Schlagwort-Archive: Chrome

Digitale Agenda kw07 / 2018

 

Fake News & Fake Porn

Löschen, aber richtig. Soziale Medien sollen sich nach Ansicht der EU-Kommission stärker gegen Fake News, Hasskommentare und illegale Inhalte engagieren (Spiegel). Andererseits kritisiert sie die schwammigen Nutzungsbedingungen bei Facebook & Co, was das Löschen von Inhalten betrifft.

Das ist leichter gesagt als getan, da sich das Problem inzwischen nicht nur auf Textbeiträge beschränkt. Auch Videos lassen sich kinderleicht manipulieren. Resultat ist eine Schwemme gefälschter Pornofilme, in denen die Gesichter prominenter Schauspielerinnen wie Scarlett Johansson hineinmontiert werden.

Künstliche Intelligenz soll KI-Pornos eliminieren, wenn es nach dem Willen einiger Plattformbetreiber geht. Allerdings nicht als einzige Maßnahme, denn das Problem der gefälschten Videos betrifft auch Politiker (FAZ).

 

Digitale Welt

Pannenserie für Apple: Der neue intelligente Lautsprecher HomePod kann Holzmöbel beschädigen. Bei iOS 11 ist dem holprigen Start im letzten Jahr nun auch ein Teil des Codes im Internet aufgetaucht. Außerdem reicht ein indischer Buchstabe in einer WhatsApp-Nachricht, um ein iPhone zum Absturz zu bringen (Süddeutsche). Nun will Apple das Release-Tempo für iOS drosseln (Welt).

US-Geheimdienste warnen vor Huawei-Smartphones. FBI-Direktor Christopher Wray ist „zutiefst über die Risiken besorgt, wenn ein Unternehmen unter dem Einfluss einer fremden Regierung steht“ (Zeit).

Start für den Google Chrome Ad Blocker. Ausgeblendet werden sollen vor allem nervige animierte Banner. Google hofft, dass damit weniger Nutzer Ad Blocker installieren, die jegliche Werbung (inklusive der eigenen) blockieren (Süddeutsche).

Österreichs Polizei will die eigenen Spuren verwischen. Ein neues Gesetz soll die Gesetzeshüter teilweise von ihrer Dokumentationspflicht entbinden, wenn sie Verdächtige überwachen oder ausspionieren (Netzpolitik.de).

Finnland testet Führerscheine als Smartphone-App. Derzeit können 1000 Testpersonen ihre Fahrerlaubnis auf dem Smartphone vorzeigen. Knöllchen bekommen sie dann direkt auf den Bildschirm (Süddeutsche).

 

Zu guter Letzt …

Bitcoin wird zu einem vielschichtigen Problem, vor allem aber zu einem energetischen. Immer mehr Computer werden mit mit Schadsoftware infiziert, um im Hintergrund Bitcoins zu schürfen, seit neuestem auch Rechner kritischer Infrastrukturen wie Wasserwerke (Zeit). In Island soll 2018 mehr Energie fürs Schürfen aufgewendet werden als für die Summe aller Privathaushalte (Quartz). Und in den USA gibt es eine erste Bitcoin-Hotline für Leute, die verzweifelt sind weil sie durch Spekulationen zu viel Geld verloren haben (Süddeutsche).

Digitale Agenda kw03

 

Gesucht: Ein neues Konzept für das Internet

Das Internet ist in der Hand einiger weniger Großunternehmen wie Google, Facebook oder Amazon, die ihre Geschäftsmodelle mit Gewalt durchsetzen und Nutzer unmündig machen – so der allgemeine Tenor der aktuellen Debatte. Manche erinnert die Situation an die Neunziger: Google ist das neue Microsoft, Facebook das neue AOL und Apple das neue Sony (The VergeBloomberg).

Das Prinzip der Gleichheit im Internet erscheint so stark gefährdet, dass die Autoren des Cluetrain-Manifests, einer Sammlung von Grundprinzipien über die Funktionsweise des WWW, ihre Thesen 16 Jahre später neu – und schärfer – formuliert haben (Deutsche Übersetzung hier, Interview mit einem der Autoren auf Süddeutsche.de).

Als technisches Konzept für mehr Transparenz und Datenschutz wird derzeit das Blockchain-Verfahren diskutiert, das der Internet-Währung Bitcoin zugrunde liegt (ausführlicher Artikel auf Medium.com, kürzer auf Süddeutsche.de). Während Bitcoin nach wie vor umstritten ist, überzeugt die Blockchain-Technik immer mehr Experten – und Venture-Capitalisten.

 

Überwachung und Zensur sind die Folgen der Charlie-Hebdo-Anschläge

Ein Verbot von verschlüsselten Messaging-Apps wie WhatsApp oder iMessage erwägt allen Ernstes der britische Premierminister David Cameron, wenn sein Geheimdienst nicht darin lesen darf (Zeit.de). Wie absurd seine Forderung ist, erklärt der Internet-Experte und Autor Cory Doctorow in seinem Blog (deutsche Zusammenfassung auf netzpolitik.org).

Die EU-Innenminister gehen sogar einen Schritt in Richtung Zensur mit ihrer Forderung, eine Partnerschaft mit Internet Providern anzustreben, um „Material zu melden und zu entfernen, das auf das Schüren von Hass und Terror abzielt“ (Punkt 3/ im PDF). Wer das Entfernen im Einzelfall entscheidet und auf welcher rechtlicher Basis, erklären sie nicht.

 

IT-MANAGEMENT

Lizenz-Management in der Cloud. Wenn Virtualisierung eine Herausforderung fürs Lizenz-Management war, dann setzt die Cloud noch eins obendrauf. Längst nicht alle Software-Anbieter haben ihre Verträge modifiziert und die „alte“ Software braucht sowieso eine Sonderbehandlung. Problematik, häufige Fehler und Auswege erläutert Harald Lutz in der Computerwoche.

Was taugen Cloud-Zertifikate? Die Auslagerung von Daten und Anwendungen in die Cloud entlässt Firmen nicht von der Verantwortung in Sachen Datenschutz und Datensicherheit. Cloud-Provider schmücken sich gerne mit Zertifikaten, die ihnen diesbezüglich bestimmte Eigenschaften bescheinigen. Was es damit auf sich hat und welche Zertifikate verwendet werden, erklärt Dr. Klaus Manhart auf CIO.de.

 

TECHNIK

Künstliche Intelligenz braucht Leitlinien und starke Kontrolle, fordern in einem offenen Briefführende Wissenschaftler wie Stephen Hawking und KI-Experten wie der Gründer von DeepMind Demis Hassabis. Die möglichen Vorteile durch KI sind riesig, betonen die Autoren, doch ohne Kontrolle kann KI die gesamte Menschheit gefährden (Bericht auf Spiegel.de).

Die Schaltsekunde kann für Unix-Server wieder zur Schrecksekunde werden, wenn sie nicht auf den aktuellen Stand gepatcht sind. So geschehen Mitte 2012, als große Internet-Firmen wie Reddit oder LinkedIn offline gingen, weil die Weltuhrzeit um eine Sekunde korrigiert werden musste. Spiegel Online erklärt, worum es genau geht.

Chrome Remote Desktop jetzt auch fürs iPhone. Mit der App lassen sich PCs und Macs fernsteuern. Nötig ist ein Google-Konto, über dem die Sicherheit des Fernzugriffs gewährleistet wird. Bedient werden kann der entfernte PC über die Modi „Trackpad“ oder „Touch“. Bericht auf  silicon.de