Archiv des Autors: mgessat

Facebook und Youtube wollen extremistische Videos automatisch löschen

Tapfere Wüstenkrieger im vollen Galopp, in der rechten Hand den Säbel oder die grüne Fahne des Propheten – das Ganze gibt’s natürlich auch in der modernen Version mit dahinbrausenden Pick-Up-Kleinlastern und Kalaschnikoff statt Schwert: Die Werbevideos des „Islamischen Staates“ und anderer Extremistengruppen sind für manch einen jungen Mann der Auslöser, sich aufzumachen in den „heiligen Krieg“; entweder im Nahen Osten oder halt direkt zuhause. Kein Wunder also, dass Facebook und YouTube unter einigem Druck stehen, solches Material möglichst schnell zu erkennen und nach einem Upload wieder zu löschen.

Wie Reuters berichtet, haben beide Plattformen jetzt offenbar einen Algorithmus eingeführt, der extremistische Videos automatisch blockt – und technisch gesehen funktioniert der allem Anschein nach ähnlich wie beim Aussieben von „urheberrechtlich geschützten Material“ oder von Kinderpornografie. Zwei Probleme gibt es allerdings dabei: Zum einen liefert der „Islamische Staat“ im Gegensatz zur Content-Industrie die digitalen Fingerabdrücke, die Hash-Werte den Internetplattformen nicht frei Haus, zum anderen ist die manuelle Einstufung „was ist extremistisch, was nur problematisch, aber noch von der Meinungsfreiheit gedeckt?“ äußerst heikel.

Elegant, sinnvoll und auch theoretisch möglich wäre natürlich auch die automatische Detektion oder Klassifizierung von Terror-Videos – aber ob so etwas beim Facebook- und Google-Verfahren derzeit schon zum Einsatz kommt, darüber schweigen sich die Anbieter mit gutem Grund aus. Zum einen wollen sie den extremistischen Uploadern keinen Hinweis geben, wie die Blockade zu umgehen ist, zum anderen den „lupenreinen Demokratendieser Welt auch keine Blaupause an die Hand geben, wie sie missliebige Stimmen der Opposition mit einem Mausklick (bzw. eben einem Algorithmus im eigenen Netz-Herrschaftsbereich…) mundtot machen können.

DRadio Wissen · Neue Software: Youtube will automatisch extremistische Videos löschen

DRadio Wissen – Schaum oder Haase vom 27.06.2016 (Moderation: Till Haase)

Selbstfahrende Autos – wen soll der Algorithmus sterben lassen?

Im Moment, da gondelt ein Google-Prototyp durch Kalifornien – einen kleinen Blechschaden hat das Auto-Auto ja schon verursacht. Wobei – da war noch ein Fahrer mit an Bord; für den Notfall. So ähnlich ist das auch bei den streng kontrollierten Experimenten anderer Hersteller. Im Moment ist also die ganze Diskussion noch ein Gedankenspiel. Aber eigentlich auch schon nicht mehr – denn die Software, die Steuerungs-Algorithmen für selbstfahrende Fahrzeuge werden ja jetzt gerade entwickelt. Und in ein ein paar Jahren wird das Ganze kommen. Definitiv.

Denn völlig klar: selbstfahrende Autos (also richtige Autos…) sparen jede Menge Ressourcen. Sie sind in einem optimierten Tempo unterwegs, in optimierten Abständen zu anderen Fahrzeugen (was z.B. Staus zu vermeiden hilft…). Der Passagier oder die Passagiere können die Transferzeit zu sinnvolleren Dingen nutzen, als sich auf den Verkehr zu konzentrieren. Sie können arbeiten, entspannen, schlafen. Wie mit einem Chauffeur halt. Und wenn dazu dann ein Car-Sharing-Modell kommt, dann haben die Vehikel auch eine vernünftige Nutzungsfrequenz und stehen nicht nur teuer herum.

Ein menschlicher Chauffeur allerdings lenkt sich selbst und seinen Chef eher nicht vor eine Betonwand, wenn unverhofft Fußgänger die Fahrbahn betreten und ein Bremsen nicht mehr möglich ist. Wenn es also darum geht, Entscheidungen zu treffen: Leben gegen Leben, Gesamtschaden gegen Gesamtschaden. Soll ein autonomes Vehikel seinen Fahrgast/seine Fahrgäste um jeden Preis schützen und dann im Zweifelsfall eine Mehrzahl anderer Leben auslöschen? Oder „nüchtern“ kalkulieren und dann im Zweifelsfall den eigenen Passagier oder die Passagiere opfern (solange das Ding kein eigenes Bewusstsein hat, ist der eigene Exitus ja kein Problem…) für die bessere Gesamtbilanz?

Ja, sagen Testpersonen in einem Experiment von Wissenschaftlern, das in der aktuellen Ausgabe von „Science“ veröffentlicht ist; die Schadensabwägung ist grundsätzlich ethisch plausibel und wünschenswert. Nur – wenn die Befragten selbst in dem fraglichen Vehikel sitzen würden, oder ihre Verwandten oder Freunde? Dann fällt die Entscheidung plötzlich anders aus. Wie völlig heikel die Abwägungen sind, die der Algorithmus in jedem selbstfahrenden Vehikel treffen muss, das lässt sich sehr eindrucksvoll selbst nachvollziehen – auf der Website moralmachine.mit.edu. Dass man normalerweise drei Hunde eher „opfern“ würde als drei Menschen, ist klar. Aber lieber Männer oder Frauen? Alte oder junge Personen? Eine Schwangere eher als einen Alten-Sack-Einzelfahrer?

Das Ganze ist keine technische, sondern eine ausschließlich moralisch-ethische Frage und vielleicht trotzdem der Knackpunkt, ob und wie schnell sich die (im Sinne der Ressourcen-Gesamtbilanz…) wünschenswerte Innovation durchsetzen kann. Regulative, gesetzgeberische Vorgaben in Richtung „Schadensgesamtbetrachtung“ wären kontraproduktiv, sagen die Wissenschaftler: Zumindest nach der Tendenz der Befragten würden Autos, die im Zweifelsfall ihre Eigner opfern (müssen…) schlichtweg nicht gekauft. Möglicherweise aber verändert sich diese Perspektive, wenn Autos nicht mehr Privatbesitz, Statussymbol oder Liebesobjekt sind, sondern nur noch gesharetes Transportvehikel.

Und noch ein Gedanke, der in dem Experiment nicht vorkam: Was ist eigentlich mit einer eventuellen Schuldfrage? Sollte es für den Algorithmus nicht (ebenso wie zurzeit bei posthum-Gerichtsverhandlungen…) eine Rolle spielen, ob die Todeskandidaten ihr Ableben durch Fahrlässigkeit und Regelüberschreitung selbst herbeigeführt haben? Die bei-Rot-über-die-Ampel-Renner und die aufs-Smartphone-Starrer – soll ich als Insasse eines selbstfahrenden Vehikels für die sterben müssen, wenn die gerade in der Mehrzahl, aber eigentlich nur schlicht zu blöd zum Überleben sind?

Fragen über Fragen. Da kommt dann auch noch die Haftung eines Vehikel-Herstellers mit ins Spiel. Ist alles momentan ein Gedankenexperiment. Aber – so schreiben das auch die Forscher: Eines, das von fundamentaler Bedeutung ist. Auch für andere Gebiete, wo Algorithmen zu Akteuren werden.

DRadio Wissen – Schaum oder Haase vom 24.06.2016 (Moderation: Thilo Jahn)

Terrorprognose mit Social Media – origineller Ansatz, vage Resultate

Was sich in den vermeintlich virtuellen Welten von Facebook, Twitter, dem chinesischen Baidu oder dem russischen Vkontakte abspielt, das spiegelt die Interessen, Überzeugungen und Stimmungen von realen Menschen wider. Es kann aber auch Entscheidungen und Handlungen von realen Menschen verändern, verstärken oder überhaupt erst auslösen – vom Kauf eines Produkts, der Wahl eines Politikers bis hin zur Ausführung eines Terroranschlags. Und dementsprechend interessieren sich nicht nur Werbeindustrie, Versicherer und Finanzwelt brennend dafür, wie solche dynamischen Prozesse in den Social Networks funktionieren, sondern auch Regierungen, Sicherheitsbehörden und Geheimdienste.

Nach der Untersuchung zur besonderen Rolle von Frauen bei IS-Aktivitäten im Netz legt das selbe Wissenschaftlerteam In der aktuellen Ausgabe von Science eine zweite Studie vor, die ebenfalls auf der Beobachtung von islamistischen Unterstützergruppen auf VKontakte beruht. Sie baut zum Teil auf einer früheren Arbeit aus dem Jahr 2013 auf, die bezeichnenderweise im Rahmen des IARPA-Programms des US-amerikanischen Geheimdienstkoordinators initiiert und gefördert wurde. In der Projektausschreibung wird deutlich, welche Informationen bzw. Prognosen die US-Dienste (und nicht nur die…) gerne aus Social-Media-Quellen herausdestillieren würden, nämlich zu:

  • Unruhen (aus wirtschaftlichen oder politischen Gründen, gewaltsam oder nicht)
  • Wahlen und Referenden (bzw. deren wahrscheinlicher Ausgang)
  • Epidemien oder Pandemien (Grippe, Cholera, Gelbfieber etc.)
  • Wirtschaftsereignisse von großer Relevanz (Aktienmarkt- oder Währungseinbrüche)

Tatsächlich eignet sich das aus der Physik bzw. Chemie entlehnte mathematische Modell der „Phasenübergänge“ offenbar ganz gut zur Beschreibung der Social-Media-Aktivitäten von regierungskritischen Bürgergruppen in mehreren südamerikanischen Staaten bzw. dann auch zur zeitlich treffenden Prognose von Massenprotesten. Die liegen in einem solchen politischen Szenario aber auch logischerweise „in der Luft“ und können als erwartbares und weitgehend legitimes Ausdrucksmittel einer Zivilgesellschaft gesehen werden.

Die Presseankündigung zu der Science-Veröffentlichung (und vielleicht auch die Äußerungen des Hauptautors) versprechen nun allerdings mit dem Fokus auf islamistischen Extremismus mehr, als das mathematische Modell halten kann – von der Möglichkeit, „größere gewaltsame Ereignisse“ aus IS-Social-Media-Aktivitäten heraus vorherzusagen war da die Rede. Da denkt man natürlich an Terroranschläge und konkrete Warnsignale, de facto hat das mathematische Modell aber im Untersuchungszeitraum nur ein einziges signifikantes bzw. zuordenbares Signal geliefert. Es passt zeitlich auf die IS-Offensive auf Kobane 2014 – die Forscher hätten aber weder den Ort noch die Art des Ereignisses „liefern“ können.

Das wird Interessenten beim Geheimdienst nicht gerade aus ihren Sesseln fegen, und auch das Editoren-Team bei Science wünschte sich da wohl noch etwas mehr „Butter bei die Fische“, wie Koautor Stefan Wuchty mit charmanter Offenheit verrät:

Die haben gemeint; das ist ja alles recht gut und schön, aber was heißt das jetzt?

Und so bringen die Wissenschaftler noch eine zweite naturwissenschaftliche Analogie mit ins Spiel bzw. in ihr Modell – das gruppendynamische Verhalten der IS-Unterstützer unter Verfolgungsdruck (von Plattformbetreibern, Hackern und Geheimdiensten) trägt Züge einer Jäger-Beute-Balance und der dabei auftretenden Kosten-Nutzen-Erwägungen. Herauskommt eine zweite Empfehlung für nachhaltigere Anti-IS-Aktionen im Netz (neben der aus dem anderen Paper, bei den Frauen anzusetzen…): Besser die kleinen Gruppen attackieren, als die großen – auch hier bleibt der praktische Wert reichlich vage.

Internet – Terrorprognose mit Socia Media

Deutschlandfunk – Forschung aktuell vom 17.06.2016 (Moderation: Uli Blumenthal)

Daten auswerten, Privatsphäre bewahren – iOS 10 bringt „Differential Privacy“

Mittlerweile ist der Spruch ja quasi das Grundgesetz des Internets: „Wenn Du nichts für einen Dienst zahlst, dann bist Du nicht der Kunde – dann bist Du das Produkt.“ Beziehungsweise eben die vom User produzierten Daten sind das Produkt, über das sich Werbeindustrie, Scoringunternehmen und Versicherungen begierig hermachen. Im Zweifelsfall interessieren sich auch Finanzämter, Behörden oder Geheimdienste für die Sachen, die man so freigiebig ins Netz herausposaunt.

Auf der Entwicklerkonferenz WWDC hat Apple – etwas überraschend – eine Alternative vorgestellt. „Differential Privacy“ heißt die, und das Konzept dabei: Daten auswerten, aber die Privatsphäre trotzdem bewahren. Etwas überraschend, weil Apple sich ja bislang ganz ausdrücklich als Gralshüter der User-Privatsphäre darstellt. Und im Gegensatz zu Google oder Facebook postuliert: Unser Geschäftsmodell besteht im Geräteverkauf, nicht in der Auswertung der Userdaten – bei uns ist der Kunde Kunde und nicht Produkt.

Aber ein Argument bei der Big Data-Auswertung, das auch die anderen Firmen immer gerne bringen, ist ja: Die Datenanalyse kann dem User einen echten Mehrwert bieten – von der Stauwarnung aufs Handy über den Filmtipp bis hin zur individuell angepassten Software. „User Experience“ heißt das Stichwort (das immer auch jede Menge Bullshit-Bingo-Punkte bringt…); und im ersten Schritt will Apple erst einmal klein und bescheiden anfangen: Bei der Eingabehilfe QuickType, bei Vorschlägen für Emojis, bei Suchvorschlägen in Spotline und Notes…

Aber ist das nicht schon der Sündenfall? Da gehen ja doch Infos über das Nutzungsverhalten und bestimmte Nutzerinteressen an Apple und verlassen das Gerät – wie soll da trotzdem die Privatsphäre gewahrt bleiben? Das ist sozusagen das Ausgangsparadoxon und die mathematisch-algorithmische Herausforderung; Apple beschreibt das selbst auch so: Man will bestimmte Muster bei einer großen Anzahl von Personen erkennen bzw. entdecken – ohne aber die individuelle Aktion wieder einer individuellen Person zuordnen zu können.

Und dafür gibt es die verschiedenen „Differential Privacy“- Bestandteile, wie sie auch Apples Software-Vizepräsident Craig Federighi bei seiner Keynote auf der WWDC vorgestellt hat: „Hashing“ – da verwendet man also quasi eine kryptografisch ermittelte Quersumme statt der eigentlichen Werte, „Subsampling“, da nimmt man bewusst nur einen kleinen Teil der Daten und „Noise Injection“, da fügt man Datenrauschen hinzu, um die kritischen Infos zu verschleiern.

Alles keine Neuerfindungen von Apple – und alles auch Konzepte, die durch fehlerhafte Implementierungen schiefgehen können und in der Vergangenheit auch schon schiefgegangen sind. Das Unternehmen hat jedenfalls die für iOS 10 vorgesehenen Algorithmen im Vorfeld Experten der University of Pennsylvania vorgelegt: Und laut deren ersten Begutachtung ist „alles ok“. Wenn „Differential Privacy“ allerdings in weiteren Apps oder Szenarien kommen sollte, muss man das Ganze noch einmal sehr aufmerksam anschauen. Das mit der „User Experience“ ist halt sehr stark Bullshit-Bingo-verdächtig – den Gral sollte man dafür nicht leichtfertig webkippen. 🙂

DRadio Wissen – Schaum oder Haase vom 14.06.2016 (Moderation: Till Haase)

Microsoft kauft LinkedIn: Breites Grinsen für 26,2 Mrd. US-$

Das Ganze sei eine „Win-Win-Situation für Mitarbeiter, Aktionäre und Endkunden beider Unternehmen“, man sehe „langfristig signifikante Umsatz- und Gewinnmöglichkeiten für unsere Aktionäre“, und schon relativ kurzfristig „Synergieeffekte von 600 Millionen US-Dollar“, so der Microsoft-Chef.

Ach nein – jetzt bin ich doch tatsächlich versehentlich ins Jahr 2013 gerutscht; mittlerweile heißt der Boss in Redmond ja nicht mehr Steve Ballmer, sondern Satya Nadella, und übernommen wird ja auch nicht Nokia, sondern LinkedIn. Nach dem Griff ins Klo mit dem einst so stolzen Schwan der Handybranche ist ja vor elf Monaten endgültig der Deckel zugeklappt worden. Aber wie prominent LinkedIn, das Social Network für die Anzug-und-Schlips- bzw. die Kostümchenträger(innen) eigentlich dasteht im Universum des Geschäfts mit Usern und deren Daten, das ist auch noch nicht ganz erwiesen.

LinkedIn-CEO Jeff-Weiner, Microsoft-Boss Satya Nadella und der LinkedIn-Verwaltungsratsvorsitzende Reid Hoffmann. (Bild: Microsoft)

Immerhin, es ist erst mal ein Social Network, und Microsoft hat ja noch keins. Die Nutzer sind möglicherweise auch etwas solventer als ein durchschnittlicher WhatsApp-User. Aber auf der Timeline von LinkedIn kommen ja normalerweise (oder jedenfalls ist es genau das, worauf die User hoffen…) tolle neue Jobangebote rein. Und da werden sich ja Firmen, bei denen Office365 installiert ist, in Zukunft ganz bestimmt auch riesig freuen, wenn ihre Angestellten da während der Arbeit drauf gucken und klicken, während gerade parallel die internen Worddokumente, Excelsheets, Powerpoint-Präsentationen und Project-Planungen an LinkedIn rausgehen und dort kontextsensitiv für eben diese Timeline (oder für Headhunter oder für die interessierte Konkurrenz…) ausgewertet werden.

Also mir leuchtet das noch nicht so ganz ein, wie die Verzahnung da konkret funktionieren soll – aber ich bin schließlich auch kein hochbezahlter Visionär. Sobald man mich entsprechend hoch bezahlt, bekomme ich sofort ebenfalls einen sehr optimistischen Gesichtsausdruck. Versprochen.

Microsoft kauft LinkedIn: Breites Grinsen für 26,2 Mrd. US-$ · DRadio Wissen

DRadio Wissen – Schaum oder Haase vom 13.06.2016 (Moderation: Till Haase)

Social-Media-Aktivitäten des IS: Frauen spielen eine zentrale Rolle

Wenn man sich so ganz allgemein anschaut, was Menschen dazu bringt, den sogenannten „Islamischen Staat“ zu unterstützen, dann hat das ja offenbar mit einer rationalen Entscheidung meist nicht allzu viel zu tun. Da sind anscheinend viele geistig unzurechnungsfähige oder psychisch Gestörte dabei, an oder jenseits der Debilitätsgrenze und/oder mit einer Klein- oder Schwerkriminellen-„Karriere“ im Gepäck. Oder eben die „ganz normal“ Orientierungslosen, die von tatsächlicher oder vermeintlicher Chancenlosigkeit Entmutigten – die entweder in islamischen Staaten oder in irgendwelchen westlichen „Gast“- oder „Einwanderungsländern“ ein dankbares Missionierungs-Zielobjekt von fanatischen Anwerbern werden. Und wo man in diesem Spektrum diejenigen hintun soll, die sich von über die Wüste galoppierenden Fantasy-Kämpfern unter der grünen Fahne des Propheten begeistern lassen und auch mal endlich nicht nur am PC, sondern „in echt“ mit Schwertern ungläubige Hälse abhacken wollen, die nach den Jungfrauen im Paradies lechzen und sich auch gern schon einmal auf Erden einen kleinen Vorschuss bei „Sexsklavinnen“ holen – das auch noch mal eine Spezialfrage.

Manch einer erklärt das ganze Phänomen „IS“ ja als Ausdruck einer systemischen sexuellen Neurose – aber so einfach ist die Sache wohl auch nicht. Denn es schließen sich ja auch Frauen dem „Projekt“ an oder unterstützen es – andererseits können natürlich auch Frauen bei einer systemischen sexuellen Neurose mitwirken; sie erziehen schließlich ihre Söhne zu neuen kleinen und später großen Arschlöchern emotionalen Krüppeln. (Zusätzliche traumatische Kindheitserfahrungen ggf. obendrein – geschenkt.) Wie dem auch sei – bei der Kommunikation im Netz, bei der Rekrutierung neuer Kämpfer oder Terroristen kommen anscheinend auch im vermeintlich männerdominierten IS-Universum die klassischen „Soft Skills“ ins Spiel, die Frauen nachgesagt werden. Laut einer Studie in Science Advances haben jedenfalls weibliche Akteure in islamistischen Unterstützergruppen beim russischen Facebook-Pendent VKontakte eine signifikant höhere Verknüpfungseffizienz („betweenness centrality“) als ihre zahlenmäßig stärker vertretenen männlichen „Freunde“.

Und damit bestätigen sich also auch bei einer „extremistischen Gruppe unter Druck“ im zeitgemäßen Cyberraum die netzdynamischen Strukturen aus der alten, analogen Welt – die Studienautoren bringen hier detaillierte Sozialgefüge-Analysen der PIRA (Provisional Irish Republican Army) im Nordirland der 70er und 80er Jahre zum Vergleich. Ob die Welt und die individuelle Kommunikations-, Verfolgungs- und Risikosituation damals nicht doch sehr weit von einer heutigen Social-Media-Aktion am warmen PC entfernt ist, ist eine berechtigte Frage. Aber zumindest die möglichen Konsequenzen laufen ja am Ende auf das gleiche, alte Lied hinaus: Gewalt und Tod im Dienste der höheren Sache; für andere und gegebenenfalls auch für die eifernden Akteure selbst.

Vielleicht liegt ja im besonders engagierten und effektiven weiblichen Netz-Einsatz für den „IS“ letztlich sogar ein emanzipatorisches Element? Aus der Perspektive unter den Kopftüchern mancher Frauen bestimmt. Ob’s stimmt, wird sich ja dann irgendwann nach dem ruhmvollen, unausweichlichen Sieg des Kalifats erweisen. Oder auch nicht.

Social-Media-Aktivitäten des IS: Die Anwerberinnen · DRadio Wissen

DRadio Wissen – Schaum oder Haase vom 13.06.2016 (Moderation: Till Haase)

Islamischer Staat: Frauen geben bei IS-Propaganda im Netz den Ton an – SPIEGEL ONLINE

(Spiegel Online – Netzwelt vom 14.06.2016)

Blankziehen für Wohnung oder Job: „Score Assured“, der Bonitätscheck für Schmerzfreie

Eine kleine Chance gibt es ja noch – die Website von „Score Assured“ ist noch recht leer, der Twitteraccount noch sehr frisch – und vielleicht meldet sich dann irgendwann demnächst das Institut für Soziologie an der XYZ-Universität und sagt „April, April – das war nur ein Test, wie weit Leute wirklich gehen für einen Job oder eine Wohnung.“ Oder es war nur ein Medienversuch, was die Presse so alles für möglich hält. Das Problem ist nur – der Gag, wenn es denn einer wäre, wäre schon nicht mehr richtig gut. Weil die Leute mittlerweile so weit gehen. Und die Presse das natürlich auch berechtigterweise glauben darf.

Vielleicht stampft „Score Assured“-Gründer das Startup auch (erstmal…) wieder ein, weil die erste Resonanz nach dem Artikel in der Washington Post jetzt nicht so richtig ein Jubelchor, sondern eher ein Buh-Geschrei war. Aber noch viel wahrscheinlicher kommen die Produkte „Tenant Assure“ und „Recruit Assure“ genau so wie geplant auf den Markt. Ok, in Deutschland ging das nicht so richtig konform mit Datenschutzbestimmungen – schließlich lassen Bonitäts-Blankzieher ja nicht nur „freiwillig“ die eigenen Social-Media-Hosen runter, sondern ungefragt auch die ihrer Freunde und Kommunikationspartner.

Aber in Deutschland gibt es ja auch ein leidlich funktionierendes System von Rating-Firmen – die haben zwar keinen übermäßig guten Ruf, sind aber natürlich letztlich auch im Interesse der „ehrlichen“ Kunden, die unkompliziert einen Kredit, Handyvertrag oder eine Wohnung bekommen wollen. Ob das Rating per „Score Assured“ übrigens wirklich funktioniert, ist ja noch die Frage – schon 2012 beim missglückten Gedankenspiel der Schufa mit einer Facebook-Auswertung kamen ja sofort alle darauf, ihren Social Media-Account halt notfalls etwas aufzuhübschen. Was ja eigentlich eh das Grundprinzip ist bei der Selbstdarstellung im Netz. 🙂

Runter mit der Social-Media-Hose · DRadio Wissen

DRadio Wissen – Schaum oder Haase vom 13.06.2016 (Moderation: Till Haase)

Google-App „Motion Stills“ bringt Ruhe ins bewegte Bild

Viele Besitzer eines neueren iPhones oder iPads, die mit ihrem Gerät fotografieren, wissen gar nicht, dass sie eigentlich filmen – minifilmen genauer gesagt. Denn wenn man das „Live Photo“-Feature nicht explizit ausschaltet, dann zeichnet die Kamera der Geräte auch vor und hinter einem Schnappschuss noch eineinhalb Sekündchen auf. Wer eifrig in Social Media unterwegs ist, der kennt den Clip-Hype natürlich – inklusive der spezialisierten Apps und der speziellen Ästhetik. Wobei man also sogar behaupten könnte: Das unperfekte, spontane, verwackelte gehört eigentlich dazu. Lomo-Motion sozusagen.

Aber genau wie auf YouTube stimmt das anders herum auch wieder gar nicht so ganz; auch die unperfekten Filmchen sind oft in Wahrheit viel durchdachter und aufwendiger produziert als es den Anschein hat. Und das gilt auch für die Sekundenclips und GIFs. Also ganz klarer Fall: Für eine App wie Googles „Motion Stills“ gibt es durchaus Bedarf; auch wenn Apple ja selbst schon eine nachträgliche Bearbeitung der „Live Photos“ durch die eigene Fotos-App vorsieht. „Motion Still“ geht nämlich über eine „normale“ Bildstabilisierung noch hinaus, außerdem bietet das Programm mehr Export-Möglichkeiten für den Clip bzw. das GIF. Die Resultate sind jedenfalls recht überzeugend:

Wackelfreie Gifs: Motion Stills bringt Ruhe ins bewegte Bild – SPIEGEL ONLINE

(Spiegel Online – Netzwelt vom 09.06.2016)

Schiff Wackel

 

 

 

Schiff Ruhig

 

 

 

 

 

 

 

 

 

 

 

 

 

Oder als Video:

 

Bodyguard-Apps für das Smartphone – Sicherheits-Illusion oder echter Schutz?

Unter Datenschutz- und Privacyaspekten kann man gar nicht genug darauf herumreiten, dass wir alle freiwillig mit einer Überwachungswanze durch die Gegend laufen – unserem Handy. Und auf der Tatsache, dass zumindest unser Mobilfunkprovider allerbestens über unser Leben Bescheid weiß – hinzu kommen natürlich dann auch noch die ganzen US-Firmen, deren Apps wir bereitwillig installiert haben. Und interessierte Kreise, die wiederum diese ganzen Daten abschnorcheln.

Aber es gibt ja Situationen, in denen man (bzw. frau…) ganz gerne überwacht wird: Beim nächtlichen Heimweg durch einen Park oder beim frühmorgendlichen Jogging im Grüngürtel etwa. Und da ist es ja sehr naheliegend, die verschiedenen Smartphone-Fähigkeiten in eine App zu packen, die dann so etwas wie ein digitaler Bodyguard sein will: Das Prinzip ist bei allen Lösungen auf dem Markt ähnlich: In der App ist ein Kreis von Kontakten hinterlegt, die sozusagen die „Beschützerfunktion“ übernehmen – das können Freunde sein, oder aber eine Leitstelle, ein Dienstleister. Idealerweise rund um die Uhr mit garantiert ausreichenden Kapazitäten erreichbar – das kostet typischerweise dann auch etwas.

Wenn die App gestartet wird, bekommen die „Beschützer“ die Geodaten des Smartphones übermittelt. Und dann gibt es eine „Ziel erreicht, alles in Ordnung“-Funktion – aber natürlich auch das Gegenteil, den Alarmknopf. Im Notfall wird direkt oder über den „Beschützer“ die Polizei alarmiert – und die hat (im Gegensatz zu einem typischen telefonischen Anruf in Panik…) wenigstens schon einmal die genaue Ortsbeschreibung. Und kann insofern schnellstmöglich anrücken. Das bedeutet in Deutschland (wo die Apps im Gegensatz zu anderen Ländern noch nicht so gebräuchlich sind oder in ihren „Premium“-Varianten auch noch nicht verfügbar…): so ungefähr nach 10 Minuten ist Hilfe vor Ort; die genaue Zeit hängt natürlich von allen möglichen Faktoren ab.

Und bis dahin ist frau/man natürlich längst ausgeraubt, vergewaltigt, verblutet oder erstickt, um nur einmal die traurige Palette der Möglichkeiten aufzuzählen. Im Zweifelsfall – das fügt dann noch ungeahnte traumatische Erfahrungsmöglichkeiten mit hinzu – kann der Freund an seinem Smartphone oder der Dienstleister in der Leitstelle alles mit anhören. Denn direkt helfen kann er nicht – und auch nicht einen potenziellen Angreifer direkt abschrecken. Das ist eine banale Erkenntnis. Sollte man meinen. Tatsächlich droht hier aber eine zusätzliche Gefahr: Die nämlich, dass „Bodyguard“-App-User mit dem „gefühlten“ Mehr an Sicherheit nun plötzlich eine andere Risikokalkulation anstellen als vorher. Und halt einen Gang in der Dunkelheit antreten, wo sie sonst ein Taxi genommen hätten.

Das ist keineswegs hypothetisch, sondern fast zwangsläufig – die unzähligen Erfahrungen mit hasardierenden Wanderern oder Kletterern seit der Verfügbarkeit von Handys geben da ein gutes Beispiel. Der psychologische Aspekt, dass die hinzugeblendete Virtualität und die Dauerkommunikation mit Freunden und Followern den Blick für nach wie vor existierende reale Gefahren völlig vernebelt, liess sich vor ein paar Tagen schön im Statement einer jungen Frau nach den Blitzeinschlägen bei „Rock am Ring“ ablesen: „Das hätte ich nicht gedacht, dass es so schlimm wird.“ Klar, auf dem Screen bei WhatsApp war die Welt ja auch in schönster Ordnung und man war ja schließlich Teil eines gerade livegestreamten und kommunizierten „Events“; und außerdem hatte die Wetter-Radar-App doch Hagel und Blitz 400 Meter weiter nördlich vorüberziehen lassen. 🙂

Das alles soll nicht heißen, dass die Security-Apps nicht ihren Wert haben. Aber wie bei allen anderen Errungenschaften der modernen Technik – Gehirn und gesunden Menschenverstand angeschaltet lassen hat nach wie vor allerhöchste Priorität.

„WayGuard“: Handy-App als Begleitschutz – SPIEGEL ONLINE

(Spiegel Online – Netzwelt vom 08.06.2016)

Google schmeißt antisemitische Chrome-Extension aus dem App-Store

Man kann ja den israelischen Premier für einen opportunistischen Unsympathen halten, die irrlichternden Vertreter kleinerer rechter/orthodoxer israelischer Parteien für komplette Vollidioten und Nazi-Wiedergänger mit verdrehtem Vorzeichen – wer aber andererseits der schönen Verschwörungstheorie von den geheimen Plänen des „Weltjudentums“ zur Erlangung der Weltherrschaft frönt, ist komplett gehirnamputiert. Betrifft also größere Teile der Weltbevölkerung 🙂 …

Und für diese Klientel ist es natürlich auch schon eine aufklärerische Tat, Juden als Juden zu identifizieren – im Netz zum Beispiel. Weil, wer ein Jude ist, bei dem ist ja alles klar. Ob Investmentbanker, Politikerin oder Chef eines Internet-Unternehmens. Oder so. Und zur Kennzeichnung dieser Juden, bei denen ja dann alles klar ist, da gibt es halt die drei Klammern. Also z.B. (((Michael Gessat))) – da steht jetzt die innerste Klammer für: Juden zerstören die Familie. Die mittlere: Juden zerstören die Nation durch Immigration. Und die äußere steht für das internationale Judentum. So weit, so einleuchtend.

Für die angesprochenen Gehirnamputierten ist da natürlich eine Browser-Extension wie „Coincidence Indicator“ ganz hilfreich – da weiß man eben schon beim Besuch auf irgendwelchen Webseiten: Jude, alles klar. Nach einem Bericht der Website mic letzte Woche hat nun allerdings Google die Extension aus dem App-Store geschmissen. Warum nur – was kann denn daran antisemitisch sein, einen Juden als Juden zu identifizieren? (Krokodiltränen-vergieß, naiver Augenaufschlag…) Genau. Um die Diskussion etwas zu befeuern – und um ein Zeichen gegen den antisemitischen Schwachsinn zu setzen, hat jetzt Brian Teeman von Joomla eine Gegenkampagne gestartet; hat selbst die drei Klammern um seinen Twitter-Usernamen ergänzt – mit der Aufforderung an alle, es ihm da gleich zu tun.

DRadio Wissen – Schaum oder Haase vom 06.06.2016 (Moderation: Thilo Jahn)