Schlagwort-Archive: Netz

Amok in München, die Medien und die Social Media

Es ist halt so ein gewisses Ritual bei mir, dass ich um 20 Uhr das Fernsehen einschalte, um die Tagesschau zu gucken (und dann ganz schnell auch wieder auszumachen, bevor eine launig-weichgespülte Intromusik signalisiert, dass nun etwas grässliches wie „Um Himmels Willen“ folgt…) – ich ziehe nach wie vor den vielleicht etwas steifen Gestus im Ersten der pseudo-lockeren Nachrichten“präsentation“ bei der Konkurrenz vor. Aber ob ich da wirklich beim richtigen Kanal bin, daran hatte ich gestern erhebliche Zweifel.

Ich mache also völlig unvorbereitet oder uninformiert die Glotze an, zuerst läuft noch ein paar Sekunden Werbung (Bauhaus, wenns gut werden muss, soweit ich mich erinnere…) – der Eingangstrailer läuft, Jens Riewa sagt sein Sprüchlein auf („Meine Damen und Herren, ich begrüße Sie zur Tagesschau“) – und dann geht es ohne jegliche Erklärung weiter: (Ein gekürzter Mitschnitt findet sich hier.) „Aktuelle Informationen zur Lage in München jetzt von meinem Kollegen Eckhart Querner. Herr Querner, wie erleben Sie die Lage in München zur Zeit?“ Hinter Jens Riewa sieht man einen Herrn mit Mikrofon, an dem aber ein anderer Herr noch hektisch herumzupft, dann verschwindet die Einblendung.

Tagesschau - Screenshot005

Oha, da gibt es also irgendeine Lage in München – und das kann in diesen Zeiten und unter diesen Umständen ja auch nichts Gutes bedeuten. Herr Riewa schaut betreten drein und lauscht der Regieanweisung in seinem Ohrstecker – dann kommt das Bild im Hintergrund wieder, auf dem wiederum ein emsiger Technik-Kollege um den Reporter herumwieselt und zupft und verkabelt. Ganz offenbar ist Herr Querner noch nicht soweit, was Jens Riewa immer noch sehr souverän entschuldigt, während das Bild wieder weggenommen wird, jetzt erfahren wir immerhin auch, was überhaupt los ist, ein Anschlag nämlich. Nach diesen zusammenfassenden Informationen der nächste Versuch, und erneut die Frage (weil sie nun ja einmal so gut ist…) an Herrn Querner, wie er denn die Lage erlebt.

Screenshot002

 

Herr Querner schaut sich aber gerade um, guckt dann wieder in bzw. neben die Kamera, im Wartemodus halt und definitiv nicht im Bewusstsein, schon wieder mal auf Sendung zu sein. Neuer Versuch aus der Regie – Telefonschalte zum Kollegen Richard Gutjahr (der offenbar momentan bei allen Anschlägen in Europa als Augenzeuge vor Ort ist, das würde ein KI-Algorithmus für höchst verdächtig halten…) Herr Gutjahr kann aber auch im Moment nichts berichten, weil die Leitung offenbar noch nicht steht. Der arme Herr Riewa fragt noch einmal nach – immer noch mit bewundernswerter Gesichtsbeherrschung – irgendein falscher Ton wird reingeblendet, Herr Riewa bekommt neue Ansagen der Regie aufs Ohr, bittet noch mal um Entschuldigung, und dann, bei Minute 2’35, kommt die erste erlösende Rückmeldung von Herrn Gutjahr, wenn auch zunächst nicht verständlich, der „gerade noch rechtzeitig“ in das Krisengebiet hereingekommen ist, nachdem er im Auto in der Nähe unterwegs, von Schüssen und womöglich Toten erfahren hat.

Wer wie ich bei Rundfunk oder TV arbeitet, der kennt solche Albtraum-Situationen mit zusammengebrochenen Leitungen oder kaputten Sendepulten (oder eben mit Techniker- oder Regie-Fehlern, ich selbst habe da auch schon das eine oder andere Mal etwas verbockt) – wobei das Desaster in diesem Fall schon sensationelle Ausmaße hatte. Geschenkt. Aber das wirkliche Grauen, das ging ja nun erst richtig los. Nach dem ersten Telefonat mit Herrn Gutjahr ist Herr Querner nun zum vierten Male auf Sendung, die Frage wiederum „Herr Querner, wie erleben Sie die Lage dort?“ – und oh, Wunder, nach einer Schrecksekunde (im Gesicht von Herrn Riewa laufen ganze Romane ab…) beginnt Herr Querner auch zu reden, Er ist einen halben Kilometer vom Tatort entfernt und referiert das, was er vom Hörensagen weiß und von der Ansicht eines Handyvideos. Dann gibt er „mit diesen Informationen zurück an Jens Riewa.“

Screenshot004

 

Aber so einfach lässt der ihn nicht davonkommen – eine Nachfrage. Herr Querner steht wieder im Stand-By-Modus und sagt nix. Möglicherweise ahnt er schreckliches. Jetzt kommen nämlich alle mögliche Fragen, zu denen Herr Querner eigentlich absolut nichts sagen kann, jedenfalls nicht aufgrund der Tatsache, dass er da steht, wo er steht. Zwischendurch werden Bilder eingeblendet, wo Polizisten im Laufschritt mit gezückter Waffe Personen einen Bürgersteig entlang eskortieren – vorbei an den Kamerateams, die das in aller Seelenruhe und ohne jegliches Zeichen einer akuten Gefahr filmen und dabei wiederum gefilmt werden.

Screenshot007

 

Herr Querner schildert, was wir gleichzeitig hinter ihm ohnehin sehen und hören. Er beschreibt die Situation als immer noch extrem angespannt, während hinter ihm Jugendliche hin und her durchs Bild latschen und wiederum das Kamerateam mit dem Smartphone filmen.

Zwischendurch kommt wieder Herr Gutjahr zu Wort, dann auch ein Experte, und die Fachsimpelei geht los, war es ein Terroranschlag oder ein Amoklauf, oder irgendwas mit „fließendem Übergang“? Und immer alle Einschätzungen mit den mittlerweile von allen Akteuren verinnerlichten Einschränkungen – „möglicherweise, vermutlich, wenn das so stimmen sollte“ – alles journalistisch korrekt. Fragt sich nur, warum man dann überhaupt „live“ dran bleibt am Ereignis und wie lange – wenn man offenbar einerseits keine neuen belastbaren Information mehr hat und über weniger belastbare nicht reden möchte.

Die gab es nämlich sehr früh – aus den Social Media. Zum einen kursierten spätestens gegen 18.18 Uhr Aufnahmen (von dem Zeitpunkt findet sich ein Screenshot des Facebook-Accounts der Münchener Polizei, wo das Video gemeldet wurde), die ganz offenbar den (oder einen) Täter auf dem Dach des Parkhauses zeigen, und das andere, schon von Herrn Querner referierte Video, das die ganz offenbar gleiche Person schießend vor der McDonalds-Filiale zeigt. Das dies nun eigentlich die „möglicherweise authentischen“ Quellen sind, über die man so schnell wie möglich und so fachkundig wie möglich reden müsste, das sieht man im Ersten anscheinend nicht so, oder es fehlten die personellen Kapazitäten.

In den Social Media kursiert sehr früh noch ein anderer Hinweis – dass nämlich über ein gehacktes oder gefaketes Facebook-Profil einer jungen Frau offenbar Mitteilungen verschickt worden waren; mit dem Ziel, junge Leute zu dem McDonalds-Restaurant zu locken. Und in dem später von Facebook gesperrten Profil identifiziert ein anderer User dann auch den Täter mit Vor- und Nachnamen. Jetzt, nach der Pressekonferenz der Münchner Polizei stellt sich heraus – das waren in diesem Fall die relevanten Informationen; der merkwürdige Gang des Täters, sein „Dialog“ auf dem Dach, das Anlocken von jungen Menschen, vielleicht sogar gezielt von solchen mit Migrationshintergrund. Auch wenn es zusätzlich die üblichen Fakes gab.

Und das Fazit? Es wäre vielleicht noch einmal an der Zeit, in den Redaktionen sehr gründlich darüber nachzudenken, wie man solche „Akutsituationen“ eigentlich abdecken will und kann. Das Tempo herausnehmen und sich auf bestätigte Informationen der Polizei verlassen wäre die eine Möglichkeit – da verliert man allerdings seine Kundschaft im Zweifelsfall an weniger zimperliche Konkurrenz. Ein rund um die Uhr verfügbares und auch noch sehr kompetent besetztes Team, das Onlinequellen sichtet und mit forensischen Methoden verifiziert, wäre eine andere Option – angesichts der finanziellen Realitäten in öffentlich-rechtlichen wie in privaten Medien eine ziemlich unrealistische.

Kleiner, großer Haken überdies: Eine forensisch abgesicherte und sachkundig eingeordnete „Live-Berichterstattung“ mit Netz-Quellen wäre zwar journalistisch wertvoll, würde aber u.U. der Polizei in die akute Arbeit hineinpfuschen – die sich wiederum fragen lassen muss, ob sie beim Monitoring und der Verifizierung von Net-Input schon auf der Höhe ist. Was ich selbst jedoch eigentlich nicht mehr sehen möchte: Vor-Ort-Live-Reporter, die mit zuversichtlichem oder verzweifeltem Gesicht über Dinge spekulieren, über die sie nichts wissen. Oder verpixelte Einspieler aus dem Netz, von denen man sich „journalistically correct“ distanziert, anstatt den Versuch einer Überprüfung und Bewertung zu machen.

Wikileaks-AKP-Email-Leak: Seltsame Tweets, bislang keine Sensationen

Auch einen Tag nach der Veröffentlichung des „ersten Teils“ von Mails der türkischen Regierungspartei AKP zeichnet sich nicht ab, dass Wikileaks mit der jüngsten Aktion Weltgeschichte schreiben wird. Im Gegenteil – ganz offenbar machen sich viele Türken, die das Material gesichtet haben, auf Twitter über die Belanglosigkeit lustig. Motherboard.vice.com hat den Stand der Dinge erst einmal zusammengefasst: „Das Saftigste, was der AKP-Leak bisher enthüllt hat, ist diese Grießspeise“. Und stellt erneut zu Recht die Frage, ob die Verletzung der Privatsphäre hier eigentlich in Verhältnismäßigkeit zum Erkenntnisgewinn steht.

Bei Wikileaks hatte man die Veröffentlichung ja wegen des Putsches in der Türkei vorgezogen – das mag eine kleine Entschuldigung sein dafür, dass man selbst offenbar nichts strukturiertes zum Inhalt des Materials vorzutragen hat. Zumindest die für den Twitter-Account von Wikileaks Verantwortlichen scheinen jedenfalls keine übermäßige journalistische Kompetenz zu haben – warum man eine selbst mit Google Translate als völlig unseriös identifizierbare Quelle wie „Yeni Safak“ über die angebliche Planung des Putsches durch die USA retweetet, ist ein Rätsel.

Und ein ziemlicher Hammer ist dieser Tweet hier:

Der angebliche Beleg für die Relevanz des AKP-Leaks verweist auf die Website thecanary.co; in dem dortigen Artikel wird über ein Treffen des türkischen Innenministers mit dem Präsidenten der Autonomen Region Kurdistan, Masoud Barzani referiert. Eine Suche nach dieser Passage im AKP-Material bleibt aber ohne Treffer – kein Wunder, denn die „hacked mail, courtesy of Wikileaks“ stammt aus den Cables-Leaks und aus dem Jahr 2010. Keine Spur von einem (neueren) „geheimen Treffen“ also, keine Spur von einem Bezug auf die aktuelle Situation und auf den neuen Leak – das grenzt stark an Desinformation. In den Reaktionen auf den Tweet gibt es diverse entsprechende Bemerkungen – mittlerweile auch von mir – aber natürlich wird so etwas erst einmal ungeprüft retweeted und geliked.

Ich nehme einmal zugunsten von Wikileaks an, dass die Fehlleistungen auf Schlampigkeit beruhen („oh, da kommt ein Hashtag Wikileaks rein, da hat jemand was gefunden in unserem Material, das hauen wir sofort raus“…) und nicht etwas bewusst in die Irre führen sollen.

Mittlerweile steht das geleakte Material übrigens auch bei Archive.org zur Verfügung, die Website von Wikileaks hingegen wurde heute zeitweise von Mozilla als mit Schadsoftware verseucht gemeldet.

DRadio Wissen – Hielscher oder Haase vom 21.07.2016 (Moderation: Diane Hielscher)

 

Und Tusch – wie schon gestern aufgrund der Wikileaks-Formulierung zur Quelle des Materials gemutmaßt – es war wahrscheinlich ein Hack eines renommierten Hackers 🙂 (der selbstverständlich eine nur allzu bekannte Maske trägt 🙂 …)

 

P.S. 22.07.2016:  Wikileaks hat eingestanden, einen Fehler gemacht zu haben:

Ich denke allerdings, da hat hat nicht „someone“ etwas falsch zitiert, sondern die Fehlinterpretation geht auf die Kappe von Wikileaks – bei thecanary.co stand an der Stelle nur „Mail“, nicht AKP-Mail (siehe Screenshots). Mittlerweile hat die Website ihren Text dort auch geändert, jetzt heißt es (zutreffend…) zur Herkunft der Passage, es sei „an extract from a cable, courtesy of Wikileaks“.

P.S. 2 Beim Hochladen auf Archive.org hat es auch noch eine fette Datenschutzpanne gegeben. Das sind halt die Transparenz-Kollateralschäden.

P.S. 3 Edward Snowden hat sich von der „alles raushauen, Kollateralschäden egal“-Mentalität von Wikileaks distanziert. Volle Zustimmung.

Wikileaks veröffentlicht 300.000 Mails der türkischen Regierungspartei AKP

Theoretisch könnte Wikileaks mit seiner jüngsten Aktion Weltgeschichte schreiben. Wenn man nämlich in den 294548 Mails irgendwo Hinweise darauf finden würde, dass der gescheiterte Militärputsch in Wahrheit eine Inszenierung von Präsident Erdogan war. Oder dass ihm zumindest die Pläne vorab bekannt waren und er die Verschwörer ins Messer laufen ließ, um nun durchzuregieren. Aber die Chance für eine solche Sensation geht gegen Null. Denn der gehackte oder geleakte Account war, wie die Enthüllungsplattform ja auch schreibt, der für die Außenkommunikation – nicht etwa ein interner Kommunikationskanal für möglicherweise vertrauliche oder heikle Angelegenheiten der Partei.

 

Dass da also irgendjemand nach außen herumposaunt hat „so machen wir das mit der Verschwörung“, ist so gut wie ausgeschlossen – dass die Mails „irgendwie“ interessant sein könnten, davon kann man hingegen ausgehen. Interessant wäre es ja allerdings auch irgendwie, die Mails von CDU und SPD zu lesen, oder die Post von Oma Kruppke aus der Parkallee 🙂 . Wie immer bei Wikileaks-Veröffentlichungen stellt sich die Frage nach der Legitimität – die jedesmal nur darin bestehen kann, dass man abwägt und das Interesse der Öffentlichkeit höher einschätzt als das Recht auf Vertraulichkeit bzw. als die negativen Folgen für die Betroffenen. Das war schon bei den „Botschafts-Depeschen“ zweifelhaft.

Bis türkischsprachige Journalisten das Material gesichtet und ausgewertet haben, dürften noch ein paar Tage ins Land gehen – und in der Türkei selbst dürfte diese Sichtung bzw. eine Publikation der Ergebnisse zur Zeit eher nicht stattfinden. Wer in diesen Tagen dort Internetblockaden (der Zugang zu Wikileaks ist momentan gesperrt) umgeht und das bekannt werden lässt, bringt sich möglicherweise in Lebensgefahr. Und in den türkischen Redaktionen im Ausland hat die aktuelle Berichterstattung über Erdogans Antwort-Maßnahmen nach dem Putsch Priorität.

Eine erste Einschätzung aber gibt es aber inzwischen auch von türkischen Kollegen und Kolleginnen – das geleakte Material scheint ziemlich banal zu sein. Offenbar sind die Hälfte der Mails lediglich Bounce-Messages, und überwiegend scheint es sich wohl auch um Nachrichten von Außenstehenden an AKP-Politiker zu handeln und nicht umgekehrt. Immerhin: Wer nach dem berühmten „Böhmermann-Gedicht“ sucht, wird fündig 🙂 .

DRadio Wissen · Türkei: 300.000 Mails der AKP geleakt

DRadio Wissen – Hielscher oder Haase vom 20.07.2016 (Moderation: Diane Hielscher)

Die Strategien von Männern und Frauen bei Tinder sind (eigentlich…) inkompatibel

Tinder gilt gemeinhin nicht gerade als die Plattform zur Anbahnung einer „seriösen, auf Dauer angelegten Lebenspartnerschaft“ – wobei das natürlich auch nur eine Einschätzung ist, die in der Mehrzahl der Fälle stimmt, aber nicht immer: Wie mir heute morgen ein Arbeitskollege erzählte, hat er nämlich dort seine Freundin gefunden. Und im Grunde ist es ja tatsächlich eine mindestens ebenso realistische Partnersuch-Strategie, erstmal mit der Optik anzufangen und dann zu inneren Werten überzugehen wie umgekehrt 🙂 …

Und trotzdem – wer bislang schon vermutet hat, dass Männer insgesamt eher etwas weniger wählerisch sind bei der Suche nach einem Sexualpartner als Frauen, liegt vollkommen richtig – das bestätigt auch eine aktuelle Studie von Wissenschaftlern verschiedener Universitäten. Das Team aus London, Rom und Ottawa hat mangels Unterstützung durch Tinder selbst mit Fake-Profilen und Scripts gearbeitet – und insgesamt auch völlig vorhersehbare Ergebnisse herausgefunden. Die Zahlen sind allerdings schon teilweise drastisch: Durchschnittlich hat ein Mann nur 0,6% „Rücklaufquote“ oder eben Relikes auf seine Likes, bei den Frauen beträgt der Wert hingegen 10%.

Vielleicht etwas irritierend für alle heterosexuellen Männer (wobei ja immer die Chance zum Erkunden neuer Ufer besteht…): 86% der Antwort-Matches an die männlichen (Fake-)Profile kam von Männern. Tinder scheint also möglicherweise am ehesten etwas für Schwule zu sein, da dann beide Seiten die gleiche Strategie verfolgen: Alles matchen und liken, was nicht bei drei auf den Bäumen ist. Versuchen kann man es ja mal.

Oder muss man es ja mal, denn an sich ist die quasi wahllose Massen-Anquatsch-Strategie der Männer nur die logische Antwort auf die mauen Rücklaufquoten. Dummerweise ist die eher zurückhaltende Frauen-Reaktion wiederum die logische Antwort auf das wahllose Anmach-Feuer der Männer. Und so könnte der ganze Tinder-Algorithmus also theoretisch gegen die Wand donnern und die Plattform und das Geschäftsmodell obsolet machen – aber offenbar ist dies nicht der Fall, offenbar hat sich das Anfrage-Antwort-Verhältnis doch auf einem Level eingemendelt, das einen weiteren Match- und Paarungserfolg zulässt, schreiben die Wissenschaftler; Tinder muss es selbst am Besten wissen.

Ein paar praktische Ratschläge haben die Forscher auch noch aus ihren Daten ableiten können; auch die sind wieder nicht sehr überraschend: Mehrere Fotos bringen mehr Match-Erfolg als ein einziges (da lässt sich nämlich eher abschätzen, ob die Person überhaupt echt ist oder nur ein Fake mit Stock-Foto-Profilbild…) Und eine klitzekleine Biografie einstellen hilft auch immens – das machen aber allen Ernstes viele Leute nicht; vielleicht sind das also Spaßvögel, oder sie bauen auf eine absolut überwältigende Optik. Männer und Frauen unterscheiden sich auch in ihrem Message-Verhalten nach einem ersten gegenseitigen Matchen – auch das vielleicht keine ganz große Überraschung.

Völlig nebulös ist nur ein Ergebnis – auch die angeblichen Männer, die statt einem Foto eine gefakete Fehlermeldung in ihrem Profil hatten „dieser Account wurde gesperrt“, bekamen Matches. Und zwar entgegen dem „normalen“ Trend nur von Frauen. Da sind wahrscheinlich ein paar sehr abenteuerlustige Mainstream-Verächterinnen unterwegs. Oder so.

DRadio Wissen – Hielscher oder Haase vom 19.07.2016 (Moderation: Diane Hielscher)

Smartphone hacken mit Sprachkommandos

Wer allen Ernstes zuhause im Wohnzimmer eine Dauerlausch-Einrichtung a la Amazon Echo, Google Home oder Apple Siri installiert (die ja möglicherweise demnächst auch noch dauerglotzt, wer gerade da ist und welchen Gesichtsausdruck der oder die macht…), ist ohnehin fest in der Post-Privacy-Sphäre verankert. Wobei die Sprachassistenzsysteme ja in gewissen Situationen durchaus ihre Berechtigung haben – etwa im Auto, wenn man beide Hände am Lenkrad braucht; oder wenn man gerade ein Baby wiederbelebt

Aber ganz ohne Zweifel wird das Geplauder und Assistieren nicht mehr aufzuhalten sein – da ist es doch schon wieder im Sinne eines kurzen Realitätschecks didaktisch wertvoll, wenn auch Hacker sich den neuen Kommunikationskanal zunutze machen und mit verzerrten Borg-Kommandos unterhalb der menschlichen Verständnisschwelle, aber sehr wohl oberhalb der des Gerätes akustisch Sand ins Getriebe streuen. Die ganze Sache klingt momentan noch etwas skurril – aber dass es wie üblich genügend Spaßvögel, Trolle und Ganoven geben wird, die das Voice-Hacken mal ausprobieren, das ist klar.

Vielleicht wird man (bzw. eben nicht man selbst, sondern der Personal Assistent in der Jackentasche…) ja demnächst im Gedränge von Werbeheinis angesprochen oder in der Fußgängerzone mit Megaphonen überfallen. Oder für das Radio wär das natürlich auch etwas, um schlagartig die Klickzahlen für die Homepage oder den Social-Media-Channel nach oben zu boosten.

Voicehack: Smartphone hacken mit Sprachkommandos · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 13.07.2016 (Moderation: Till Haase)

iAWACS: Hacker versucht Krisen-Vorhersage am heimischen PC

Als vor ein paar Tagen in den USA ein Schwarzer bei einer Polizeiaktion erschossen wurde, als danach die Proteste starteten, die Demonstration in Dallas, dann dort die Schüsse auf die Polizei – da zeigte sich wieder einmal, dass eigentlich mittlerweile im Netz – über Twitter oder Facebook; über die Live-Postings von Bildern und Videoclips – eine Live-Dauerschalte läuft. Und zwar zu allen Orten und Themen gleichzeitig, von belanglosem bis hin zum dramatischen. Da kommt natürlich immer wieder die Idee auf den Schirm, ob man nicht aus diesem Informationsdauerfeuer im Netz ablesen kann, was gerade passiert – oder besser noch, was gleich passieren wird. Der US-amerikanische Hacker „Jester“ hat eine Seite ins Web gestellt, die genau so etwas verspricht.

Das InternetAWACS ist allerdings momentan noch eine Beta-Version, die offenbar auch gar nicht ständig „scharfgeschaltet“ ist – das dürfte nicht zuletzt mit den Kosten zu tun haben, die ein möglichst globales Abgreifen und Auswerten von Tweets verursachen würde. So etwas kann man sich auch als Privatperson etwa in einer AWS-Instanz bei Amazon einrichten – allerdings nicht in einer der Billigversionen. Die übrigen Komponenten von iAWACS sind in der jetzigen Form nicht viel mehr als Gimmicks – das Flugbewegungs-Overlay macht optisch etwas her, dürfte aber in den allermeisten Fällen wenig Informationsgewinn bringen, die Watson-KI ist nicht integriert, sondern kann nur gesondert aufgerufen werden.

Man darf aber getrost davon ausgehen, dass bei NSA und Konsorten die „Profiversionen“ eines Netz-Frühwarnsystems im Einsatz sind – nur ob sie da schon irgendwelche sinnvollen Ergebnisse bringen, darf bislang bezweifelt werden. Und selbstverständlich – auch wir Journalisten hätten gern so ein Tool. Im Grunde gilt aber unser methodisches Dilemma dann auch wieder für die Schlapphut-Branche (und auch für „Cyber-Vigilanten“ 🙂 ): Eine Netzquelle, die sich nicht verifizieren lässt, ist in Prinzip völlig wertlos. Oder schlimmer; Bullshit, Fake und Desinformation.

Terrorgefahr: Hacker versucht Krisen-Vorhersage am heimischen PC – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 12.07.2016

DRadio Wissen – Hielscher oder Haase vom 11.07.2016 (Moderation: Till Haase)

Pokémon Go: Monsterhype mit kleinen Kollateralschäden

Dass die Leute im richtigen Leben nicht mehr so ernsthaft anwesend, sondern stattdessen im Cyberspace unterwegs sind, das ist ja mittlerweile völlig normal. Also zumindest in dem gewohnten Ausmaß – wenn sie whatsappen, twittern oder navigieren. Aber wenn nun massenhaft an sich harmlos aussehende Zeitgenossen auf Plätzen herumlungern oder komisch hin und her laufen, hinter Bushalte-Wartehäuschen gucken, in trostlose Sackgassen hineinspazieren oder auf Privatgrundstücke vordringen, immer mit starrem Blick auf das Smartphone-Display, und wenn sie dabei ab und zu rasche Wischbewegungen machen – dann ist das keine neue Zombie-Seuche, sondern „nur“ Pokemon Go.

Ein „Augmented Reality Game“, ein Spiel also, in dem die künstliche in die reale Welt eingeblendet wird – und schon ein paar Tage nach dem Launch steht fest: Der Erfolg toppt alles dagewesene, auch den Erfolg des beliebten AR-Vorgängers Ingress. Beim an sich lobenswerten und potentiell gesundheitsfördernden Herumwandern auf der Suche nach virtuellen Monstern und Monsterfang-Bällen (oder nach sonst was…) lauern allerdings überall reale Gefahren: Knochenbrüche, Leichenfunde, Autocrashs, Überfälle und vielleicht sogar schießwütige Hauseigner (oder Rassisten…) – daneben nehmen sich die üblichen Abzocker und Malware-Verbreiter schon wieder harmlos aus. Selbstverständlich 🙂 treibt das Spiel auch Schindluder mit der Gamer-Sicherheit und -Privacy.

Aber all das kann einem richtigen Hype natürlich nichts, aber auch rein gar nichts anhaben. Ob auch IS-Kämpfer schon den possierlichen Tierchen nachjagen, ist bislang nicht bekannt, vor Ort sind die Monster aber schon allemal.

Pokémon Go: Monsterhype um Pikachu und Co · DRadio Wissen

DRadio Wissen – Hielscher oder Haase vom 11.07.2016 (Moderation: Till Haase)

Einreise in die USA: Behörden wollen Social-Media-Accounts abfragen

Fällt demnächst der Urlaub in den Staaten flach, wenn man nicht ein unverdächtiges Facebook- oder Twitter-Konto vorweisen kann? Eine geplante Erweiterung des berüchtigten Einreisefragebogens sorgt für Aufregung.

Einreise in die USA: Behörden wollen Social-Media-Accounts abfragen – SPIEGEL ONLINE

Spiegel Online – Netzwelt vom 27.06.2016

Eine hübsche, poetische Bullshit-Uhr

Ich habe heute eine Email bekommen. Von „Sidd“ aus dem „ThePresent Team“.

Hope this email finds you well. I noticed you have covered some Innovative Products in the past and I think you will find our product very Interesting
Our Product „Today“ is a 24-hour timepiece beautifully designed to change the way you see your day.
Please see link below for our Kickstarter campaign.
https://www.kickstarter.com/projects/scottthrift/today
I think this can be a great product for your audience.  Let me know if you need any additional information from our side.
Look forward to hearing from you.
Sidd

Die Leute haben eine revolutionäre neue Uhr erfunden. Die zeigt nicht mehr irgendwelche Ziffern und Uhrzeiten an, sondern orientiert sich an den Farben und Helligkeitsabstufungen des Sonnenlichts – vom Morgengrauen über den Mittag über den Abend bis hin zur wohligen, beruhigenden Dunkelheit der Nacht. Total entspannend, bewusstseinerweiternd und irgendwie Zen.

Aber wtf – für wen soll das denn sein?? Ich lebe ja schon etwas zuviel vor der Tastatur, aber zum Glück noch nicht in einem hermetisch abgeschotteten Raum. Dass es draußen duster ist und ich allmählich in die Heia gehen sollte, das bekomme ich auch so noch mit. Ich gehe ja auch normalerweise irgendwann in die Heia; außer, es gibt halt einen plausiblen Grund, aufzubleiben. Und wenn ich zur Arbeit muss oder sonst irgendeinen Termin hab (und sei es nur der Bus, der alle 30 Minuten fährt…), dann hilft mir irgendeine Farbstimmung auch nicht so richtig weiter. Weil sonst bräuchte ich ja auch gar keine Uhr, sondern würde einfach aus dem Fenster gucken. Wie Chingachcook, der letzte Mohikaner. (Also der guckt natürlich nicht aus dem nicht vorhandenen Fenster, sondern einfach so in die urwüchsige, aber auch zuweilen grausame Welt…)

Zwischen 1816 und 2016 habe sich am Uhren-Design nichts geändert, liest und guckt man da auf der Kickstarterseite von ThePresent Team. Das hat aber auch einen guten Grund: Weil das alte Design schon quasi optimal war!!! Und altes und neues Design sieht ja auch schon klasse aus!!! Aber was rede ich denn da, das ist natürlich wieder mal total von vorgestern. Also: Die tolle neue Uhr kostet ab 88$ (plus Spesen bzw. Steuer…) – und richtig geeignet ist sie vor allem für die, die nach einer erfolgreichen Kickstarter-Aktion nicht mehr arbeiten müssen, sondern zeitlos-esoterisch durchs Leben schweben können. Deswegen auch aus Bambus. Wegen dem Zen.

Internet der Dinge – Internet der Sicherheitslücken

Der Kotflügel im Hochregal bei VW, der Stromzähler an der Wohnungstür, die Milchtüte im Kühlschrank: Im Internet der Dinge greift alles effizient ineinander – da bestellen sich Artikel automatisch nach, wenn sie zur Neige gehen, Maschinen gehen an, wenn der Strompreis gerade billig ist. Und die Windel meldet sich, wenn das Baby reingemacht hat. Laut übereinstimmender Diagnose aller interessierter Kreise ist Industrie 4.0 (dabei sind die .nuller-Releases doch bekanntlich immer buggy!) und das IoT bzw. IdD absolut unverzichtbar und der absolute Mega-Bringer. (Zumindest für alle interessierten Kreise…)

Wäre nur auch schön, wenn die (ökonomisch…) interessierten Hersteller das gleiche Interesse auch für die banalsten Sicherheitsbelange ihrer Kunden aufbrächten. Die ja gar nicht auf die Idee kommen, dass jetzt plötzlich in jedem Kühlschrank oder Fernseher Gefahren lauern. Von Seiten wiederum interessierter Kreise, die entweder nur ihr Mütchen kühlen, oder aber ganz schmerz- und moralfrei Kohle abzocken wollen. Und schließlich sind auch interessiert die Anbieter von Sicherheitssoftware und -lösungen, die Good Guys, die die Angriffe der bösen Buben abwehren helfen. Eine Win-Win-Win-Situation also.

Nur ob der Zahlmeister, der Endkunde das ganze Zeugs eigentlich wirklich völlig unverzichtbar braucht, das ist noch die Frage. Die stellt sich aber nur für die Ewiggestrigen, versteht sich.

Internet der Dinge – Internet der Sicherheitslücken · DRadio Wissen

DRadio Wissen – Schaum oder Haase vom 27.06.2016 (Moderation: Till Haase)