Profil-Einstellungen
Login Kommune
Hier könnten Ihre Kommentare stehen
Herzlich willkommen.
Auch Sie haben eine Stimme und auch die soll gehört und gelesen werden.
Hier werden alle Kommentare gesammelt, die Sie verfassen. Außerdem können Sie Kontaktmöglichkeiten hinterlegen und sich präsentieren.
Wir freuen uns, wenn Sie die taz.kommune mit Ihren klugen Gedanken bereichern.
Viel Freude beim Lesen & Schreiben.
meine Kommentare
18.10.2017 , 08:41 Uhr
Vielleicht sollte man Freud erst mal lesen, bevor man den Schnabel auftut. Seine oben besprochene Studie hatte schon mehr Tiefsinn. Es wird nicht behauptet, dass alle Fehler ausschließlich Ausdruck unbewusster Absichten sein können.
zum Beitrag30.01.2016 , 14:57 Uhr
Siri nimmt Gespräche nicht auf und verschickt sie auch nicht über das Internet. Das ist einfach mangelndes Fachwissen. Wenn man den Knopf drückt um Siri zu aktivieren, wird die Stimme per Spracherkennung zu Text umgewandelt. Dieser Text wird verschlüsselt an Apples Rechenzentrum geschickt, wo er durch Algorithmen analysiert wird. Das entsprechende Suchergebnis wird wieder verschlüsselt als Anweisung an das Gerät zurückgeschickt, z.B. eine bestimmte Webseite zu öffnen. Es passiert also im Prinzip nichts anderes als wenn Sie eine Google, Yahoo oder DuckDuckGo Suche starten. Es gibt im IT-Bereich ziemlich genau drei wichtige Bedrohungen für den normalen Nutzer. Diese sind, geordnet nach Wichtigkeit:
1. staatliche Überwachung und Spionage
2. Werbung
3. Kriminalität
Gegen den ersten Punkt kann man sich praktisch ausschließlich über politische Prozesse wehren, realistisch Gesehen. Sobald man ein digitales Gerät ans Internet oder Telefonnetz anschließt, ist man ausgeliefert. Nur die absoluten Profis und internationale Experten (auch "Hacker" genannt) haben eine kleine Chance, sich gegen manches zu wehren. Gegen den zweiten Punkt kann man sich etwas leichter wehren, aber ganz ausschließen kann man ihn nicht. Zumal er direkt mit dem ersten zusammenhängt: Werbung, die auf Facebook geschaltet wird und auf Nutzungsanalysen basiert, ist für den Staat oft direkt einsehbar und kann für die Spionage benutzt werden. Ein Hinweis dazu: Manche Firmen, wie Google, haben Werbung als Haupteinnahmequelle. Hier ist deswegen die Wahrscheinlichkeit hoch, dass spioniert werden kann, weil Nutzungsanalysen schon vorliegen (siehe Android). Andere Firmen, wie z.B. Apple, sind nicht an Werbung interessiert, sondern finanzieren sich über Kundenzufriedenheit und Verkauf von Hardware. Hier werden dann auch weniger Nutzerdaten gespeichert (wozu auch?). Der dritte Punkt ist relativ leicht zu umgehen: einfach nicht dumm sein und auf Tricks reinfallen.
zum Beitrag