Experiment gaben wir 53 Teilnehmern ein Android-Smartphone und teilten sie in zwei Gruppen ein. Die erste Gruppe von 27 Personen suchte sich ein Passwort aus, welches aus zwölf beliebigen Emojis bestand. Die zwölf beliebigen Emojis konnten aus einer Emoji-Tastatur ausgewählt werden, die aus allen möglichen Emojis individuell für jeden Nutzer generiert wurde. (Sobald die Tastatur eingestellt wurde, blieb es gleich). Die verbleibenden 26 Personen suchten sich eine numerische PIN aus.

In den meisten Fällen haben die Teilnehmer ihr Emoji-Passwort nach einer der drei folgenden Methoden ausgewählt:

  1. nach einem Muster des Emoji-Keyboards (beispielsweise von oben nach unten oder die Emojis, die sich in den Ecken befinden),
  2. nach persönlichen Vorlieben für bestimmte Emojis oder
  3. es wurden mit den Emoji-Mustern Geschichten kreiert.

Ein Teilnehmer hatte beispielsweise ein Lied im Kopf und suchte Emojis aus, die dem Text des Liedes entsprachen. Nachdem die Teilnehmer einige Male das neue Passwort eingegeben hatten, wurden sie eine Woche später gebeten, die Passworte für den Test in das Smartphone einzugeben.

Die Resultate ergaben, dass sowohl PINs als auch Emoji-Passworte leicht zu merken sind. Alles in Allem haben die PIN-Nutzer ihr Passwort im Schnitt ein paar Mal häufiger behalten. Das könnte allerdings auch daran liegen, dass Menschen in der Regel daran gewöhnt sind, PINs zu nutzen und sich diese zu merken. Die Teilnehmer mit den Emoji-Passworten berichteten allerdings von größerem Spaß bei der Eingabe ihrer Codes.

Emoji-Passworte im Alltag

Als nächstes wollten wir herausfinden, wie gut Emoji-Passworte dem Test im Alltag standhalten. Auf den Android-Smartphones von 41 Teilnehmern wurde ein spezieller Login-Screen für deren Email-App für etwa zwei Wochen installiert. Die eine Hälfte nutzte Emoji-Passworte, die andere Hälfte nutzte PINs.

Wie wir in dieser Studie herausfanden, haben die Nutzer, die Emoji-Passworte verwendeten, Emojis gewählt, die einem Muster auf der Tastatur entsprachen, nach persönlichen Vorlieben ausgesucht wurden oder eine Geschichten erzählten. Beide Teilnehmergruppen, sowohl die Gruppe mit den PINs als auch die mit den Emojis, berichteten, dass ihr Passwort leicht zu merken und zu nutzen war. Die Emoji-Testgruppe gab jedoch an, dass die Eingabe ihrer Passworte mehr Spaß machte als nur Zahlen einzugeben.

Zusätzliche Sicherheit

Am Ende der Studie haben wir die Sicherheit der Emoji-Passwörter getestet. Hierfür haben wir die Teilnehmer gebeten, den Leitern der Studie über die Schulter zu schauen, während diese ihr Passwort eingaben. Dabei fanden wir heraus, dass die Emoji-Passworte , die auf sechs zufällig gewählten Emojis basieren, bei dem „über-die-Schulter-schauen“ am schwierigsten zu „klauen“ beziehungsweise zu merken waren.

Andere Arten von Passwörtern, wie zum Beispiel vier oder sechs Emojis oder Zahlen, die nach einem Muster gewählt wurden, waren leichter zu beobachten und korrekt zu merken. Unsere Studien, die ein Mitglied unseres Forschungsteams am 30. Mai in Rom präsentieren wird, zeigen, dass eine Emoji-basierte mobile Identifikation nicht nur praktisch ist, sondern auch eine unterhaltsame Art, sich Passwörter leichter zu merken und diese zu schützen. Dies gilt nur, solange die Nutzer keine Emojis verwenden, die einem Muster der Tastatur entsprechen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Emoji“ by TeroVesalainen (CC0 Public Domain)


The Conversation

Weiterlesen »

YouTubes Kampf mit den Marken könnte Content-Sharing drastisch verändern

Youtube logo (adapted) (Image by Rego Korosi [CC BY-SA 2.0] via flickr)

Führende Marken boykottieren den Werbeservice auf der Google-eigenen Plattform YouTube, nachdem ihre Anzeigen neben Inhalten, die sie als unangemessen erachten, platziert und – schlimmer noch – ihnen sogar in Rechnung gestellt wurden. Die lange Liste beinhaltet bekannte Namen wie Starbucks, Pepsi, Walmart, Tesco, die BBC und die Regierung von Großbritannien. Einige davon hatten sogar angedeutet, dass sie möglicherweise unbeabsichtigt Extremisten und andere hassgetriebene Gruppen mit Spenden im Wert von über 250.000 britische Pfund unterstützt haben könnten.

Um zu verstehen, wie das möglich ist, sollte man sich erneut ins Gedächtnis rufen, wie Google-Angebote wie YouTube funktionieren. Wenn wir ein Video ansehen, sehen wir möglicherweise Werbung, die wir dann häufig überspringen. Für Google sind diese Werbungen allerdings sehr wichtig – immerhin kommen ungefähr 90 Prozent der Einnahmen aus dem Verkauf von Anzeigen. Wenn eine Anzeige neben dem YouTube-Video platziert wird, berechnet Google das dem Werbetreibenden und gibt einen Teil der Einnahmen an den Nutzer, der das Video hochgeladen hat, weiter. Vlogger wie Zoella machen ziemlich gutes Geld damit. Googles Targeting-Mechanismen erlauben es den Werbetreibenden zudem, ihre Anzeigen um eine bestimmte Art von Video zu platzieren oder sie ausschließlich einer bestimmten Zuschauergruppe zu zeigen.

Was ist also das Problem? Ist es für die Marken in Ordnung, auszuwählen, welche Inhalte sie sponsern? Das machen sie schließlich auch in traditionellen Medien, oder nicht? Da die Marken ihre Anzeigen ja bereits gezielt ausspielen können, muss es etwas anderes sein, das schief läuft.

Über die Firewall

Natürlich haben die Marken das Recht danach zu fragen, neben welchen Inhalten ihre Anzeigen erscheinen. In traditionellen Medien ist es beispielsweise möglich, dass eine Marke ihre Anzeige nicht neben einem Bericht über einen Terroranschlag platziert haben möchte. Allerdings ist es nicht akzeptabel, wenn die Marken fordern, dass Zeitungen überhaupt nicht über derartige Angelegenheiten berichten sollten. Um diesem Konflikt zu entgehen, trennen traditionelle Medienunternehmen Nachrichten und Informationen von Werbung.

Das Problem mit Services wie dem von Google und anderen Social-Media-Plattformen ist, dass eine derartige organisierte Firewall nicht existiert. Daher kann es zu indirekten Vorurteilen kommen, wenn Werbetreibende darauf bestehen, dass die Inhalte zu ihren „Firmenwerten“ passen. Ironischerweise wurde dieses Problem bereits im Jahr 1998 in einem Aufsatz von den Google-Gründern Sergey Brin und Larry Page angedeutet.

Sie schrieben, dass die „Ziele des Werbe-Wirtschafts-Modells nicht immer mit einer qualitativen Suche der Nutzer übereinstimmen“. Sie zitierten ein Beispiel aus einer ersten Version von Google, das Nutzern bei der Suche mit ihren Mobiltelefonen eine Studie über die Risiken des Telefonierens während dem Autofahren aufzeigte. Sie kamen zu dem Entschluss, dass ein Suchmaschinen-Unternehmen, das Geld für Anzeigen auf Mobiltelefonen annimmt, Probleme haben würde, diese Ergebnisse vor werbetreibenden Kunden zu rechtfertigen. Brin und Page schlussfolgerten, dass „sich aus Werbung finanzierende Suchmaschinen eine angeborene Neigung hin zu den Werbetreibenden und weg von den Bedürfnissen der Konsumenten haben werden.

Dieser Glaube erklärt, warum die Google-Suche zwischen gesponserten Links und organischen Suchergebnissen unterscheidet. Auf YouTube wird die Verantwortlichkeit für den Inhalt der Videos und die Platzierung der Anzeigen allerdings über die Nutzungsbedingungen und Werberichtlinien an die Zuschauer, Nutzer und Marken weitergegeben.

Meine Analyse von 45 Fällen, die von der britischen Advertising Standards Authorithy bezüglich YouTube veröffentlicht wurden, zeigt tatsächlich, dass YouTube insgesamt 44 Mal antwortete, dass Nutzer, Zuschauer und Marken für die Anzeigen, die auf der Plattform sichtbar sind, verantwortlich sind – und nicht sie selbst. In einem einzigen Fall erkannte YouTube nach einer Beschwerde der ASA an, dass eine Anzeige von der Plattform genommen werden sollte.

Eine Betrachtungsmöglichkeit auf den derzeitigen Boykott ist es also, dass die Marken versuchen die Verantwortlichkeit für die Inhalte und die Platzierung an Google – beziehungsweise YouTube -, die bisher sehr erfolgreich damit waren, eben diese Verantwortlichkeit auf die Marken und Nutzer zu übertragen, zurückzugeben.

Aussortieren

Es gibt allerdings auch einen andere Möglichkeit, die Sache zu betrachten, und diese beinhaltet den indirekte Weg der Marken, mehr Macht über die Art der Inhalte, die die Nutzer online teilen können, für sich zu beanspruchen. Wenn Google „extremistische Sichtweisen aussortieren“ muss – wie Politiker wie beispielsweise Yvette Cooper verlangen -, muss erst definiert werden, was extremistisch ist.

Das Problem dabei ist, dass Googles Herangehensweise, wie mit anderen Institutionen darüber zu beraten sei, wie gearbeitet wird, oft sehr eigen ist – genau das zeigt die Zusammenarbeit mit der ASA. Wenn sie nur darauf hören, was die Marken wollen, werden sie sehr anfällig für jene schleichenden Vorurteile, die Brin und Page schon 1998 in ihrem Aufsatz ansprachen: der Definition von „werbefreundlichen Inhalten“. Könnten sie also damit anfangen, Nutzer zu werbefreundlichen Inhalten zu leiten? Sie können durchaus, beispielsweise indem sie andere Inhalte weiter unten in den Suchergebnissen anzeigen und stattdessen bestimmte Videolisten empfehlen.

Was wird Google also als nächstes im Patt mit den großen Marken tun? Chief Business Officer Philip Schindler sagte zu Bloomberg, dass das Unternehmen seine Fähigkeit, beleidigende Videos zu erkennen und sofort zu deaktivieren, verbessert habe. Er enthüllte auch, dass der Pharmakonzern Johnson & Johnson seinen Boykott in einigen wichtigen Märkten beendet habe. Die langfristige Lösung für Google muss allerdings ein deutlich transparenteres Handeln sein, das an den Gesellschaften, mit denen es zusammenarbeitet, interessiert ist. Google muss auf die Marken und Konsumenten und auch auf die anderen sozialen Institutionen reagieren. Wir alle müssen entscheiden, welche Inhalte akzeptabel sind – und nicht irgendein Algorithmus oder irgendwelche Marken, Politiker oder einzelne YouTube-Nutzer.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Youtube logo“ by Rego Korosi (CC BY-SA 2.0)


Weiterlesen »

Passwort-Sicherheit: Viel Raum für Verbesserungen

Aktuelle Analysen belegen, dass es mit der Passwort-Sicherheit bei vielen Nutzerinnen und Nutzern noch immer nicht weit her ist. Nach wie vor dominieren ausgesprochen schwache Passwörter wie „123456“ oder „qwerty“ (beziehungsweise sein deutsches Gegenstück). Das öffnet Online-Kriminellen Tür und Tor zu derart „abgesicherten“ Benutzerkonten. Es besteht also Handlungsbedarf. Keineswegs sollten die vernichtenden Forschungsergebnisse aber als Signal interpretiert werden, die Flinte ins Korn zu werfen und Benutzer-Schulungen als sinnlos abzutun.

Studie belegt: Passwort-Sicherheit lässt nach wie vor zu wünschen übrig

IT-Sicherheitsforscherinnen und -forscher des Unternehmens Keeper haben in einer Studie die beliebtesten Passwörter des Jahres 2016 analysiert. Dazu haben sie rund 10 Millionen Benutzer-Konten aus sicherheitsrelevanten Vorfällen des Jahres 2016 untersucht.

Die Ergebnisse sind nicht ermutigend. Sie legen nahe, dass viele Nutzerinnen und Nutzer sich noch immer zu wenige Gedanken über Passwort-Sicherheit machen – und dass diejenigen, die Websites betreiben und administrieren, nicht für bestimmte Mindeststandards bei der Passwort-Vergabe sorgen. In der Folge wird es Kriminellen unnötig leicht gemacht, Benutzer-Konten zu kompromittieren.

Kopfschütteln bei Fachleuten

„Als wir die Liste mit den häufigsten Passwörtern 2016 sahen, konnten wir nicht aufhören, die Köpfe zu schütteln“, so das wenig ermutigende Fazit der Sicherheits-Expertinnen und -Experten. Die Reaktion ist verständlich. Der Studie zufolge wurde in nicht weniger als 17 Prozent der Fälle das Passwort „123456“ vergeben. Damit ist dieses Passwort der unangefochtene Spitzenreiter. Auch die längeren Zahlenfolgen „1234567“, „12345678“, „123456789“, „1234567890“ und „987654321“ schafften es unter die Top Ten, ebenso wie „111111“ und „123123“.

Die Vorliebe vieler Nutzerinnen und Nutzer für bequeme Muster auf der Tastatur beweist auch der Klassiker „qwerty“ (auf einer englischen Tastatur der Beginn der obersten Buchstabenreihe; auf deutschen Websites ist erfahrungsgemäß auch das Äquivalent „qwertz“ populär), der es immerhin auf den dritten Platz schafft. Abgerundet werden die Top Ten durch den Begriff „password“. Je nach Nationalität des Forums oder der Website taucht dieser häufig neben Englisch auch in der jeweiligen Landessprache auf.

Vier der zehn beliebtesten Passwörter umfassten nur sechs Zeichen oder weniger. Das macht sie anfällig für einen sogenannten Brute-Force-Angriff, bei dem schlichtweg alle möglichen Zeichenkombinationen der Reihe nach durchprobiert werden. Mit modernen Rechnern geht dies für kurze Passwörter erstaunlich schnell. Nur Sekunden benötigen diese für das Knacken eines Passwortes von sechs Zeichen oder weniger Länge. Angesichts der heutigen Hardware-Leistung und der leichten Verfügbarkeit von Cloud-Rechenzeit empfiehlt es sich für wichtige Konten, Passwörter von zehn oder mehr Zeichen zu verwenden. Acht sollten es auf jeden Fall mindestens sein, um ein Mindestmaß an Sicherheit zu bieten.

Insgesamt beweisen die Nutzerinnen und Nutzer nur wenig Kreativität beim Ausdenken ihrer Passwörter. Die 25 von Keeper identifizierten beliebtesten Passwörter wurden 2016 für über die Hälfte der analysierten Benutzer-Konten eingesetzt. Das ist ein großes Problem, denn jedes derart beliebte Passwort ist unweigerlich auch in der Cybercrime-Szene bekannt. Somit findet es sich in Wörterbüchern, die für Angriffe auf Benutzer-Konten eingesetzt werden. Unabhängig von der Länge sind solche Passwörter in Sekunden zu erraten.

Insgesamt hat sich die Liste der populärsten Passwörter in den letzten Jahren nur sehr wenig verändert. Das ist besorgniserregend, zeigt es doch, dass bisherige Aufklärungskampagnen nur bedingt Erfolg hatten. Manche Nutzerinnen und Nutzer sind offenbar noch immer zu unwissend und/oder bequem, um sichere Passwörter zu verwenden.

Tipps und Tricks: Begriffe aus dem Wörterbuch vermeiden

Die Expertinnen und Experten geben einige Tipps, die die Passwort-Sicherheit erhöhen sollen. So empfehle es sich, Passwörter mit verschiedenen Arten von Zeichen – Ziffern, großen und kleinen Buchstaben und unter Umständen auch Sonderzeichen – zu verwenden, um einen Wörterbuch-Angriff zu erschweren. Aus dem selben Grund sollten Begriffe, die als Passwörter populär sind, und idealerweise auch alle Begriffe aus gängigen Wörterbüchern gemieden werden.

Um dies zu erreichen, ist beispielsweise die als Leetspeak bezeichnete Methode, Buchstaben durch ähnlich aussehende Ziffern oder Sonderzeichen zu ersetzen, denkbar. Alternativ können beispielsweise Sätze gebildet und die Anfangsbuchstaben der darin enthaltenen Wörter als Passwort verwendet werden.

Wer Probleme hat, sich schwierige Passwörter zu merken, und deswegen immer wieder auf schwache Varianten zurückgreift, kann alternativ einen Passwort-Manager nutzen. Diesen Tipp geben die Expertinnen und Experten von Keeper zwar wohl nicht ohne Hintergedanken – immerhin bietet ihr Unternehmen unter anderem auch solche Software an – er wird aber nichtsdestotrotz in der Branche vielfach und zu Recht vertreten. Übrigens bringen viele Betriebssysteme und Webbrowser mittlerweile eine derartige Funktionalität auch schon mit.

Provider in der Pflicht

Neben den Nutzerinnen und Nutzern sieht Keeper – zu Recht – aber vor allem die Betreiber-Firmen von Online-Angeboten in der Pflicht. Diese, so wird vorgeschlagen, sollen mit Hilfe technischer Maßnahmen durchsetzen, dass Passwörter gewisse Mindeststandards erfüllen. Das ist angesichts der Studien-Ergebnisse offensichtlich nötig und zumindest eine kurzfristige Lösung, um Schlimmeres zu verhindern.

Die Hoffnung stirbt zuletzt

Daneben darf aber auch die Schulung der Nutzerinnen und Nutzer nicht vernachlässigt werden. Kein Zweifel, Statistiken wie diese sind entmutigend. Dennoch wäre es der gänzlich falsche Weg, wie von den Kollegen von The Register (nicht ganz ernst gemeint) vorgeschlagen, „einfach aufzugeben“ angesichts der Lernresistenz einiger Menschen. Manche Lernerfolge benötigen einfach Zeit, stellen sich aber irgendwann doch noch ein.

Aktuelles Beispiel dafür ist die Verwendung von Verschlüsselungs-Technologien. Jahrelang schien sich diese trotz unbestreitbarer Vorzüge nicht durchsetzen zu können. Im letzten Jahr jedoch schien endlich der Knoten sowohl bei der Industrie als auch bei den Nutzerinnen und Nutzern zu platzen und starke Kryptographie erreichte den Mainstream. Hoffentlich wird die Nutzung sicherer Passwörter, ruhig durch Rückgriff auf technische Hilfsmittel, auf ähnlichem Wege auch noch zu einer Selbstverständlichkeit. 


Image „datenschutz“ (adapted) by succo (CC0 Public Domain)


Weiterlesen »

Nematode: Auch „gute” Würmer sind gefährlich

computer-sicherheit-image-by-TheDigitalWay-via-Pixabay-[CC0 Public Domain]

Das „Mirai”-Botnet sorgt derzeit für Probleme und Schlagzeilen. Sicherheitsforscher haben deswegen eine Möglichkeit aufgezeigt, die betroffenen Geräte abzusichern und das Botnet so unschädlich zu machen. Allerdings sieht der Plan vor, dass die Experten ihrerseits die betroffenen Geräte mit einer bestimmten Art von Wurm – einer sogenannten Nematode – angreifen. Das ist in vielen Ländern strafbar. Darüber hinaus birgt es auch technische und ethische Risiken. Trotz aller guten Absicht ist daher von dem Vorhaben abzuraten.

Mirai: Kameras und Videorecorder im Botnet

Das Mirai-Botnet besteht aus gekaperten Geräten des sogenannten „Internet of Things“ (IoT), insbesondere Überwachungskameras und Videorecordern. Es wird vermutet, dass diese Ansammlung ferngesteuerter Mediengeräte für den DDoS-Angriff benutzt wurde, der vor Kurzem den DNS-Provider DynDNS und in der Folge zahlreiche, teils sehr populäre Websites lahmlegte.

Nematode: Ein gutartiger Wurm soll helfen

IT-Sicherheitsforscher haben den Quellcode des Mirai-Botnets analysiert und einen Lösungsansatz präsentiert. Dieser sieht den Einsatz einer sogenannten Nematode vor. Dabei handelt es sich um einen speziellen Typ von Computerwurm, der, ähnlich wie sein Vorbild aus dem Tierreich, nach dem er benannt ist, zur Schädlingsbekämpfung eingesetzt wird.

Die Sicherheitsforscher haben Schwachstellen im Mirai-Quellcode entdeckt, die mit Hilfe der Nematode gezielt angegriffen werden könnten. Die Nematode soll sich über die selben Sicherheitslücken, die auch Mirai selbst verwendet, ausbreiten, die Sicherheitslücken stopfen und Mirai so an einer weiteren Verbreitung hindern.

In vielen Ländern ist die Nematode illegal

Ein solches Vorgehen wäre allerdings juristisch in vielen Ländern der Welt fragwürdig. In Deutschland etwa würden sich die Beteiligten wahrscheinlich der Datenveränderung (§303a StGB) strafbar machen. Auch in den USA und Großbritannien wäre ein solches Handeln Experten zufolge illegal.

Wohl vor allem aus diesem Grund ist der Nematoden-Quellcode mittlerweile wieder von der Programmierer-Plattform GitHub verschwunden. Der Entwickler hat ihn nach Diskussionen um die Rechtmäßigkeit des Nematoden-Einsatzes vorsichtshalber zurückgezogen.

Technische und ethische Probleme

Abgesehen vom rechtlichen Aspekt ist der Einsatz eines „gutartigen Trojaners“ auch in anderer Hinsicht bedenklich. Ethische ebenso wie technische Probleme fallen an. Da ist zunächst einmal die Frage, ob es überhaupt zulässig ist, in die IT-Systeme eines Anderen ohne dessen Wissen einzugreifen, und sei es mit den besten Absichten. Immerhin sind auf diesen Geräten häufig sensible Daten gespeichert und Datenschutz ist ein wichtiges Grundrecht.

Doch selbst, wenn man obige Frage (unter bestimmten Umständen oder Auflagen) positiv beantwortet, ist der Einsatz der Nematode technisch problematisch. Ein Angriff auf ein System und die Installation von Software bergen, auch, wenn sie mit der Absicht geschehen, lediglich Sicherheitslücken zu schließen, immer das Risiko, das Gerät zu beschädigen oder seine Funktion zu beeinträchtigen. Sogar noch wahrscheinlicher ist es, dass unbeabsichtigt zusätzliche Sicherheitslücken aufgerissen werden und so das Gerät anfälliger für zukünftige unautorisierte, in der Regel bösartige Eingriffe ist.

All dies wird noch wahrscheinlicher dadurch, dass das Zielgerät bei einer automatisierten Verbreitung nicht genau bekannt ist. Dementsprechend können kaum gezielte Tests beispielsweise bestimmter Software-Konfigurationen durchgeführt werden. Der Nutzer, der von dem Eingriff gar nichts weiß, kann diese Probleme kaum gezielt diagnostizieren. Eine Kontaktaufnahme mit dem Verursacher und gemeinsame Fehlersuche – oder eine Haftung der beteiligten Sicherheitsforscher für versehentlich angerichtete Schäden – sind ebenfalls schwierig bis unmöglich.

Die Hersteller in die Pflicht nehmen

Aus all diesen Gründen ist, trotz guter Absichten und einigen Potentials, von einem Nematoden-Einsatz (und ähnlichen zukünftigen Aktionen) abzuraten. Die Risiken sind zu unüberschaubar und werden auch durch die möglichen Erfolge nicht negiert.

Nichtsdestotrotz muss das Problem unsicherer IoT-Devices angegangen werden. Solche Geräte erleben gerade eine stark wachsende Verbreitung und sind häufig unsicher. Das erhöht die Gefahr von Sicherheitsvorfällen, auch solchen großen Ausmaßes. Erschwert wird diese Aufgabe dadurch, dass Benutzer Smart Devices nach ihrer Installation häufig nicht warten, solange sie zu funktionieren scheinen. Haben bei Computern, Smartphones und Tablets viele Menschen mittlerweile die Notwendigkeit regelmäßiger Updates für die Sicherheit begriffen, so übertragen leider nur wenige von ihnen dies auch auf ihre Kameras, Videorecorder und andere Smart Devices, sei es aus Bequemlichkeit, Unwissenheit oder schlichter Überforderung.

Eine legale und wahrscheinlich ungefährlichere Möglichkeit als der Wurm-Einsatz durch Sicherheitsexperten wäre, dass die Anbieter entsprechender Geräte die Verantwortung für deren Sicherheit auch nach dem Kauf übernehmen. Sie würden dann – vom Kunden durch einen entsprechenden Vertrag genehmigt – eine Möglichkeit zur Fernwartung der Geräte vorsehen. Sicherheits-Updates könnten so über das Netzwerk eingespielt und problematische Einstellungen notfalls ebenfalls über das Netzwerk korrigiert werden, ähnlich, wie es beispielsweise viele DSL-Provider bereits mit den von ihnen ausgelieferten Routern tun.

Ein solcher Eingriff wäre dem Nutzer immerhin vorab bekannt und von ihm akzeptiert. Zudem hätte der Nutzer einen Ansprechpartner bei eventuellen Problemen. Auch könnte die Verbreitung der Updates so gezielt auf bestimmte Geräte erfolgen, was durch Inkompatibilität verursachte Probleme zwar nicht ausschließt, aber doch deutlich unwahrscheinlicher macht. Allerdings bedeutet ein solches Szenario für die Hersteller zusätzlichen Aufwand und Kosten. Sie müssten also – sei es durch Vorschriften, durch positive Anreize oder schlichtweg durch die Marktsituation – motiviert werden, diese Nachteile zu akzeptieren und Verantwortung für die Sicherheit der Smart Devices zu übernehmen.

Daneben sollten auch die Nutzer besser über Sicherheitsrisiken beim IoT aufgeklärt werden. Sie sollten zudem sinnvolle Tipps erhalten, wie sie ihre eigenen Geräte mit vertretbarem Aufwand sicherer machen können. So können sie mithelfen, das Internet of Things sicherer zu machen, statt nur passive Unbeteiligte zu sein, während andere mit Würmern auf ihre Geräte zugreifen.


Image „Computer & Sicherheit“ by TheDigitalWay (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • MICROSOFT golem: Microsoft tritt gegen Slack an: Microsoft Teams soll dem Messaging-Dienst Slack Konkurrenz machen. Die Software arbeitet ähnlich wie die der Mitbewerber von Atlassian oder Slack mit einem Chat, der in beliebig viele Räume unterteilt werden kann. Die Chats lassen sich durchsuchen, archivieren und mit zusätzlichen Daten anreichern, die allen Teilnehmern zur Verfügung gestellt werden. Auch die Integration weiterer Dienste ist möglich. Emojis und Memes gibt es ebenfalls.

  • YOUTUBE googlewatchblog: YouTube Red: Nur wenige Nutzer sind bereit, für YouTubes Abo-Modell zu zahlen: Über viele Jahre hat YouTube zur Monetarisierung der eigenen Plattform rein auf Werbung gesetzt und hat dadurch nicht nur riesige Umsätze eingefahren, sondern hat dadurch auch die Grundlage zur Finanzierung des Lebensunterhalts von tausenden YouTube-Stars gelegt. Seit dem vergangenen Jahr kam zusätzlich noch das Angebot YouTube Red dazu, mit dem man die Nutzer zur Kasse bitten möchte – doch dieses kommt laut neuesten Zahlen überhaupt nicht an. Mit YouTube Red bietet Google gegen eine monatliche Gebühr von 9,99 Dollar den Power-Nutzern der eigenen Plattform einige Vorteile: Als erstes sind die Videos danach komplett werbefrei und so entfällt die lästige Wartezeit bis zum Ende der Werbung. Außerdem können Videos heruntergeladen und später auch Offline angesehen werden – allerdings nur innerhalb der App. Als drittes können Videos auch im Hintergrund und ohne aktive App abgespielt werden. Und viertens – fast das wichtigste – ist das Play Music Abo auch noch mit enthalten.

  • SKYPE heise: Belgien: 30.000 Euro Strafe für Skype wegen mangelnder Überwachungshilfe: Der Microsoft-Tochter Skype wurde jetzt von einem belgischen Gericht eine Geldbuße in Höhe von 30.000 Euro auferlegt. Das Verfahren lief seit 2012 und Grund dafür war die laut Anklägern nicht ausreichende Unterstützung von Strafverfolgern bei der Überwachung Verdächtiger. Lediglich Verbindungsdaten wurden übermittelt, nicht aber Inhalte. Der Internet-Telefonie Anbieter äußerte sich dazu, dass sie sowohl den Datenschutz der Nutzer als auch die rechtlichen Vorgaben des jeweiligen Landes berücksichtigen müssten.

  • UBER t3n: Uber gestaltet App übersichtlicher, fügt neue Funktionen hinzu: Ubers App wurde durch das Hinzufügen von neuen Diensten zunehmend unübersichtlicher. Immer wieder fragten sich Nutzer, ob sie UberBlack, UberX oder UberPool bestellen wollen. Laut Uber wollten sie bei ihrem Start vor sieben Jahren eine einfache App auf den Markt bringen, um jetzt mit den vielen neuen Angeboten besser umzugehen, haben sie sich in diesem Jahr für ein komplettes Redesign der App entschieden. Die neue App wird in den nächsten Wochen weltweit für alle Nutzer verfügbar sein, sowohl iOS- als auch Android-Nutzer können das Update laden. Uber ist heute bereits in mehr als 450 Städten aktiv.

  • LINKEDIN digitaltrends: LinkedIn now tells you how much you should be earning, in exchange for your salary info: Das soziale Netzwerk LinkedIn gibt jetzt bekannt, dass Arbeitnehmer in Erfahrung bringen können, welches Gehalt in ihrer Branche und gemäß ihrer Berufserfahrung durchschnittlich gezahlt werden sollte. Das sogenannte Tool LinkedIn Salary wird es Nutzern möglich machen die idealle Stelle nach bestbezahltem Standort und Boni herauszufiltern. Bevor man diesen Dienst allerdings nutzen kann, muss das bisherige Gehalt angegeben werden. Zum Launch ist LinkedIn Salary zunächst in den USA, Kanada und Großbritannien verfügbar.

Weiterlesen »

Wie Personifizierung unsere Identität verändern kann

identitaet(image by TheDigitalWay[CC0 Public Domain] via Pixabay)

Wo auch immer wir online gehen, versucht jemand, unsere Weberfahrung zu personifizieren. Unsere Vorlieben werden vorweggenommen, unsere Absichten und Motivationen vorhergesagt. Der Toaster, den man sich vor drei Monaten kurz angeschaut hat, taucht immer wieder auf und geistert im Browser bei den Anzeigen in der Seitenleiste herum, die speziell auf uns angepasst wurden.

Und das passiert nicht nur auf diese Weise. Tatsächlich beeinflussen die ziemlich unpersönlichen Mechanismen mancher Personifizierungs-Systeme womöglich nicht, wie wir die Welt sehen, sondern wie wir uns selbst sehen.

Es passiert allen von uns, jeden Tag, wenn wir online sind. Der News-Feed auf Facebook versucht, speziell angepasste Inhalte zu liefern, die den individuellen Benutzer am meisten interessieren. Die Empfehlungsmaschine auf Amazon nutzt persönliche Datenverfolgung, kombiniert mit anderen Surfgewohnheiten der Benutzer, um relevante Produkte vorzuschlagen.

Google passt Suchergebnisse an und noch viel mehr: die Personifizierungs-App Google Now versucht zum Beispiel „uns die Informationen zu geben, die wir im Verlauf des Tages brauchen, bevor wir überhaupt danach fragen“. Solche Personifizierungs-Systeme zielen nicht einfach nur darauf ab, den Benutzern Relevanz zu liefern – mit Hilfe von genau geplanten Marketingstrategien erzielen sie durch viele der kostenlosen Webservice-Angebote auch Profit.

Die vielleicht bekannteste Kritik dieses Prozesses ist die sogenannte Bubblefilter-Theorie. Vorgeschlagen durch den Internet-Aktivisten Eli Pariser legt diese Theorie nahe, dass Personifizierung die Web-Erfahrung der Nutzer negativ beeinflussen kann.

Statt sich mit universellen und verschiedensten Inhalten auseinandersetzen zu müssen, wird den Nutzern über Algorithmen Material geliefert, dass zu ihren zuvor bestehenden, selbstbestätigenden Ansichten passt. Der Bubblefilter stellt deshalb ein Problem für das demokratische Engagement dar: indem man den Zugang zu herausfordernden und variierenden Ansichten einschränkt, sind Nutzer nicht dazu in der Lage, an kollektiven und kundigen Debatten teilzuhaben.

Versuche, Beweise für den Bubblefilter zu finden, haben unterschiedliche Resultate erzielt. Einige Studien haben gezeigt, dass Personifizierung in der Tat zu einer ‚kurzsichtigen‘ Ansicht zu einem bestimmten Thema führen kann. Andere Studien haben herausgefunden, dass Personifizierung in verschiedenen Kontexten sogar dabei helfen kann, gemeinsame und unterschiedliche Inhalte zu entdecken.

Meine Forschung suggeriert, dass die Personifizierung nicht einfach beeinflusst, wie wir die Welt sehen, sondern wie wir uns selbst sehen. Zusätzlich kann der Einfluss, den die Personifizierung auf unsere Persönlichkeit hat, möglicherweise nicht auf Bubblefilter des Verbrauchs zurückgeführt werden, sondern auf die Tatsache, dass Online-Personifizierung in einigen Fällen überhaupt nicht ‚persönlich‘ zugeschnitten ist.

Datenverfolgung und die Vorversorgung der Nutzer

Um dies zu verstehen, ist es sinnvoll, zu bedenken, wie Online-Personifizierung erreicht wird. Obwohl Personifizierungs-Systeme unsere individuellen Bewegungen im Web zurückverfolgen, sind sie nicht dafür geschaffen, unsere Identität als Individuum zu ‚kennen‘. Stattdessen sammeln diese Systeme die Echtzeit-Bewegungen der Nutzerin riesigen Datensätzen und suchen nach Mustern und Übereinstimmungen zwischen den unterschiedlichen Nutzerbewegungen.

Die gefundenen Muster und Übereinstimmungen werden dann in Identitätskategorien übersetzt, die wir möglicherweise wiedererkennen (wie zum Beispiel Alter, Geschlecht, Sprache und Interessen) und in die wir möglicherweise passen könnten. Da man sich die Massenmuster anschaut, um relevante Inhalte für eine jeweilige Person zu finden, basiert Personifizierung tatsächlich auf einem eher unpersönlichen Prozess.

Als die Bubblefilter-Theorie erstmals im Jahr 2011 auftauchte, argumentierte Pariser, dass eines der größten Probleme mit Personifizierung die Tatsache wäre, dass die Nutzer gar nicht wissen, das diese passiert. Heutzutage sind sich viele der Nutzer, trotz der Einsprüche gegen die Datenverfolgung, bewusst darüber, dass sie verfolgt werden. Sie erhalte im Gegenzug kostenlose Dienstleistungen. Ihnen ist bewusst, dass diese Verfolgung eine Form der Personifizierung ist. Weniger klar sind hingegen die Einzelheiten, wann und wie wir verfolgt werden und was die Personifizierung für uns bedeutet.

Das „Persönliche“ finden

Meine Forschungen suggerieren, dass manche Nutzer vermuten, dass ihre Erfahrungen auf sehr komplexe Weise personifiziert werden. In einer tiefergehenden qualitativen Studie mit 36 Internetnutzern, bei der sie Werbung für Produkte zur Gewichtsabnahme auf Facebook sahen, berichteten einige weibliche Nutzer, dass sie vermuten, Facebook würde sie als übergewichtig oder zumindest als gesundheitsbewusst einstufen.

Tatsächlich wurden diese Gewichtsabnahme-Werbungen generisch allen Frauen im Alter von 24 bis 30 gezeigt. Dennoch können solche zugeschnittenen Werbungen einen schädlichen Einfluss darauf haben, wie die Benutzer sich selbst sehen, da diese über die unpersönliche Natur mancher Personifizierungs-Systeme nicht Bescheid wissen. Um es etwas flapsig auszudrücken: Man muss übergewichtig sein, weil Facebook bestimmt, dass man es ist.

Nicht nur angepasste Werbungen können diesen Effekt erzielen: in einer ethnographischen und längslaufenden Studie, die mit ein paar 18- und 19-jährigen Google-Now-Nutzern durchgeführt wurde, fand ich heraus, dass manche Teilnehmer annahmen, dass die App zu einer Personifizierung bis zu einem außerordentlich hohen Grad fähig wäre. Die Nutzer berichteten, dass sie glaubten, Google Now würde ihnen deshalb Aktienkurse zeigen, weil Google weiß, dass ihre Eltern Aktien besitzen oder dass Google (fälschlicherweise) ein Wort wie „pendeln“ in „arbeiten“ geändert hätte, weil die Teilnehmer einmal auf ihren YouTube-Konten gelogen hatten und angegeben hatten, dass sie nicht mehr im Schulalter seien.

Selbstverständlich muss nicht noch zusätzlich erwähnt werden, dass diese kleine Studie nicht sämtliche Google Now-Nutzer repräsentiert. Doch sie suggeriert durchaus, dass für diese Individuen die versprochenen Voraussagen von Google Now beinahe unfehlbar waren. Tatsächlich legen Kritiken des nutzerorientierten Designs nahe, dass die eigentlichen Schlussfolgerungen von Google sehr viel unpersönlicher sind: Google Now nimmt an, dass ihr idealer Nutzer ein gewisses Interesse an Aktien hat – oder zumindest haben sollte – und dass alle Nutzer erwerbstätig sind und pendeln.

Solche Kritiken heben hervor, dass es diese Vermutungen sind, die zu großen Teilen den Rahmen für die Personifizierung Googles strukturieren (zum Beispiel durch die Festhaltung der App an vorgefertigten Karten-Kategorien, wie etwa ‚Sport‘, die während meiner Studie den Nutzern lediglich erlaubte, Männer-Fußballclubs statt Frauen-Fußballclubs in Großbritannien zu folgen).

Statt die Annahmen der App in Frage zu stellen, legt meine Studie dennoch nahe, dass die Teilnehmer sich selbst außerhalb der erwarteten Norm platzierten: sie vertrauten Google, dass es ihnen sagen würde, wie ihre persönlichen Erfahrungen auszusehen haben. Obwohl dies möglicherweise wie extreme Beispiele für unpersönliche algorithmische Schlussfolgerungen scheint, ist die Tatsache, dass wir nicht sicher sein können, was Personifizierung ist und wie und wann sie stattfindet, das größere Problem.

Für mich heben diese Aussagen der Nutzer hervor, dass das Anpassen der Online-Inhalte Auswirkungen hat, die über die Schädlichkeit für die Demokratie hinausreichen. Wenn wir nicht damit anfangen, zu verstehen, dass Personifizierung manchmal über höchst unpersönliche Programmiergerüste operieren kann, könnten wir eventuell zu viel Hoffnung darin setzten, dass uns die Personifizierung sagt, wie wir uns verhalten sollen und wer wir sein sollen – statt andersherum.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image ”Identität” by TheDigitalWay (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • AMAZON golem: Amazon will Lebensmittelläden eröffnen: Künftig sollen Amazon-Kunden ihre Bestellungen in eigenen Lebensmittelläden des Onlineversandhändlers abholen können. Der Kunde soll sich die Waren aussuchen können und die von ihm bestellten Artikel entgegennehmen. Damit spart sich Amazon die Lieferung verderblicher oder schwer zu transportierender Waren zum Kunden. Es soll zunächst in den USA mit Teilnehmern des Frischedienstes Amazon Fresh getestet werden. Auch in Deutschland sollen Berichten zufolge Vorbereitungen für den Start des Lebensmittellieferdienstes Amazon Fresh getroffen werden.
  • YAHOO PC-WELT: Yahoo will Abwanderung seiner Nutzer dreist verhindern: Mit einem dreisten Trick versucht Yahoo zu verhindern, dass von Datenklau und Spionage genervte Nutzer zu einem anderen E-Mail-Anbieter wechseln. Nachdem Hacker die Daten von 500 Millionen Benutzern gestohlen haben und nachdem bekannt wurde, dass das Unternehmen für einen US-Geheimdienst die E-Mails von Millionen Nutzern durchsucht hat, wollen sicherlich viele zu einem anderen Anbieter wechseln. Doch das ist gar nicht so einfach, weil Yahoo die automatische E-Mail-Weiterleitung abgeschaltet hat.
  • WINDOWS heise online: Windows-Update macht Minix-PC unbrauchbar: Nach dem Einspielen einer falschen Firmware, die Windows 10 automatisch per Windows Update installiert, booten Mini-PCs von Typ Minix NEO Z64W mit Atom Z3735F nicht mehr. Nach Informationen von heise online sind derzeit keine anderen Systeme mit Bay-Trail-Technik beziehungsweise Atom Z3735F von dem Firmware-Update-Fehler unter Windows 10 betroffen. Nach Informationen im Minix-Supportforum liefert Windows Update das falsche Firmware-Update auch nicht mehr aus.
  • SMARTPHONE HORIZONT: Android dominiert, Apple macht Kasse: Im weltweiten Smartphone-Markt ist Samsung bislang die klare Nummer eins. Im zweiten Quartal kam der südkoreanische Konzern nach Berechnungen der Marktforscher von IDC mit rund 77 Millionen verkauften Computer-Handys auf einen Anteil von gut 22 Prozent. Apples iPhone lag mit 40,4 Millionen Telefonen und knapp zwölf Prozent Marktanteil auf Platz zwei. Doch da Apple auf günstige Modelle in seinem Angebot verzichtet, erzielt der Konzern mit Abstand die höchsten Gewinne in der Branche.
  • DEUTSCHLAND Handelsblatt: Für viele Senioren ist die Pflege zu teuer: Was Altenpflege in Deutschland kostet, ist je nach Region extrem unterschiedlich. Viele Senioren können sich keinen teuren Heimplatz leisten. Doch auch günstige Pflege hat ihren Preis, wie eine aktuelle Studie zeigt. In einer am Mittwoch vorgestellten Studie der Bertelsmann-Stiftung, übersteigt der fällige Eigenanteil für den Heimplatz in fast der Hälfte aller Städte und Kreise (44 Prozent) das durchschnittliche Haushaltsbudget der über 80-Jährigen. Bislang fehle es der Politik an einer Lösung, wie Altenpflegekräfte leistungsgerecht bezahlt werden, ohne die Pflegebedürftigen und ihre Familien finanziell zu überfordern.
Weiterlesen »

Facebooks Algorithmen sorgen für mehr redaktionelle Verantwortung

facebook (Image by Simon [CC0 Public Domain] via Pixabay)

Die kürzliche Kritik an Facebook für das Entfernen eines Posts, das ein ikonisches Bild eines nackten Mädchens während des Vietnamkrieges zeigte, war nicht das erste Mal, dass Facebook mit dem Vorwurf der Zensur beschuldigt wurde. Und zugleich wird es dafür getadelt, hasserfüllte, illegale oder unangebrachtes Material, zuletzt von der deutschen Regierung, nicht schnell genug entfernt zu haben.

Die schwierige Aufgabe, zu entscheiden, ob man etwas veröffentlicht oder zurückzieht, oblag früher menschlichen Redakteuren für Print-Publikationen, Sendern oder Webseiten. Da heute so viele von uns durch die Seiten sozialer Medien, wie beispielsweise Facebook, Zugriff auf Neuigkeiten und Unterhaltung haben, haben sich die Verhältnisse, die kontrollieren, was wir sehen und was nicht, verschoben. Aber Facebooks zunehmender Einsatz von Computer-Algorithmen bedeutet, dass es mehr redaktionelle Verantwortung erhält und nicht weniger – egal, was das Unternehmen uns glauben machen will.

Facebook ist darauf erpicht, eine Titulierung als Herausgeber zu vermeiden. Das würde dazu führen, dass man durch die Medien und durch die Verleumdungsgesetze verunglimpft werden könnte. Der Gründer und CEO Mark Zuckerberg machte dies kürzlich deutlich, als er Berichten zufolge sagte: „Wir sind eine Technikfirma, wir sind keine Medienfirma [Wir bauten] die Werkzeuge, wir produzieren keinen Inhalt.

Die Betreiber der Sozialen Medien argumentieren damit, dass die Algorithmen, die sie benutzen, um festzustellen, was ein Benutzer sieht, nur Empfehlungen liefern, statt Inhalte zu publizieren, zu entfernen oder zu verändern. Aber wie stark die Seite den Inhalt sichtbar macht, hat einen immensen Einfluss darauf, wie weit dieser sich über die Grenzen des Kontos des eigentlichen Beitragenden hinaus verbreitet. Die Art und Weise, wie Algorithem arbeiten, kann einen ähnlichen Effekt haben wie bei einem Herausgeber einer Zeitung, der einen Artikel für die Titelseite auswählt.

Die Torwächter

Ein Bericht des Reuters-Institut für Journalismus hat herausgefunden, dass soziale Medien und Suchmaschinen als editorische Torwächter agieren, die die Natur und die Bandbreite der Nachrichten verändern, zu denen Nutzer Zugriff haben.

Es gibt keine exakten Parallelen für die neuen, hier identifizierten digitalen Mittelsmänner – die meisten sind keine neutralen „Rohre“ wie ISPs, durch die alle Inhalte des Internets fließen (obwohl Twitter dem nahe kommt); ebenso sind sie keine reinen Medienkonzerne, wie zum Beispiel Sender oder Zeitungen, die stark in kreative und redaktionelle Entscheidungen involviert sind. Aber sie spielen dennoch wichtige Rollen dabei, Informationen auszuwählen und zu verbreiten, was auf ein rechtmäßiges öffentliches Interesse an dem, was sie tun, schließen lässt.

Soziale Netzwerke entgegnen, dass die aussortierten und empfohlenen Inhalte nur wie redaktionelle Urteile erscheinen. Weil es durch Computer-Software und nicht durch Menschen erfolgt, ist das Aussortieren rein objektiv. Die Algorithmen wählen die Resultate lediglich auf eine Art und Weise aus, die darauf abzielt, den Nutzern hilfreiche und nützliche Informationen zu liefern.

Es gibt zwei Hauptprobleme bezüglich dieses Arguments. Erstens sind die Algorithmen oftmals noch nicht komplex genug, um gänzlich ohne die Einbeziehung von Menschen arbeiten zu können. Nach der Anschuldigung der politischen Voreingekommenheit hat Facebook sich kürzlich dazu entschieden, die menschlichen Redakteure seiner „neuen“ Nachrichten-Sektion zu feuern und sie gänzlich durch Algorithmen zu ersetzen. Dennoch war diese Software nicht perfekt und die Facebook-Ingenieure kontrollieren nun die automatisch kalkulierten aufkommenden Neuigkeiten, nachdem verschiedene falsche und sexuell eindeutige Posts beworben wurden.

Zweitens ist die Annahme, dass Algorithmen „neutral“ sind und sich auf logische Entscheidungen verlassen, die völlig frei von Vorurteilen sind, äußerst fehlerhaft. Die Software macht „rationale“ Entscheidungen über relative Vorteile verschiedener Posts, welche auf einer Menge an Werten basieren und welche entscheiden, welche Posts beim Nutzer beworben werden sollen.

Diese Werte müssen von einem Entwickler festgelegt werden oder aus seinen Daten ausgewählt werden, und dies gilt auch für die Art der menschlichen Vorurteile, die in das System miteingebaut wurden. Das bedeutet, dass die Verantwortung für redaktionelle Entscheidungen, die durch ein algorithmisches Werkzeug getroffen werden, noch immer auf den Urheber zurückfallen und auch auf die, die für die Festsetzung der Werte verantwortlich sind (in der Regel die Chefs der Firma).

Die Macht, die mit dem redaktionellen Einfluss, den die Sozialen Medien entwickelt haben, einhergeht, bedeutet, dass die Seiten auch eine öffentliche Verantwortung dafür tragen, was sie ihre Nutzer sehen lassen und was nicht. Wie der Reuter-Report sagt, brauchen wir nun Regulatorien, um die Öffentlichkeit vor einem unzulässigen Einfluss oder Manipulation der sozialen Medien zu schützen. Zum Teil bedeutet das Transparenz. Firmen, die sich mit sozialen Medien beschäftigen, sollten die Kritierien, nach denen sie ihre Neuigkeiten für die Bewerbung auswählen, öffentlich machen. Allgemein gesagt bedeutet das, dass Facebook und andere, ähnliche Seiten die redaktionelle Verantwortung, die sie jetzt haben, ernst nehmen müssen.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Facebook“ by Simon (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • APPLE t3n: 7 neue Funktionen von iOS 10: Nachdem das iPhone 7 vorgestellt wurde, ist nun das neue Betriebssystem iOS 10 rausgekommen. Das Update gibt es für alle Geräte ab iPhone 5, iPad mini 2, iPads der 4. Generation und iPod Touch der 6. Generation. 7 neue Funktionen wie z.B. die Intelligente Tastatur, man kann ab sofort mit einer einzigen Tastatur in mehren Sprachen schreiben, ohne ständig diese wechseln zu müssen, hält das neue Update bereit.
  • CHINA Welt: Wirtschaft in China stabilisiert sich wieder: Chinas Wirtschaft scheint wieder zulegen zu können. In China wächst vor allem die Nachfrage nach Autos stark. Außerdem gab es noch 1,13 Millionen zusätzliche Arbeitsplätze im August. Der Sprecher Sheng Laiyun sehe „positive Veränderungen und viele Lichtblicke“, besonders in der Realwirtschaft, bei der Vorlage der Wirtschaftsdaten für den Einzelmonat August.
  • ADBLOCKER Trending Topics: „Adblocker werden den Markt verändern, weil sie zeigen, dass die Big-Data-Geschäftsmodelle nicht funktionieren“: 100 Millionen Nutzer soll Adblock Plus laut Angaben des Herstellers haben. Weltweit setzt der irischen Firma PageFair zufolge jeder fünfte Smartphonenutzer auf einen Werbeblocker. Bereits 2013 wurde bekannt, dass sich Google und Amazon mit Eyeo arrangierten und sich von der Werbeblockade freikauften. In Brüssel braut sich derzeit ein Gewitter zusammen, das die Geschäftsmodelle der großen Silicon-Valley-Riesen massiv infrage stellt.
  • UBER heise online: Schweiz lockert Regeln für Taxis wegen Konkurrenz mit Uber & Co.: Gestern stimmte in der Schweiz der Nationalrat mit deutlicher Mehrheit für eine Lockerung der strengen Vorschriften für Taxifahrer. Taxifahrer befänden sich im Nachteil gegenüber des Fahrdienstes Uber. Der Schweizer Nationalrat will gleiche Ausgangsbedingungen für den Wettbewerb zwischen Taxifahrern und Fahrdiensten wie Uber. Aktuell unterliegen Taxifahrer speziellen Vorschriften, beispielsweise einer Bewilligung für berufsmäßige Personentransporte, einer Fahrtenschreiberpflicht oder speziell geregelten Arbeitszeiten.
  • IOS Süddeutsche Zeitung: Rückkehr des „Ziegelsteins“: iPhone-Nutzer berichten von Update-Problemen Kaum ist iOS 10 rausgekommen, da gibt es schon Probleme. Viele Nutzer berichten von Update Problemen wie z.B. dass das Wlan-Update auf iOS 10 iPhone und iPad im Wartungsmodus einfriert. Das Problem lässt sich nur durch eine Wiederherstellung reaktivieren.
Weiterlesen »

DIE WELT begeistert durch schlagfertige Posts im Netz

Niddal Salah-Eldin Profilfoto 2

Social Media nimmt in unserer heutigen Zeit einen immer größeren Stellenwert ein. Nicht nur, dass wir uns untereinander vernetzen und austauschen können, sondern auch viele Unternehmen sind auf sozialen Kanälen zu finden. Jedes nutzt seine Art zu posten und zu kommentieren auf seine eigene Art und Weise. Die einen eher schüchtern, die anderen durchweg freundlich. Manche glänzen durch aktives Ignorieren der Nutzerkommentare und wiederum andere stechen durch Schlagfertigkeit und Kreativität hervor. So auch die Social-Media-Redaktion von Die Welt. Hier bleibt kein Kommentar unkommentiert.

Neben netten und lustigen Sprüchen, gibt es auch schlagfertige Kommentare, die die Nutzer, welche nicht immer ganz nach den Richtlinien im Netz tanzen, einstecken müssen. Aber gerade das macht die Beiträge der Redaktion so interessant und einzigartig. Diese Art von Kommentaren liest man eher selten und gerade das macht es so spannend die Beiträge zu verfolgen. Die Nutzer freuen sich und das ist es, was Social Media ausmacht: Individualität.

Anlässlich des diesjährigen scoopcamp 2016, der Innovationskonferenz für Medien am 29. September, bei dem der Fokus unter anderem auch im Bereich Social Media liegt, haben wir uns die Postings der Welt-Redaktion einmal genauer angeschaut. Unter der Leitung von Niddal Salah-Eldin, die ebenfalls beim scoopcamp vertreten sein wird, werden tagtäglich die interessantesten Kommentare gepostet und schlagfertige Antworten kreiert. Nachdem die Social-Media Expertin unter anderem beim ZDF, RTL New York und CNN in Berlin und Washington Praxiserfahrungen sammelte, hat es sie schlussendlich als Head of Social Media bei „Die Welt“ zurück nach Berlin verschlagen. In einem Interview erzählt Niddal Salah-Eldin unter anderem, worauf es bei ihrem Job ankommt und was ihn dabei so einzigartig macht:

Jennifer Eilitz (JE): Eure Posts bei Facebook sind dafür bekannt, dass sie oft schlagfertig und witzig sind. Gehen solche Posts mit der Zeit schnell von der Hand oder können diese schon mal eine Weile dauern?

Niddal Salah-Eldin (NSE): Die Kommentare gehen uns meist schnell von der Hand. Wir haben kein Witze-Archiv, die Kommentare entstehen spontan. Unsere Reaktionen leben auch von Schnelligkeit, das macht ja den Reiz für uns und auch für unsere Community aus. Natürlich nehmen wir uns bei bestimmten Themen aber auch mehr Zeit und schreiben ausführliche Kommentare.

JE: In einigen Communitys werden unschöne Kommentare einfach gelöscht oder auch ignoriert. Versucht ihr auf jeden Kommentar zu antworten, oder nur auf ausgewählte beziehungsweise auffällige?

NSE: Wir betreiben explizit ein proaktives Community-Management, das sich eben gerade nicht nur zu Wort meldet, wenn es mal Kritik gibt, sondern ganz konsequent auf jedes redaktionelle Posting eingeht – egal, ob es ein ernstes oder ein witziges Thema ist. Passives Löschen und Undercover-Monitoring, das auf Reaktionen verzichtet – das kommt für uns nicht in Frage.

Wir haben auf unserer Facebook-Seite prominent unsere Nutzungsregeln verlinkt. Auf dieser Grundlage bewerten wir dann jeden Kommentar. Dafür haben wir unterschiedliche Eskalationsstufen. Die meisten Kommentare sind mittlerweile harmlos: einfache Meinungsbekundungen, Scherze, Smalltalk und Co. Dann gibt es aber auch vereinzelt Kommentare, in denen Leser Grenzen überschreiten. Bei Beleidigungen, Rassismus und Antisemitismus verstehen wir keinen Spaß, da zeigen wir klare Kante und reagieren entsprechend.

Es ist uns wichtig, was in unseren Kommentarspalten passiert – das spüren unsere Leser und sind dankbar dafür.

JE: Wie kam es dazu den Social Media Bereich von „Die Welt“ so auszubauen und dem ein eigenes „Gesicht“ zu geben?

NSE: Wir wollten Rassisten, Hetzern und Trollen nicht das Feld überlassen, sondern den Bereich zurückerobern. Wenn man Nutzer, die nur zündeln, provozieren und hetzen wollen, nicht Grenzen aufzeigt, vergiften sie das gesamte Klima. Das wollten wir nicht zulassen.

Es ist nun mal so: Eine positive und vitale Community bekommt man nicht geschenkt, man kann sie auch nirgendwo kaufen – man muss sie sich verdienen. Jeder bekommt die Community, die er sich erarbeitet.

JE: Was gefällt Ihrer Meinung nach den Nutzern so sehr an dem Stil, wie Sie Ihre Posts verfassen? Ist es die andere Art der Kommunikation, mit der Sie sich von anderen Webauftritten abheben?

NSE: Die Leser finden es gut, dass Vertreter einer Medienmarke mit ihnen sprechen. Das haben wir schon ganz früh an den Reaktionen gemerkt. Sie spüren auch, dass es uns eben nicht egal ist, was in unseren Kommentarspalten passiert.

Aber auch unsere Tonalität kommt gut an. Die Leser merken, dass da kein Roboter sitzt, der die Fragen generisch beantwortet, sondern ein Mensch mit Haltung und Humor. Es gibt mittlerweile mehrere Seiten auf Facebook, die unsere Antworten als Screenshot posten, zum Beispiel auch die Seite der Fans des ‚WELT-Praktikanten’.

Es ist aber auch wichtig, nicht immer nur über auffällige Nutzer zu sprechen. Die große Mehrheit der Leser schreibt ganz unbedenkliche Kommentare und will einfach nur informiert und unterhalten werden. Um diese Leute wollen wir uns kümmern, für die wollen wir ein angenehmes Umfeld schaffen. Das bedeutet, dass wir auch tolle Kommentare liken, uns für wertvolle Beiträge in der Community bedanken und so eine positive Nutzungserfahrung für die richtigen Leute schaffen.

JE: Bei solch teilweise sehr unfreundlichen und auch gemeinen Posts braucht man ja sicherlich ein „dickes Fell“ oder? Ist es einfach sich dieses anzueignen oder nimmt einen das auch noch nach längerer Berufserfahrung mit?

NSE: Im Community Management braucht man ein dickes Fell und viel Pragmatismus. Man darf die Kommentare nicht persönlich nehmen und sollte sich immer vor Augen halten, dass die Mehrheit der Leser friedlich und umgänglich ist. Man muss das professionell und sportlich sehen.

JE: Was sollte man zusätzlich für diesen Beruf mitbringen?

NSE: Als Mitglied des Social-Teams macht man bei uns ja noch viel mehr als Community Management. Wir sind Teil der Redaktion, so dass auch redaktionelle Themen wie Themenrecherche und Verifikation anfallen.

Ein Hochschulstudium und/oder ein abgeschlossenes Volontariat sind auf jeden Fall Grundvoraussetzung. Um bei uns Social-Media-Redakteur zu werden, braucht man zusätzlich neben hervorragender Social-Media-Kompetenz vor allem Gelassenheit, ein dickes Fell, Empathie, ein Verständnis für Zahlen und ein gutes Gespür für Pop- und Netzkultur.

Ganz wichtig: Man muss auch eine doppelte Portion Humor mitbringen – den kann ich niemandem beibringen. Wir veranstalten hier ja keine Schlagfertigkeits-Workshops, dafür muss man einfach ein gewisses Talent haben.

JE: Was gefällt Ihnen an Ihrem Job am meisten?

NSE: Mein Job ist wahnsinnig abwechslungsreich und bietet sehr viel Gestaltungsfreiheit. In dieser Kombination macht das Spaß, auch wenn immer sehr viel zu tun ist.

JE: Welche Vorteile bietet diese Art der Kommunikation für „Die Welt“?

NSE: Sehr viele! Wir sehen die Interaktion mit unseren Lesern nicht als Übel, sondern als große Chance. Denn wir geben der Marke somit ein Gesicht und eine Stimme und bauen eine besondere Beziehung zwischen uns und den Nutzern auf. Es ist ihnen nicht egal, ob sie ihre Nachrichten bei uns oder woanders lesen. Sie kommen sogar explizit zu uns, auch weil sie wissen, dass sie bei uns Kommentare lesen und schreiben können, ohne beleidigt zu werden.

Gleichzeitig demonstrieren wir mit dieser Art der Kommunikation auch die Haltung der Marke.

Das kommt bei den Lesern richtig gut an, was wir nicht nur am positiven Feedback, sondern auch an unserem Wachstum sehen. Wir haben die Größe unserer Community auf Facebook innerhalb kurzer Zeit mehr als verdreifacht. Auch der Social-Media-Traffic hat sich vervielfacht. Wir freuen uns sehr darüber, dass das so gut funktioniert.


Image by Niddal Salah-Eldin


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • APPLE Süddeutsche Zeitung: Auch Mac-Nutzer sollten jetzt dringend ihr Betriebssystem aktualisieren: Eine Woche nachdem Apple eine Sicherheitslücke gestopft hat, die der Spionage-Software „Pegasus“ Zugang zu iPhones verschaffen konnte, warnt Apple nun erneut, dass die Spionage-Software auch Mac-Desktop-Computer und Macbooks angreifen könnte und rät Mac Nutzer nun sofort das Betriebssystem zu aktualisieren. Die Software kann alles mitlesen, Passwörter abgreifen und Anrufen verfolgen.
  • IRAN heise online: Iran stellte erste Phase seines nationalen Internets vor: Iran möchte ein eigenes nationales Internet haben. Am Sonntag wurde die erste Phase eines rein nationalen Datennetzwerks vorgestellt. Es gibt zurzeit nur lokale Webseiten und Online-Dienste von Behörden und Regierungsstellen, die Nutzer aufrufen können. Im Februar 2017 soll bereits Videostreaming möglich sein. Und im März 2017 beginnt die dritte Phase, wo weitere Dienste hinzugefügt werden sollen.
  • SPOTIFY t3n: Spotify: Warum einige Nutzer ihr Passwort ändern müssen: Einige Kunden von Spotify müssen ihr Kennwort ändern, der Hintergrund bleibt aber noch unklar. Noch ist nicht bekannt, nach welchen Kriterien die Nutzer ausgewählt wurden und wie viele betroffen sind. Nach eigenen Angaben reagiert das Unternehmen damit auf die Veröffentlichung großer Datensätze mit Passwörtern, etwa aus dem Dropbox-Hack aus dem Jahr 2012. Doch Passwörter als reine Vorsichtsmaßnahme zu wechseln, ist umstritten. Und wenn Nutzer zum regelmäßiges Wechseln von Passwörtern gezwungen werden erhöht nicht die Qualität und Sicherheit.
  • SCHUFA Spiegel Online: Identitätsdiebstahl: Schufa startet Angebot für Opfer: Die Schufa führt einen neuen Dienst für Opfer von Identitätsdiebstahl im Internet ein. Wenn man Opfer von Datenmissbrauch geworden ist, kann man sich dort bei der Auskunft melden und damit den weiteren Datenmissbrauch vorbeugen. Der Grund für die neuen Angebote sind die steigenden Zahlen von Identitätsdiebstahl. Händler, aber auch Telekommunikationsanbieter nutzen Schufa um die Identität ihrer Kunden zu überprüfen.
  • YOUTUBE Handelsblatt: Youtube kämpft gegen harte Konkurrenz: Youtube ist der unangefochtene Marktführer wenn es um vorproduzierte Videos geht. Doch bei Live-Angeboten versucht Youtube verzweifelt, gegen Facebook und Snapchat anzukommen, die beiden erfolgreichen Streaming Dienste haben den Fokus auf Smartphones und Tablets. Jetzt werden die Arbeiten am Backstage-Bereich noch mehr vorangetrieben um den Nutzer alles, von Text über Fotos bis zu Videos und natürlich Livestreams zu ermöglichen.
Weiterlesen »

No Comment – NPR deaktiviert Kommentarfelder unter den Artikeln

NPR Building (adapted) (Image by Cliff [CC BY 2.0] via flickr)

Demnächst wird es unter den Artikeln auf NPR.org nicht länger einen Kommentarbereich geben. NPR verkündete die Entscheidung vor wenigen Tagen in einem Blogeintrag mit der Erklärung, dass die Kommentarbereiche größtenteils verwaist sind, obwohl das Internetpublikum insgesamt über die Jahre stetig gewachsen ist. Nur ein Prozent von monatlich 25 bis 35 Millionen Lesern und Hörern hinterlassen einmalig Kommentare, die Anzahl regelmäßiger Verfasser von Kommentaren ist ebenfalls sehr gering. Stattdessen wendet sich NPR den sozialen Netzwerken zu – sowohl offiziell als auch über die privaten Profile seiner Journalisten – um mit seinem Publikum zu interagieren. Und das bedeutet, das Publikum auf den üblichen Plattformen wie Facebook (wo NPR mehr als fünf Millionen „Gefällt mir“ hat) und Twitter (mehr als sechs Millionen Follower) anzuziehen, sowie die Präsenz auf Snapchat, Instagram und Tumblr auszubauen. In dem Post hob Scott Montgomery, Redaktionsleiter für digitale Nachrichten, die NPR Facebook-Gruppe ‚Private Finances‘ hervor, die mittlerweile mehr als 18.000 Mitglieder aufweist. Weitere Bemühungen die Aufmerksamkeit des Publikums auf sich zu ziehen, so schrieb Montgomery, haben den Kommentarbereich weniger nützlich werden lassen:

  • „Wir haben in den besonderen Bemühungen, das Interesse der Leser- und Zuhörerschaft mit dem Tiny Desk Contest und Generation Listen (Generation Hören)völlig neue Maßstäbe gesetzt. Es gab zum diesjährigen Tiny Desk Contest mehr als 6000 Einsendungen und die Welt hat Gewinnerin Gaelynn Lea kennen gelernt. In der Zwischenzeit besuchen unsere Journalisten regelmäßig Treffen von Generation Listen und stellen so in NPR-Radiostationen im ganzen Land die Verbindung zur nächsten Generation von Fans des öffentlichen Radios her.“
  •  

  • „Bei uns widmet sich ein ganzes Team den Publikumsbeziehungen, welches jeden Monat tausende E-Mails von Hörern liest und persönlich beantwortet. Dieses unentbehrliche Forum begegnet Ihrem essenziellsten Feedback und Ihren Fragen und gibt uns einen Raum für gleichermaßen bedeutende Antworten. Unsere Seite help.npr.org operiert plattformübergreifend und ist jederzeit offen für Ihre Fragen und Anliegen.“
  •  

  • „In den kommenden Wochen werden wir zusätzlich zur Weiterentwicklung unserer Herangehensweise in Bezug auf Live Interaktion auf Facebook beginnen, ein vielversprechendes neues Hilfsmittel zur Einbindung der Zuhörerschaft zu testen, das in den sozialen Medien bereits verwurzelt ist. Hearken ist eine digitale Plattform, die es den Journalisten und dem Publikum erlaubt, bei der Entwicklung von Ideen für Artikel als Partner zu agieren, und diese Plattform ist in Dutzenden von NPR-Radiostationen bereits in Gebrauch. Wir werden Hearken in unseren Goats and Soda Blog zu weltweiter Gesundheit und Entwicklung mit dem Potenzial für zukünftige Erweiterung involvieren.“

Zudem hat NPR in Elizabeth Jensen seine eigene Bürgerbeauftragte in Vollzeit, die dabei hilft, von Hörern angeschnittene Themen aufzugreifen. Selbstverständlich hat Jensen die Eliminierung der Kommentare abgewägt, in Erwartung einigen Widerstandes gegen die Tatsache, dass eine öffentliche Medienorganisation einen Kanal für öffentliche Beiträge entfernt. NPR benutzte die externe Plattform Disqus, ein System, das – so schrieb Jensen – „teurer wurde, je mehr Kommentare hinterlassen wurden, und innerhalb einiger Monate hat dies NPR zweimal mehr gekostet als im Budget veranschlagt„. In anderen Worten hat NPR die Kosten für eine kleine Gruppe von Menschen getragen, die nicht zwingend repräsentativ für das Gesamtpublikum waren: Nur 4300 Nutzer posteten je etwa 145 Kommentare, das sind etwa 67 Prozent aller auf NPR.org verfassten Kommentare innerhalb eines Zeitraumes von zwei Monaten. Mehr als die Hälfte aller Kommentare von Mai, Juni und Juli zusammen stammten von lediglich 2600 Nutzern. Es ist nicht möglich, Aussagen darüber zu treffen, wer die Verfasser dieser Kommentare sind; manche Nutzer kommentieren anonym. Aber es gibt einige Anzeichen, die darauf hindeuten, dass die Kommentierenden nicht völlig repräsentativ für das Gesamtpublikum des NPR sind: Sie kommentieren mit großer Mehrheit über den Desktop (jüngere Nutzer neigen dazu, NPR.org per Handy aufzurufen) und eine Schätzung von Google legte Montgomery zufolge nahe, dass die Verfasser zu 83 Prozent männlich sind, während unter der Gesamtheit der Nutzer von NPR.org nur 52 Prozent männlich sind. Joel Sucherman, NPR Abteilungsdirektor für digitale Produkte, teilte Jensen zudem mit, dass die Leser von NPR.org mit großer Wahrscheinlichkeit „innerhalb der nächsten sechs bis neun Monate neue Optionen sehen werden„. Auf Twitter wurde die Mitteilung überwiegend positiv begrüßt, obwohl manche Besorgnis über den wachsenden Einfluss sozialer Netzwerke äußerten. Die Kommentare unter Jensens und Montgomerys Posts sprechen jedoch so ziemlich für sich. Dieser Artikel erschien zuerst auf “Nieman Journalism Lab” unter CC BY-NC-SA 3.0 US. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „NPR Building“ by Cliff (CC BY 2.0)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • FACEBOOK wsj: Facebook Signs Deals With Media Companies, Celebrities for Facebook Live: Es geht weiter im Kampf der Video-Streaming-Angebote. Facebook will mit der Videoplattform Youtube konkurrieren. Mark Zuckerberg greift dafür tief in die Taschen. Mehr als 50 Millionen Dollar investiert er nun in Deals mit Medienmachern und Prominenten, um sein Facebook-Live Angebot zu pushen. CNN, New York Times, Huffington Post und Vox Media sollen unter den Partnern sein. Rund 140 Interessenten konnte Zuckerberg für seinen Plan gewinnen.
  • PROJEKT ZUKUNFT handelsblatt: SPD will Deutschland innovativer machen: Nach dem Rückgang der Umfragewerte auf 21 Prozent versucht die SPD mit dem bereits im September 2015 gestarteten “Projekt Zukunft” wieder mehr Menschen für sich zu begeistern. An dem Projekt, welches Änderungen in unter Anderem der Bildung, Innovation und Lebensqualität vorsieht, konnte jeder Bürger mitwirken und Meinung äußern, um neue Projekte zu sammeln. Ersten Ergebnissen zufolge, soll zum Beispiel eine Aufstockung des ZIM, einem Förderprogramm für den Mittelstand, folgen.
  • STARTUP gruenderszene: Number26 erhält 40 Millionen US-Dollar: Kürzlich sorgten die Gründer des Fintech Startup Number26 für einen Skandal. Bis zu 500 Kunden wurde ohne Begründung das Nutzerkonto gekündigt. Später entschuldigte Number26 sich mit der Begründung, dass zu viele Abhebungen enorme Kosten verursacht haben. Neue Regeln sollen das in Zukunft ändern. Mit einer Fair-Use-Policy wollen die Gründer eine Stabilität bringen. Seit Februar wurde außerdem nach Investoren für das Startup gesucht. Nun konnten die Gründer insgesamt 40 Millionen Euro an Investitionen einsammeln. Dabei sind unter anderem die Zalando-Chefs und der zweitreichste Mann Chinas.
  • ÜBERWACHUNG mashable: Photo reveals that even Mark Zuckerberg puts tape over his webcam: Anfang dieser Woche bedankte sich Mark Zuckerberg bei allen Nutzern und den Gründern der App Instagram mit einem Foto mit Instagram-Rahmen. In den letzten zwei Jahren hat sich die Zahl an Nutzer mehr als verdoppelt. Ein kleiner Teil in Zuckerbergs Foto zog allerdings schnell die Aufmerksamkeit auf sich. Die Webcam seines Laptops ist abgeklebt. Sollte man dem Beispiel von Zuckerberg folgen und seine Webcam stets abkleben, um möglichen Hackern und Überwachern keine Chance zu lassen?
  • HACKER heise: Hacker erbeuten Kunden-Daten aus Acers Online-Shop: Hacker haben sich in Nordamerika Zugriff auf die Online-Daten von mehreren Kunden bei Acer verschafft. Vermutlich sind auch wichtige Kreditkarteninformationen entschlüsselt worden, mit denen die Diebe nun ungehindert Onlinebezahlungen verrichten könnten. Betroffen sollen ausschließlich nordamerikanische Kunden von Acers Online-Shop sein, die zwischen dem 12. Mai 2015 und 28. April 2016 etwas in dem Shop gekauft haben.
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • SNAPCHAT bloomberg: Snapchat Passes Twitter in Daily Usage: Der Hype um die App Snapchat findet kein Ende. Jetzt hat Snapchat den Kurznachrichten-Messenger Twitter in den täglichen Aufrufen hinter sich gelassen. Twitter hatte in den letzten Jahren einige Nutzer an Facebooks „Instagram“ und „Whatsapp“ verloren und rutschte in der Nutzerliste immer weiter abwärts. Snapchat soll eine tägliche Nutzerzahl von rund 150 Millionen haben. Twitter dagegen liegt unter den 140 Millionen.
  • DROHNEN digiday: Eye in the sky: Fox Sports is bringing drones to sporting events: Der Sportmedien Riese „Fox Sports“ will in Zukunft mehr auf Drohnen setzen, um seinen Zuschauern spektakuläre Bilder aus der Vogelperspektive zu bieten. Laut Michael Davies, der bei Fox für technische Verfahren zuständig ist, gäben Drohnen die Möglichkeit, tiefer zu fliegen als Helikopter und so qualitativ höhere Bilder abzugeben. So zum Beispiel beim Golf. Bis jetzt nicht wirklich einsetzbar sind Drohnen beim Football und Baseball, da die Stadien „Sky-Cameras“ besitzen und eine Drohne bei der Menge an Zuschauern ein Sicherheitsrisiko darstellen könnte. Auch Basketball und Eishockey lässt mit seiner Hallensituation kaum Platz für eine Drohne. Die vier Sportarten sind die beliebtesten in den USA.
  • WIKIPEDIA get.torial: Redaktionskonferenz bei Wikipedia: Leitlinien, Quellenkritik und Stilvorgaben: „Da kann ja jeder reinschreiben, was er will“. So lautete oft ein Voruteil gegenüber dem Online-Lexikon „Wikipedia“. Doch die Seite ist schon lange kein „unkoordinierter Haufen“ mehr. Das Team besteht aus mehreren Redakteuren, die alle erfolgreich in den Bereichen arbeiten, die sie im Online-Lexikon redigieren und verwalten. So sind zum Beispiel Ärzte Redakteure in der Redaktion „Medizin“. Es wird auf Quellen geachtet, redigiert und verfasst. Alles auf unbezahlter Ebene. Was treibt die Verantwortlichen an?
  • ELON MUSK gruenderszene: Elon Musk will uns auf den Mars bringen – schon in 9 Jahren: Tesla-Gründer Elon Musk sorgte für Aufsehen auf der Code-Conference in Kalifornien. Geht es um Elektroautos, sieht Musk den Tech-Riesen Google nicht als ernste Konkurrenz an. Er glaube nicht, dass Google mit seinem Autokonzern Tesla mithalten könne. Apple jedoch könne mit dem „Apple Car“ sehr erfolgreich werden, obwohl das Unternehmen erst sehr spät in die Autoentwicklung eingestiegen sei. Und dann ist da noch sein Projekt „SpaceX“. Neben der Vorstellung erster Konzepte der Infrastruktur einer Marskolonie, will Musk bis 2024 eine bemannte Mission zum Mars starten.
  • EMOJI telegraph: 72 new emoji are coming to your phone: Wer ständig Emojis in Messenger-Apps benutzt, der kann sich freuen. 72 neue wurden von „Unicode Consortium“ noch für Ende dieses Monats angekündigt. Vor allem die Emojis, die vom Thema „Essen“ handeln, lassen einen das Wasser im Mund zusammenlaufen. Wenn das so weitergeht, können wir bald ausschließlich mit Emojis kommunizieren.
Weiterlesen »

Warum werden Posts aus sozialen Netzwerken entfernt?

Censored (adapted) (Image by Paul Sableman [CC BY 2.0] via flickr)

Laut einer Studie, die diese Woche von Onlinecensorship.org veröffentlicht wurde, machen Meldungen wegen Nacktheit und die Nutzung falscher Identitäten den größten Anteil von Facebooks gelöschten Inhalten aus. Onlinecensorship.org ist ein Projekt von der Electronic Frontier Foundation und Visualizing Impact, das sich für die Redefreiheit auf Social Media Plattformen einsetzt. Die im vergangenen November gestartete Internetseite Onlinecensorship.org bat Nutzer um die Zusendung von Fallbeispielen, bei denen ihre Inhalte oder Benutzerkonten bei Facebook, Instagram, Twitter, YouTube, Flickr und Google+ gelöscht wurden. Von November 2015 bis März 2016 erhielt die Seite 161 vollständige Einsendungen. Die meisten Einsendungen betrafen entfernte Inhalte auf Facebook. Es ist zwar nur eine kleine Stichprobe, aber sie ermöglicht eine Vorstellung davon, wie Nutzer, deren Accounts oder Inhalte entfernt werden, sich fühlen. Onlinecensorship.org erhielt 119 Berichte von Facebook-Nutzern. 16 befragte (13 Prozent) sagten, Facebook habe sie gebeten, einen Identitätsnachweis vorzulegen, um zu beweisen, dass ihre Profile unter ihrem richtigen Namen liefen. „Facebook wendet ein striktes Regelwerk an, das von Einzelnen verlangt, auf Facebook einen Namen zu benutzen‚ unter dem ihre Freunde oder Familie sie kennen‘„, merkt der Bericht an. „Diese Vorgehensweise ist ins Visier der Medien und von Bürgerrechtsgruppen geraten, insbesondere wegen des Einflusses, den sie auf marginalisierte Bevölkerungsgruppen haben kann.“ Zehn der Nutzer, deren Accounts aufgrund ihres Namens gesperrt wurden, gaben an, die Entscheidung angefochten zu haben. 40 Prozent derer, die Einspruch eingelegt hatten, berichteten, dass sie nie eine Rückmeldung von Facebook erhalten haben. Die Hälfte der Nutzer, die keinen Einspruch einlegt hatten, sagten aus, dass sie nichts von der Möglichkeit, Facebook um die Widerrufung der Entscheidung zu bitten, gewusst haben. Mindestens vier Nutzer sagten, ihre Benutzerkonten seien aufgrund ihrer Kommentare oder Diskussionen, an denen sie teilnahmen, wegen falschen Namens gemeldet worden. Ein Nutzer beschrieb, wie sein Account gelöscht wurde:

  • Der Benutzer postete einen kontroversen Inhalt, der die Bewegung für die Rechte Transsexueller kritisierte. Am selben Tag kontaktierte Facebook ihn und verlangte einen Identitätsnachweis. Der Nutzer vermutete, von jemandem gemeldet worden zu sein, der nicht mit seinen politischen Ansichten einverstanden war. Er kam Facebooks Aufforderung nicht nach. Nach sieben Tagen wurde sein Benutzerkonto gesperrt. Er sagte, dass die Überprüfung des Kontos mehrere Monate andauerte. Es soll angemerkt werden, dass wir ähnliche Berichte aus allen Ecken des politischen Spektrums erhielten.

Facebook gibt Nutzern, deren Konten gesperrt sind, die Möglichkeit, Identitätsnachweise einzureichen, um zu beweisen, dass sie tatsächlich unter ihren echten Namen handeln. Einige Nutzer „gaben an, dass der Wiederherstellungsprozess der Accounts oder das Anfechten von Facebooks Entscheidungen verwirrend wären, und dass Facebooks Entscheidungsprozess undurchsichtig und unpersönlich sei„. So beschrieb eine Nutzerin ihre Erfahrung:

  • Die Nutzerin, die aus einem nicht-englischsprachigen Land kommt, hat einen Namen, der unter englischsprachigen Personen eher unbekannt ist. Sie gab Facebooks Aufforderung für einen Identitätsnachweis zunächst nach. Der Identitätsnachweis, den sie vorlegte, wurde auch zuerst angenommen, jedoch hatte Facebook den Verdacht, dass der Ausweis nicht mehr gültig sei. Daraufhin verlangten sie zwei weitere Arten der Identifikation, welche sie auch zur Verfügung stellte. Trotzdem stellte Facebook ihren Account nicht wieder her. Sie sagt, Facebook hätte keine endgültige Begründung für diese Entscheidung angegeben, abgesehen von der Skepsis in Bezug auf die vorgelegten Identitätsnachweise.

Facebooks Richtlinien, was Nacktheit betrifft, waren ebenso unklar. Das Soziale Netzwerk erlaubt Bilder mit stillenden Müttern und Fotos von Kunstwerken, auf denen nackte Haut zu sehen ist. Manche Nutzer berichteten trotzdem, dass bei ihnen beide Arten von Bildern trotzdem entfernt worden seien. Einige Nutzer berichteten auch, dass Bildungsinformationen über sexuelle Gesundheit zensiert wurden:

  • [Ein] Nutzer, ein preisgekrönter Fotograf, dessen Fotografien in weltberühmten Museen ausgestellt werden, wurde mehrere Male gesperrt – jeweils für 30 Tage. Das geschah, weil er künstlerische Aktfotos veröffentlicht hatte. Obwohl der Nutzer Einspruch einlegte, wurden die Inhalte nicht wiederhergestellt. Der Nutzer sagt: „Ich betrachte meine Aktfotografien als ebenso künstlerisch wie jede Darstellung einer Zeichnung, eines Gemäldes oder einer Bildhauerei.“ Er merkt an, dass Frauen, laut der Rechtsprechung in seinem Land, in der Öffentlichkeit legal „oben ohne“ sein dürfen.

Unabhängig vom Grund für die Meldung des Accounts oder des Inhalts gaben Nutzer über verschiedene Plattformen hinweg an, den Revisionsprozess als frustrierend und undurchsichtig zu empfinden. Laut dem Bericht wurden die Accounts oder Inhalte von nur vier Nutzern, die Einspruch eingelegt hatten, wiederhergestellt. Fast 50 Nutzer erhielten keine Antwort von den Unternehmen. Aus dem Bericht:

  • Letztendlich spiegelt dies eine dringende Notwendigkeit für größere Klarheit von Seiten der Unternehmen darüber wieder, welche Optionen Nutzern zur Verfügung stehen, wenn ihre Inhalte und Benutzerkonten entfernt werden, und ein Bedürfnis nach einer Verpflichtung, ihnen zu helfen, sie wieder herzustellen. Die Berichte der Nutzer zeigen ein tiefes Misstrauen gegenüber den Unternehmen, wenn es darum geht, im besten Interesse des Nutzers zu handeln. Außerdem empfinden sie eine gewisse Frustration über das, was die Nutzer als unzureichende Mittel und zu wenig Aufmerksamkeit gegenüber diesem Thema erhalten.

Der komplette Bericht kann hier nachgelesen werden. Dieser Artikel erschien zuerst auf “Nieman Journalism Lab” unter CC BY-NC-SA 3.0 US. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Censored“ by Paul Sableman (CC BY 2.0)


Weiterlesen »

Soeben gelandet – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • ADBLOCKER Digiday: Is blocking ad blockers really illegal in Europe: Adblocking ist ein sehr umstrittenes Thema, vor allem bei Herausgebern und Nutzern. Nutzer versuchen sich vor lästiger Werbung zu schützen und Herausgeber kämpfen um ihre Existenz, die durch das Entfallen der Einnahmen von Werbung gefährdet ist. Jetzt versuchen sie mit einem Detektor Nutzer ausfindig zu machen, die einen Adblocker benutzen. Die Frage ist nun, ob das in die Privatsphäre der Nutzer eingreifen würde und strafbar für die Herausgeber ist?
  • TWITTER t3n: Kein Social Network mehr: Mit diesem Trick kämpft sich Twitter im App Store an die Spitze: Die Social Media APPs wie Facebook, Twitter, Instagram Snapchat und Co, kämpfen erbittert um die Spitze der Rangliste für Social Media. Zwar kann sich Twitter noch unter den Top 10 beweisen, aber ihre Popularität nimmt zunehmend ab. Aus dem Grund haben sie sich aus der Liste der Social Media Plattformen im App Store verabschiedet und haben ihr Glück im Bereich News versucht – mit Erfolg!
  • ZUCKERBERG cnet: It costs $5M to keep Zuckerberg safe, and four other things we learned from Facebook: Facebook gibt fünf Dinge über Zuckerberg bekannt, die ihr vielleicht nicht über ihn wusstet. Dass er zu den reichsten Menschen der Welt gehört und eine Menge Einfluss besitzt, ist fast jedem bekannt, aber wer hätte gedacht, dass Zuckerberg ein Gehalt von 1 Dollar hat. Aber auch die anderen Fakten wie die Kosten für seine Sicherheit, die 5 Millionen Dollar pro Jahr betragen, sind spannend zu lesen.
  • ROAMING faz: Wie Sie ab Samstag im Ausland zum Heimtarif telefonieren: Für die, die viel Zeit im Ausland verbringen und auch häufig ihr Smartphone benutzen müssen, können sich jetzt über die neue Festlegung von Telefongebühren im Ausland freuen. Nach den neuen EU-Vorschriften dürfen Telefonanbieter nicht mehr hohe Roaming-Gebühren innerhalb der EU von ihren Kunden verlangen – und ab den Sommer 2017 sollen die extra Gebühren ganz abgeschafft werden. Das heißt kein panisches Ausschalten von Mobilen Daten oder dem Flugmodus im Ausland innerhalb der europäischen Union.
  • APPLE Heise: Apple: Unbequemer Investor Carl Icahn steigt aus: Der Milliardär Carl Icahn verkauft seine Anteile an Apple, die einen Wert von rund fünf Milliarden Dollar haben. Der Grund für seine Entscheidung, nicht mehr an Apples Geschäft teilzunehmen, obwohl er an Apples Aktien circa zwei Milliarden Dollar verdient hatte, sind die Geschäfte in China. Da das Land bereits bekannt für seine Internetzensur ist und sich immer mehr von dem Einfluss der westlichen Gesellschaft entziehen will, ist seine Sorge begründet, nach dem China auch das Film- und E-Book-Angebot von Apple blockierte.

chalabala / 123RF Lizenzfreie Bilder


Weiterlesen »

Ransomware-Boom zeigt Notwendigkeit von Backups auf

Schloss (image by stevebp [CC0 Public Domain] via Pixabay)new

Derzeit bedroht eine Welle sogenannter Ransomware, auch Erpressungs-Trojaner genannt, das Internet. Diese Schadsoftware verschlüsselt die persönlichen Daten, das Passwort für die Entschlüsselung erhalten die Opfer erst nach Zahlung einer Geldsumme. Den Rechner vollkommen lückenlos abzusichern, ist auch mit der besten IT-Sicherheits-Strategie nicht möglich. Daher brauchen Internet-Nutzer, vor allem natürlich Unternehmen, eine gute Strategie für den Ernstfall. Vor allem das regelmäßige Erstellen von Backups ist von größter Bedeutung.

Ransomware-Epidemie bedroht Internet-Nutzer

In den letzten Wochen häufen sich Berichte über massive Ransomware-Epidemien. So kursiert der Erpressungs-Trojaner “Locky” nach Angaben des IT-Sicherheits-Unternehmens Kaspersky Labs mittlerweile in mehr als 60 verschiedenen Versionen, was einen wirksamen Schutz massiv erschwert, da Virenscanner womöglich nicht jede Variante zuverlässig erkennen. Die Infektionsraten sind erheblich und die Schadsoftware macht auch vor Unternehmen und Verwaltungen nicht halt. So legte der Ransomware-Schädling “Tesla-Crypt” Anfang Februar die Stadtverwaltung im unterfränkischen Dettelbach weitgehend lahm. Die Behörde sah letztendlich keinen anderen Ausweg, als das von den Erpressern geforderte Lösegeld zu zahlen, um ihre Daten wieder freizuschalten.

Und auch Nutzer alternativer Betriebssysteme sind nicht mehr in jedem Fall vor Attacken durch Ransomware gefeit. So befiel der zuvor nur als Windows-Schädling bekannte Trojaner “CTB-Locker” vor kurzem zahlreiche Webserver. Die neue Variante des Trojaners ist in PHP programmiert und läuft somit betriebssystemunabhängig direkt auf der Webserver-Software. Und auch Mac-User sind gefährdet: mit “KeRanger” wurde kürzlich der erste in großem Stil verbreitete Ransomware-Trojaner speziell für Mac OS X dokumentiert.

Daten sichern: Regelmäßige Backups sind unverzichtbar

Den Rechner vollkommen lückenlos gegen eine Malware-Infektion abzusichern, ist nicht möglich. Das gilt ganz besonders, wenn die Schadsoftware, wie etwa im Fall von “Locky”, immer wieder modifiziert wird. Natürlich kann eine gute IT-Sicherheits-Strategie (vorsichtiges Verhalten bei unbekannten Dateien, kein unnötiges Arbeiten mit Administrator-Rechten, unter Umständen auch ein Virenscanner und andere Sicherheits-Software) das Risiko einer Infektion minimieren. Es ist aber nicht möglich, dieses Risiko auf Null zu senken.

Ebenso ist es nicht wünschenswert, dass Betroffene – wie etwa die Verwaltung in Dettelbach – den Forderungen der Erpresser nachgeben und das geforderte Lösegeld zahlen. Abgesehen vom finanziellen Verlust wird es höchstwahrscheinlich weitere Kriminalitätswellen nach sich ziehen, wenn sich Internet-Nutzer, gerade Behörden, in dieser Art und Weise erpressbar machen.

Mittlerweile enthalten alle populären Betriebssysteme (Windows-Versionen ab Windows 7, Mac OS X und die meisten aktuellen Desktop-Linux-Distributionen) eingebaute Backup-Lösungen, die einfach und komfortabel zu benutzen sind und für die Bedürfnisse von Privatpersonen oder kleineren Unternehmen in aller Regel völlig ausreichen. Für größere Betriebe oder Behörden gibt es professionelle Backup-Programme, die der entsprechend umfangreicheren IT-Infrastruktur Rechnung tragen und mehr Features bieten. So ist es nicht übermäßig schwierig, regelmäßige Backups – auf externen Datenträgern, Magnetbändern (bei großen Datenmengen) oder auch, mit entsprechenden Sicherheitsmaßnahmen, in der Cloud – anzufertigen. Leider wird dieser Teil der IT-Sicherheits-Strategie nach wie vor teilweise vernachlässigt. Anwender haben keinen Plan B für den Notfall. Das muss sich dringend ändern.

Ist ein aktuelles Backup vorhanden, kann der Rechner im Falle einer Ransomware-Infektion neu installiert und die Daten können wieder eingespielt werden. Das kostet zwar Zeit und Mühe, ist aber die mit Abstand beste Alternative. Zudem helfen regelmäßige Backups auch in zahlreichen anderen Notfällen, etwa bei einer Infektion mit “gewöhnlicher” Schadsoftware, einem Diebstahl, Hardware-Schaden oder gravierenden Software-Problem. Wenn Anwender, gerade professionelle, daher eine Lektion aus dem aktuellen Ransomware-Desaster lernen können, ist es folgende: regelmäßige Backups sind unverzichtbar und können wertvolle Daten retten.


Image “Schloss” by stevepb (CC0 Public Domain)


Weiterlesen »

Dialog Natives: Frontbericht aus dem hitzigen Adblocker-Krieg

ADBlock (adapted) (Image by TAKA@P.P.R.S [CC BY-SA 2.0] via flickr)

Auf dem Event “Keine Werbung? Bestandsaufnahme Adblocker”, dass von Dialog Natives veranstaltet wurde, kam es zum beispielhaften Debattenaustausch zum Thema Adblocker – die Fronten sind verhärtet.

Mit dem Fahrstuhl ganz nach oben in einen kleinen Raum im Betahaus. Während der Raum sich langsam füllte, werden schon fleißig Fotos geschossen, Unterhaltungen geführt und neugierige Blicke ausgetauscht. Das Programm soll eine vielseitige Aufklärung über Adblocker bieten.

Die Gästeliste des Abends liest sich wie ein Kompass der Debatte: Prof. Dr. Stefan Engels, Fachanwalt für Urheber und Medienrecht an der Uni Hamburg, vertritt die Verlage im Streit, Jan Möllendorf von defacto x ist als Marketing-Erklärer dabei, Caroline Louwetter von Eyeo und Michael Siegler von tissomi sind die VertreterInnen des Neuen und Umstrittenen.

In der einen Ecke: Die Adblocker-Gegner

Selten ist eine Debatte, außer es geht ums Urheberrecht, so voll von Emotionen. Engels spricht in seinem Eröffnungsvortrag sogar von Krieg, zeichnet ein prekäres Bild der unter Adblocker leidenden Verlage und stellt den Mangel an Geschäftsmodellen als beinahe zu schützende Tradition dar.

 

// <![CDATA[ //

Sein wichtigstes Argument, das Wettbewerbsrecht, ist selbst bei Juristen nur schwach definiert und somit recht harmlos. Die Nutzerautonomie, die jedem garantiert, keine Werbung sehen zu müssen, ist im Digitalen auf einmal relevant geworden, war aber laut Engels nie Teil der Abmachung zwischen Verlagen (mit Printdenkweise) und Nutzern.

Jan Möllendorf, der Marketingerklärer, fragt das Publikum nach seinem Nutzungsverhalten – zwei bis drei Gäste würden Adblocker abschaffen, die Mehrheit hat sie schon einmal genutzt – und warnt noch unheilverkündend vor einem möglichen Streit, den er auf der letzten Veranstaltung erlebte, und der diesmal genauso kommen sollte.

Ihn als jemanden aus der Marketing-Branche betreffen Adblocker zwar nicht direkt, aber sie vermeiden das zurückverfolgen von Informationen über das Nutzungsverhalten der Konsumenten. Das bedroht jedoch mittelbar sein Geschäftsmodell. Möller plädiert deshalb für konsequenteres Verhalten der Verlage – Content für Werbung, ähnlich einer Paywall – oder mehr Aufklärung statt Schuldzuweisung im Verhältnis zwischen Verlagen und NutzerInnen.

 

// <![CDATA[ //

Gegenüber in der Debatte: Die Adblocker-Profiteure

Möllendorf warnt vor einem Wettrüsten zwischen Verlagen und Nutzern, er plädiert für einen Standards setzenden Werberat und eine Neuausrichtung des Engagements in der Debatte. Seiner Meinung nach werden die NutzerInnen sich durchsetzen und die Politik ihnen folgen, weshalb von Anfang an mit den NutzerInnen nach einer Lösung gesucht werden sollte.

Caroline Louwette von Eyeo sieht einen Kompromiss in ihrem Geschäftsmodell Adblock Plus. Vermeintlich “nervige Werbung” soll blockiert werden, gleichzeitig aber die “gute Werbung” zu gelassen werden. Diese Blacklist an zu blockierender Werbung wird angeblich von 200 Freiwilligen der Open-Source-Community gepflegt.

 

// <![CDATA[ //

Warum NutzerInnen aber Werbung blocken, ist für Louwette offensichtlich. Vor allem bei der mobilen Internetnutzung steigt der Verbrauch des Datenvolumen, manche NutzerInnen wollen ihre Privatsphäre schätzen und unterbinden Tracking, und manche Werbung, vor allem Animationen, sind einfach nervtötend.

Ihrer Meinung ist das der Beginn des Teufelskreises in der Debatte, denn es sind die nach Aufmerksamkeit haschenden Verlage, die auf immer auffälligere Werbung setzen, um so die Werbeeinnahmen zu steigern. Dies stößt  aber auf eine Blockade der NutzerInnen- sie wollen ein ungestörtes Nutzungserlebnis im Internet haben!

Ein Streitpunkt in der Debatte: Geld und Zugang

Louwette plädiert zum Schluss für eine vermittelnde Funktion, beispielsweise in einem Board, in dem auch die Verlage vertreten sind. Dies veranlasst Michael Siegler zur Frage, wie sich Eyeo finanziert. Louwette reagiert gelassen und räumt ein, dass sie neben Spenden auch durch eine Beteiligung von 10 Prozent an den zugelassenen Werbungen verdienen, also Geld von den Verlegern bekommen.

Michael Siegler von tissomi findet die Lösung durch Adblock Plus alles andere als gut. Sein erstes Statement ist klar und deutlich: “Stoppt Adblocker und rettet Publisher”. Er hält es für eine gefährliche Lösung, dass die Verlage keine Entscheidungshoheit über die Kriterien besitzen. Für ihn ist das eine klare Erpressung der Verlage. Abschließend bemerkt er sogar, dass Adblocking das Sinken des hochwertigen Contents verursacht.

 

// <![CDATA[ //

Die Abschlussfragerunde wird frühzeitig durch eine hitzige Auseinandersetzung beendet, die zwischen Adblock Plus und tisoomi entfacht wurde. Was erst ruhig angefangen hatte, endete, wie von Möllendorf prophezeit und Engels verbildlicht hatte, in einen kleinen Krieg. Zum Glück leiteten die Moderatoren das Ganze rasch in eine Einladung zu einer Erfrischung und kleinen Häppchen um. Ihnen wurde es wohl auch zu heiß im Raum.


Image (adapted) „ADBlock“ by TAKA@P.P.R.S (CC BY-SA 2.0)


Weiterlesen »

Vorratsdatenspeicherung auf Webservern: Kein Ende in Sicht

Harddisc Festplatte I (adapted) (Image by Christian Schnettelker [CC BY 2.0] via flickr)

Der IT-Bundesbeauftragte Klaus Vitt fordert, dass Betreibern von Webservern erlaubt werden soll, Nutzerdaten (einschließlich IP-Adressen) verdachtsunabhängig zu speichern. So soll IT-Kriminalität effektiver bekämpft werden können. Ein erster Anlauf, eine solche Regelung im Rahmen des IT-Sicherheitsgesetzes durchzusetzen, war 2014 aufgrund von Datenschutz-Bedenken gescheitert. Es bleibt zu hoffen, dass sich das wiederholt, denn Vitts Vorschlag ist hochproblematisch – insbesondere, da Überwachungsmaßnahmen wie diese niemals isoliert zu betrachten sind.

Vitt will Datenspeicherung durch Webserver-Betreiber

“Wir werden uns dafür einsetzen, dass in der Zukunft mehr Daten gespeichert und ausgewertet werden dürfen, um Cyberangriffe frühzeitig zu erkennen”, erklärte der IT-Bundesbeauftragte einem Bericht des IT-Newsportals heise online zufolge. Nutzungsdaten sollen nach seinem Wunsch bis zu sechs Monate lang aufbewahrt werden dürfen.

Vitt erklärte, die Bedrohung durch IT-Kriminalität werde in nächster Zeit noch zunehmen. Herkömmliche Methoden zu deren Bekämpfung reichten nicht mehr aus. “Der Staat muss im Cyberraum die Durchsetzung von Recht und Ordnung gewährleisten”, betonte Vitt. Es dürfe nicht soweit kommen, “dass dem Schutz von Daten der Datenschutz entgegensteht”. Er ging sogar so weit, ein – gern von Datenschützern verwendetes – Zitat von Benjamin Franklin komplett umzudrehen: “Wer die IT-Sicherheit aufgibt, um den Datenschutz zu gewinnen, der wird am Ende beides verlieren.” Im Original allerdings lautete die Aussage Franklins, der die Unabhängigkeitserklärung der Vereinigten Staaten mit verfasste, ein wenig anders: “Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren” – (oder auch, je nach Quelle: “Wer grundlegende Freiheiten aufgibt, um ein wenig zeitweise Sicherheit zu gewinnen, verdient weder Freiheit noch Sicherheit.”).

IT-Kriminalität bekämpfen: ja – aber nicht um jeden Preis

Zweifellos ist IT-Kriminalität eine ernst zu nehmende Bedrohung und sollte von den zuständigen Behörden entschlossen bekämpft werden. Auch Server-Admins tun gut daran, sich gegen Angriffe abzusichern. Allerdings darf das nicht um jeden Preis erfolgen – und eine derart massive Überwachung ist gefährlich und unverhältnismäßig. Es müssen bessere, gezieltere Methoden her, Cyber-Angreifer draußen zu halten. Angesichts der Vielzahl kreativer, engagierter Menschen mit unglaublichem Know-How und exzellenten Problemlösungs-Fähigkeiten, die man in der IT-Sicherheits-Welt findet, sollte es auch möglich sein, solche Methoden zu entwickeln und einzuführen. Es muss nur die nötige Entschlossenheit herrschen – und Einigkeit darüber, dass Konzepte wie die von Vitt vorgeschlagene Webserver-Vorratsdatenspeicherung keine akzeptable Alternative sind.

Ein problematischer Vorschlag

Über die – womöglich bewusste – Provokation, sich Zitate und Symbole der politischen Gegenseite anzueignen, hinaus, ist Vitts Vorschlag inhaltlich äußerst problematisch. Völlig zurecht scheiterte der letzte derartige Vorschlag an Datenschutz-Bedenken. Es ist zu wünschen, dass Vitts Pläne das selbe Schicksal ereilt – in der aktuellen politischen Situation ist darauf allerdings kein Verlass.

Die Überwachungs-Gesamtrechnung im Auge behalten

Isoliert betrachtet wäre die Speicherung von Nutzerdaten auf Webservern wahrscheinlich kein so großes Problem. Allerdings kann man im 21. Jahrhundert keine Überwachungsmaßnahme mehr isoliert betrachten. Angesichts der vielen bereits vorhandenen Maßnahmen – nicht zuletzt der kürzlich erneut beschlossenen Vorratsdatenspeicherung – existieren bereits an sehr vielen Stellen Datenspuren. Die Möglichkeit, dass diese zusammengeführt werden könnten, lässt jede einzelne Maßnahme in einem neuen Licht erscheinen. Ebenso summiert sich die durch jede dieser Maßnahmen empfundene Unfreiheit, bis es zu den viel diskutierten “Chilling Effects” kommt, die jeden kritischen Dialog im Keim ersticken. Wir haben es hier mit der sogenannten Überwachungs-Gesamtrechnung zu tun: wer Grundrechts-Eingriffe beurteilen will, muss das vor dem Kontext bereits erfolgter, ähnlicher Eingriffe tun. Und in diesem Fall fällt die Bilanz für Klaus Vitts Vorschlag verheerend aus.

Keine Speicherpflicht – noch nicht

Dass es sich bei der diskutierten Neuregelung zunächst nur um eine Erlaubnis, zu speichern, nicht aber um eine Speicherpflicht handelt, ist dabei nur ein geringer Trost. Zunächst einmal ist hinlänglich bekannt, dass derartige Regelungen gerne erst einmal eingeführt und später – womöglich angesichts irgendeines angeblichen Ausnahmezustands – verschärft werden. Und selbst wenn es dazu nicht kommt: ein bisschen subtiler finanzieller Druck – womöglich in Form eines Werbe-Arguments für potentielle Kunden oder günstigerer Versicherungs-Tarife – und schon speichern sehr viele Unternehmen “freiwillig”. Der einzig sichere Schutz für unsere Privatsphäre ist ein komplettes Speicher-Verbot.

Datenschützer müssen wachsam bleiben

Es bleibt zu hoffen, dass Vitts Ideen bereits in der politischen Diskussion keinen Anklang finden. Darauf verlassen sollten wir uns aber nicht. Vielmehr müssen Deutschlands Datenschützer wachsam bleiben, um nötigenfalls auch gegen diese neue Überwachungs-Fantasie ins Feld zu ziehen.


Image (adapted) „Harddisc / Festplatte I“ by Christian Schnettelker (CC BY 2.0)


Weiterlesen »

Web 2.0 – Format ohne Zukunft?

Nutzung von Web 2.0 (Bild: niekverlaan [CCo], via pixabay)

Seit rund zehn Jahren gehört das Checken des Facebook-Accounts für viele genauso zur täglichen Routine wie das Zähneputzen. Werden die sozialen Medien auch das nächste Jahrzehnt überleben? Oder ist das Web 2.0 bereits gescheitert? // von Franziska Türk

Nutzung von Web 2.0 (Bild: niekverlaan [CCo], via pixabay)

 

Der eine postet Pandababys, der andere politische Parolen. So oder so: Social Media sind ein fester Bestandteil unseres Alltags geworden, über die Hälfte der deutschen Internetuser nutzen soziale Netzwerke wie Facebook oder Twitter, in den jüngeren Altersgruppen sind es sogar über 90 Prozent. Große Hoffnungen wurden in die sozialen Medien gesetzt, als die verschiedenen Plattformen im vergangenen Jahrzehnt überall wie Pilze aus dem Boden schossen: In Sekundenschnelle sollten sie Informationen weltweit verbreiten, einen unkomplizierten Austausch und eine direkte zweiseitige Kommunikation ermöglichen – mit Freunden, Fremden, aber auch mit Politikern. Mittlerweile herrscht Ernüchterung. Immer mehr Nutzer wenden sich von Facebook und Co ab, der Diskurs auf den Plattformen ist geprägt von Stammtischargumenten. Ist das bereits der Anfang vom Ende des Web 2.0?

Weiterlesen »

Weiterlesen »

Sicherheit: Nutzer reagieren mit Gleichgültigkeit auf steigende Gefahr

Crackers (adapted) (Image by elhombredenegro [CC BY 2.0] via Flickr)

2014 ist ohne Zweifel das Jahr der Sicherheitslücken. Doch statt erhöhte Alarmbereitschaft lösen all diese Sicherheitslücken Gleichgültigkeit bei den Nutzern aus. Je mehr Online-Dienste wir nutzen, desto größer ist die Gefahr für unsere dort hinterlegten Daten. Als Nutzer vertraut man den Anbietern, den Dienst vor Angreifern zu schützen. Doch in den vergangenen Monaten haben immer mehr Sicherheitslücken und Datenlecks für Schlagzeilen gesorgt und gezeigt, dass die Daten nicht immer so sicher sind wie gehofft. Statt nun aber beunruhigt zu sein oder gar in Panik zu verfallen, macht sich eher Müdigkeit und Gleichgültigkeit unter den Nutzern breit.

Die Angriffe nehmen zu und werden heftiger

Eine genaue Übersicht über alle Sicherheitslücken und Datenlecks, die alleine in diesem Jahr bereits Schlagzeilen gemacht haben, lässt sich kaum erstellen, so viele sind es inzwischen. Hier nur eine kleine Auswahl: Im April jagte der Heartbleed-Bug eine gehörige Schockwelle durch das Internet. Den Fehler in der OpenSSL-Software haben viele Experten schnell als GAU bezeichnet, da die Verschlüsselungs-Software auf zwei Drittel aller Web-Server zum Einsatz kommt. Die mediale Berichterstattung war gewaltig und trotzdem habe ich immer wieder mit Freunden und Bekannten gesprochen, die davon entweder nichts mitbekommen hatten oder sich einfach nicht mit dem Thema auseinandersetzen wollten, da sie hofften, es würde sie nicht treffen. Aber nicht nur viele Nutzer haben den Kopf in den Sand gesteckt – bis heute gibt es immer noch viele Server, die von der Sicherheitslücke betroffen sind.

Eine richtige Verschnaufpause gab es seitdem nicht. Nachdem eBay alle Nutzer aufforderte, die Passwörter aufgrund eines Angriffs zu ändern, und eine vermutliche Lücke in Apples iCloud zu einem Leak von Nacktbildern diverser Promis führte, stand kürzlich erst mit Shellshock die nächste massive Sicherheitslücke im medialen Scheinwerferlicht. Schnell bezeichneten viele Experten die Sicherheitslücke als noch schwerwiegender als den Heartbleed-Bug. Viele betroffene Unternehmen wie Apple haben schnell Patches ausgeliefert, um die Lücke zu stopfen und die Nutzer zu beruhigen, doch diese Sicherheit scheint zu trügen, da die Lücke offenbar immer noch besteht. Als wäre das alles noch nicht genug, hat ein Hacker vor wenigen Tagen massenhaft Fotos von Snapchat-Nutzern geleakt und auch Nutzerdaten von Dropbox-Konten sind gerade veröffentlicht worden. Beide Dienste haben aber bekannt gegeben, dass die Datenlecks durch Drittanbieter-Apps verursacht wurden. Und dazwischen gab es mehrere Sicherheitspannen in den USA bei den Handelsketten Target und Home Depot sowie der Bank J.P. Morgan.

Zu viele, um sich dafür zu interessieren

Sicherheitslücken und Datenlecks gab es schon immer. Bei dieser Aufzählung von Sicherheitslücken, durch die Millionen Nutzerdaten entweder in Gefahr gebracht oder gar geleakt wurden, bekommt man schnell den Eindruck, dass nicht nur die Anzahl, sondern auch die Stärke der Einschläge gewaltig zunimmt. Dabei ist aber nicht ganz eindeutig zu klären, ob dies tatsächlich der Fall ist oder ob diesen inzwischen einfach nur mehr Aufmerksamkeit zuteil wird, wie Andy Serwin, der beim Analyseunternehmen Morrison & Foerster für Sicherheit und Datenschutz zuständig ist, gegenüber CNET erklärte. Aber auch im Falle einer größeren Aufmerksamkeit für das Thema kann man davon ausgehen, dass ein Großteil aller Sicherheitslücken entweder nie bemerkt oder zumindest aus den Nachrichten herausgehalten werden. Doch statt nun eine massiv gesteigerte Vorsicht bei den Nutzern hervorzurufen, ihre Daten nicht irgendeinem Dienst anzuvertrauen, geschieht leider das Gegenteil.

Es bedarf bereits katastrophaler Vorkommnisse wie Heartbleed oder Shellshock, um überhaupt eine größere Öffentlichkeit zu interessieren, und selbst in derart gravierenden Fällen ist das Interesse bei der breiten Masse eher gering, obwohl alle betroffen sind. Vielmehr macht sich immer mehr das Gefühl breit, ohnehin nichts gegen die Sicherheitslücken ausrichten zu können, denn letztendlich können sie jederzeit und überall auftauchen. Die meisten Nutzer sind offenbar inzwischen bereit, die Sicherheit der eigenen Daten zu riskieren statt die empfohlenen Sicherheitsvorkehrungen zu treffen wie zum Beispiel die Passwörter zu ändern, sichere Passwörter zu verwenden und nicht ein Passwort für mehrere Dienste zu verwenden. Natürlich sind dies jeweils auch nur Maßnahmen, die auf kurze Sicht helfen und letztendlich ist dies auch schon alles, was der Nutzer machen kann. Viel wichtiger ist dabei ein Umdenken bei den Unternehmen selber – sie müssen ihre Ausrichtung überdenken und einen deutlich größeren Fokus auf Sicherheit setzen. Da dies allerdings ein Vorgang ist, der über Jahre anhalten wird, müssen wir uns in der nahen Zukunft wohl oder übel auf viele weitere Horrormeldungen über neue Sicherheitslücken einstellen.


Image (adapted) „Crackers“ by elhombredenegro (CC BY 2.0)


Weiterlesen »

With a little help from Google Helpouts

Mit Helpouts hat Google eine neue Video-Chat-Plattform gestartet, über die interessierte Nutzer Hilfe von Experten aus vielen Bereichen erhalten können. // von Daniel Kuhn

googlehelpoutimage

Es war selten so leicht etwas Neues zu lernen, wie in der heutigen Zeit. Neben vielen Bildungsplattformen gibt es für jedes erdenkliche Thema Tutorials in Text- oder Videoform. Manchmal lassen diese Angebote allerdings doch Fragen offen – manche Themen sind schneller am konkreten Beispiel erklärt. Dafür gibt es nun Google Helpouts, eine neue Video-Chat-Plattform, in der Experten hilfesuchenden Nutzern ihre Dienste anbieten können.

Weiterlesen »

Weiterlesen »

Videochat ohne Nutzer: Airtime in Bedrängnis?

Wichtig bei „One-on-One“-Videochats sind die Nutzer. „Airtime“ scheint davon momentan zu wenig zu haben.

Videochat ohne Nutzer: Airtime in Bedrängnis?

Videochat mit unbekannten, zufällig zugelosten Personen? Heutzutage sind so genannte „One-on-One“-Videochats technisch kein Problem mehr. Was Andrei Ternowski seit November 2009 mit „Chatroulette“ demonstriert, wollten die Napster-Gründer Sean Parker und Shawn Fanning im Juni 2012 auch auf Facebook bringen. Über ein Jahr arbeiteten sie mit ihren Mitarbeitern und den 33,5 Millionen US-Dollar von u.a. Ashton Kutcher, Google Ventures und Andreessen Horowitz an „Airtime“.

Weiterlesen »

Weiterlesen »

Update des Tages: Facebook knackt die Nutzer-Milliarde

Facebook vereinigt eine Milliarde Menschen auf der Plattform. Glückwunsch an Mark Zuckerberg und seinem Team!

Das soziale Netzwerk Facebook hat heute die Milliarden-Marke geknackt. Mark Zuckerberg teilte dies vor einigen Minuten seinen Followern auf Facebook mit. Wenn das mal nicht die Meldung des Jahres ist. Für mich jedenfalls schon.

Zuckerberg: „Einer Milliarde Menschen zu helfen, ist unglaublich, es macht einen demütig und es ist das, worauf ich mit Abstand am meisten stolz bin in meinem Leben.“

Weiterlesen »

Weiterlesen »

Ich nutze digital und Du?

WelleIBM hat sich eine Studie geleistet. Klar. Die müssen das. Denn sie verkaufen nur Digitales. Nein. Ihre Kunden sollen damit Geld verdienen. Denn die IBM verdient mit den Dienstleistungen für Firmen, die auf das papierlose Büro setzen, die die Lagerverwaltung digital regeln und die via Web Geld verdienen und daher ihre Prozesse digital abbilden bzw. gestalten.

In der Studie aber geht es um die Kunden dieser Kunden und das goldene Kalb des dritten Jahrtausends: Digitalien. Also geht es um uns und die Welt der Computer bzw. Software. Klar ist schon lange, dass nicht nur die jungen Leute ihre Zeit mit digitalen Diensten und Werkzeugen verplempern. Die Studie hat einen beeindruckenden Umfang: Fast 4000 Leute in China, Frankreich, Deutschland, Japan, Großbritannien und den USA wurden befragt. Holla die Waldfee. Das sind zufällig die Länder in denen das Web seit Jahren boomt. Eigentlich hat IBM also die Leute danach befragt, was für einen Einfluß das Web auf ihren Konsum hat. Zerstreuung wäre die Antwort. Neu ist, dass das auch für die Älteren gilt: Rund 65 Prozent der Befragten zwischen 55 und 64 Jahren gaben häufiger zeitgleich das Fernsehen anzuschalten und im Internet surfen oder mit Freunden zu chatten. Chatten! Kennt das noch jemand? ICQ? Macht nix.

Durch die Medien geistern aktuell jedoch die Enkel der Digital Natives und Digital Immigrants und sollen schon bald die Powerpoint-Folien von 1001 Berater bevölkern:

Weiterlesen »

Weiterlesen »