Sicherheitsrisiko HTML-E-Mails
Finde den Fehler! Ich weiß schon, warum meine E-Mail-Programme – sowohl Linux als auch Windows – so etwas gar nicht anzeigen.
Der DJV findet den Fehler seit 20 Jahren nicht und verschickt seine Newsletter ausschließlich im HTML-Format. Aber dort ist man auch beratungsresistent und zu sehr damit beschäftigt, zu Gendern und sich selbst zu bejubeln, obwohl dazu nicht der geringste Anlass besteht.
Verdachtsmomente ohne ideologischen Bezug [Update]
A gritty and intense screenshot from a fictional Russian first-person shooter, showcasing a dark, industrial environment with rusted metal walls and flickering fluorescent lights. The player’s perspective shows a heavily armed character holding a futuristic weapon, aiming down a dimly lit corridor. The scene is filled with atmospheric details, such as broken pipes emitting steam, Soviet-era posters peeling off the walls, and a sense of looming danger as shadows hint at unseen enemies ahead. –ar 3:2, made by AI/Burks
Wenn ich mir die Textbausteine in den Qualitätsmedien anschaue, wird mir ganz anders. Man sucht nach etwas Unbestimmtem, was den Attentäter von Magdeburg „radikalisierte“. Früher war es einfacher: Man rief „Computerspiele“ und alle wussten Bescheid. Wer daddelt, greift irgendwann auch im realen Leben zur Waffe. Man darf also annehmen, dass der saudische „Facharzt“ zum Beispiel den obigen Ego-Shooter gespielt hat und deswegen die AfD gut findet.
„…hat den Zentralrat der Ex-Muslime und die Säkulare Flüchtlingshilfe über mehrere Jahre hinweg terrorisiert. Allem Anschein nach teilte er Überzeugungen aus dem ultrarechten Spektrum der AfD und glaubte an eine großangelegte Verschwörung, die darauf abzielt, Deutschland zu islamisieren.“ (Zentralrat der Muslime, har har) – „Er fiel immer wieder auf, bedrohte Institutionen und einzelne Menschen. Mehrere Gerichte beschäftigten sich mit dem Täter von Magdeburg.“ – „…fiel wiederholt polizeilich auf, während er seine Facharzt-Ausbildung in Stralsund machte. Er drohte unter anderem mit Bezug zu dem Attentat beim Boston-Marathon.“
Mal eine ganz naive Frage: Wie kann jemand, der schon auf den ersten Blick einen ziemlichen Dachschaden hat, Facharzt für Psychiatrie werden?
In Wahrheit haben alle versagt: Kein Sperren, wo sie sein sollten. Er wurde nicht als Gefährder angesehen. Niemand interessierte sich für ihn. Marke: Wenn ich damit drohe, jemanden zu töten („er habe dabei Überlegungen angedroht, sich eine Pistole zu besorgen und im Zweifel Rache an den Richtern nehmen“), aber Araber bin, werde ich in Ruhe gelassen. Wenn ich aber einen Politiker „Schwachkopf“ nenne, gibt es eine Hausdurchsuchung. Gut zu wissen.
„Als Gefährder sei der Mann aber nicht eingestuft worden, sagte Pegel. Dazu brauche man normalerweise Verdachtsmomente mit ideologischem Bezug. Diese hätten bei ihm nicht vorgelegen.“
Jetzt kommen wir zu dem üblichen verdächtigen Textabausteinen. Alexander Throm, innenpolitischer Sprecher der Union: „Es muss eine Mindestspeicherfrist für IP-Adressen zur Bekämpfung schwerer Kriminalität eingeführt werden, es braucht auch eine umfassende Befugnis zur elektronischen Gesichtserkennung. Moderne Software muss zur Analyse großer Datenmengen, polizeilicher Datenbanken, sozialer Netzwerke und zur Quellen-Telekommunikationsüberwachung und Online-Durchsuchung eingesetzt werden dürfen.“
Erstens kann man gar nicht „onlinedurchsuchen“, wenn das Opfer es nicht will, und zweitens ist es genauso Bullshit-Bingo, wenn man das „Quellen-Telekommunikationsüberwachung“ nennt. Eigentlich hat der gute Mann gar nichts gesagt. Bei der Gesichtserkennung empfehle ich einen Bildungsurlaub in China, auch um die Fehlerquote abschätzen zu können.
Journalisten werden in drei Kategorien nach Ampelfarben Rot, Gelb und Grün eingeteilt – um die Dringlichkeit der Nachverfolgung zu kennzeichnen.
Ich kaufe Rot.
Quellen-Telekommunikationsüberwachung (Symbolbid), made by AI/Burks
[Update]: Die Mitteldeutsche Zeitung beantwortet vielleicht meine obige Frage: „Die Belegschaft nannte ihn „Dr. Google“: Ist der Attentäter von Magdeburg wirklich Arzt?“ Die russische Propaganda (also automatisch voll gelogen) fasst den Artikel auf Deutsch zusammen: „Er heißt bei uns Dr. Google.“ Diesen Spitznamen trage er, weil er „vor jeder gestellten Diagnose im Internet nachgucken musste“. Doch dies ist nicht das einzige seltsame Verhalten, das er an den Tag legte.
Der Mann, der als Facharzt für Psychiatrie und Psychotherapie drei Therapiestationen leitete, soll seine Visiten grundsätzlich allein gemacht haben, Gespräche mit Mitarbeitern habe er grundsätzlich vermieden. Doch auch bei Patienten stieß der saudische Arzt offenbar auf Misstrauen. (…) Wenn neue Patienten ihn fragten, wie sie schnell von ihrer Rauschgiftsucht loskommen können, soll Taleb A. geantwortet haben: „Alkohol gut, Honig schlecht.“ Er soll zudem mehrfach Medikamente verschrieben haben, deren Einnahme die Patienten in Lebensgefahr gebracht hätte. (…)
Bei Hinweisen habe die Klinikleitung immer wieder abgewiegelt.“ Ich fasse es nicht…
J’ai compris y ils sont fous
Ich habe Le Monde in der Blogroll durch Le Figaro ersetzt. Aus Gründen.
Übrigens: „Votre navigateur Chrome n’étant pas à jour, le site du Figaro risque de ne pas fonctionner correctement. Il est conseillé de mettre à jour votre navigateur.“ Ils sont fous, les IT-Français. Außerdem surfe ich gar nicht mit Chrome.
Viren, Spinnen, Goldfische, Napoleon und krebskranke Haie
O nein, Duolingo, das ist doch wieder mierda y tonterías graves grober Unfug. Aber man kann gegen solche Narrative Textbausteine gar nicht argumentieren, weil sie Teil der Populärkultur geworden sind, wie die Idee, dass jemand sich von fern und online gezielt an meinen Computer zu schaffen machen könnte.
ChatGPT: Hier sind einige weit verbreitete Missverständnisse oder Mythen, die viele Menschen für wahr halten, aber tatsächlich falsch sind:
1. Der Eiffelturm schrumpft nicht
Falsch: Viele glauben, der Eiffelturm sei immer gleich groß.
Wahrheit: Der Eiffelturm kann je nach Temperatur um bis zu 15 Zentimeter schrumpfen oder wachsen, da sich Metall bei Hitze ausdehnt und bei Kälte zusammenzieht.
2. Menschen haben nur fünf Sinne
Falsch: Viele glauben, wir hätten nur fünf Sinne: Sehen, Hören, Riechen, Schmecken und Tasten.
Wahrheit: Menschen haben tatsächlich mehr Sinne, darunter den Gleichgewichtssinn, die Schmerzempfindung (Nozizeption), die Temperaturwahrnehmung (Thermorezeption) und Propriozeption (Lage- und Bewegungssinn).
3. Der Great Wall of China ist vom Weltall aus sichtbar
Falsch: Es wird oft gesagt, dass die Chinesische Mauer das einzige von Menschenhand geschaffene Bauwerk ist, das vom Weltall aus sichtbar ist.
Wahrheit: Die Mauer ist aus dem niedrigen Erdorbit nur schwer zu erkennen, und unter den richtigen Bedingungen kann man auch viele andere Bauwerke sehen.
4. Goldfische haben ein 3-Sekunden-Gedächtnis
Falsch: Es wird oft behauptet, dass Goldfische nur ein sehr kurzes Gedächtnis haben.
Wahrheit: Studien zeigen, dass Goldfische Aufgaben erlernen und sich Wochen oder Monate lang daran erinnern können.
Take a metaphorical photo that illustrates the stereotype that people swallow spiders in their sleep. –ar 3:2
5. Man schluckt im Schlaf Spinnen
Falsch: Viele glauben, dass man im Schlaf regelmäßig Spinnen verschluckt.
Wahrheit: Es gibt keine Beweise dafür, dass dies passiert, da Spinnen normalerweise menschliche Vibrationen meiden.
6. Der Zucker-High
Falsch: Zucker macht Kinder hyperaktiv.
Wahrheit: Studien konnten keinen Zusammenhang zwischen Zuckerkonsum und Hyperaktivität feststellen. Es handelt sich oft um eine Wahrnehmungsverzerrung der Eltern.
7. Blitz schlägt nicht zweimal an derselben Stelle ein
Falsch: Blitz soll angeblich nie zweimal denselben Punkt treffen.
Wahrheit: Blitz schlägt häufig mehrmals an denselben Stellen ein, insbesondere bei hohen Objekten wie Gebäuden oder Bäumen.
8. Haie bekommen keinen Krebs
Falsch: Haie gelten als immun gegen Krebs.
Wahrheit: Haie können an Krebs erkranken, obwohl sie ein stärkeres Immunsystem als viele andere Tiere haben.
9. Wasser leitet keinen Strom
Falsch: Viele denken, Wasser leitet immer Strom.
Wahrheit: Reines Wasser (destilliertes Wasser) leitet keinen Strom. Verunreinigungen wie Salze und Mineralien sind für die Leitfähigkeit verantwortlich.
10. Napoleon war klein
Falsch: Napoleon Bonaparte wird oft als kleiner Mann dargestellt.
Wahrheit: Er war mit etwa 1,69 Metern für seine Zeit durchschnittlich groß. Das Missverständnis stammt wahrscheinlich aus Übersetzungsfehlern und Propaganda.
Squad Leader
Kennt das noch jemand? Ich kriege es nur auf einem alten 34-bit-Windows-Rechner zum Laufen. Ich schrieb vor ein paar Jahren: Das Gefühl war mir sofort wieder vertraut, obwohl ich das zuletzt irgendwann Ende der 90-er gespielt haben dürfte. Es war hier vom Publikum empfohlen worden.
Neben Avatar und Privateer habe ich „Dune“ bestimmt am häufigsten gespielt. Die Grafik mag für heutige Verhältnisse grottig sein, aber der Spielspaß ist hoch, und auf den höheren Leveln gerät man ganz schön ins Schwitzen…
Ich gibt bestimmt noch anderen Leute, die sich immer noch mit Computerspielen vergnügen, die ein viertel Jahrhundert alt sind.
Fernüberwachungsermöglichungspflicht oder sudo apt-get synaptic
Eine Meldung wie aus einem Horrorfilm bei Heise: „Bundesländer beschließen Porno-Filter für Betriebssysteme“. Oder auch: Zwangsfilter für Betriebssysteme.
„Hersteller von Betriebssystemen müssen dann etwa gewährleisten, dass „nur Apps nutzbar sind, die der Altersangabe entsprechen oder die individuell und in abgesicherter Weise freigeschaltet wurden“. Die Installation von Programmen soll nur noch über Vertriebsplattformen wie App-Stores möglich sein, die die Altersfreigabe berücksichtigen und ein automatisiertes, von der Kommission für Jugendmedienschutz (KJM) anerkanntes Bewertungssystem vorhalten.“
Das gibt es zwar alles schon, aber irgendein dämliches Gesetz kann man trotzdem beschließen.
Das Gute daran ist, wenn das überhaupt technisch umsetzbar wäre, dass Jugendliche eine starke Motivation für Medienkompetenz entwickeln würden, weil jeder die Filter austricksen wollte. Falls ich aber hier eine Anleitung online stellen würde, wie man den Quatsch umgehen kann, dürfte eine Hausdurchsuchung fällig werden, mindestens wegen Beihilfe zum Porno-Konsum oder wegen Störung des öffentlichen Friedens.
Alice und Bob oder: Encryption is your friend
Die Hölle friert ein. Heise: Wegem schwerem Cyberangriff auf US-Provider: FBI wirbt für Verschlüsselung“. („Wegen eines schweren Cyberangriffs“ – Genitiv!)
Die Originalmeldung von NBC News ist etwas ungenauer: „U.S. officials urge Americans to use encrypted apps amid unprecedented cyberattack“.
„Encrypted Apps“ – ist denn PGP eine App? Transportverschlüsselung, Software ohne Hintertüren oder Verschlüsseln der Inhalte? Die Unterschiede zu erklären bedeutete für deutsche Medien, intellektuell überfordert zu sein: Sind die Apps nun verschlüsselt (worden, Passiv) oder tun die Verschlüsseln das (Aktiv)?
“Our suggestion, what we have told folks internally, is not new here: Encryption is your friend, whether it’s on text messaging or if you have the capacity to use encrypted voice communication. Even if the adversary is able to intercept the data, if it is encrypted, it will make it impossible,” Greene said.
The FBI official said, “People looking to further protect their mobile device communications would benefit from considering using a cellphone that automatically receives timely operating system updates, responsibly managed encryption and phishing resistant” multi-factor authentication for email, social media and collaboration tool accounts.
Aha. Es geht wieder mal primär um die mobile devices. Das hatten wir schon durchgenommen. Und Maßnahmen gegen Phishing haben nur sehr indirekt etwas mit dem Thema zu tun. Ausreichend wäre schon, wenn man E-Mails nur im Textformat ansähe.
Also nur und wieder einmal allgemeines ungenaues Gefasel.
2015 schrieb ich: „Bundesinnenminister Thomas de Maizière hat gefordert, dass deutsche Sicherheitsbehörden befugt und in die Lage versetzt werden müssen, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen‘.“ (AFP via Heise)
Oh, wir haben hier noch etwas aus dem Jahr 1997: Rede: von Bundesinnenminister Manfred Kanther anläßlich der Eröffnung des 5. IT-Sicherheitskongresses am 28. April 1997 in Bonn „Mit Sicherheit in die Informationsgesellschaft“:
Die legalen Überwachungsmöglichkeiten müssen auch dann gewahrt bleiben, wenn der Fernsprechverkehr künftig mehr und mehr verschlüsselt wird. Die Frage, ob deswegen der Einsatz von Verschlüsselungsverfahren gesetzlich zu regeln ist, wird derzeit leidenschaftlich diskutiert. Wenn in einigen Jahren nicht nur der gesamte Datenverkehr über das Internet und andere Netze verschlüsselt wird, sondern vielleicht sogar das ganz normale klassische Telefongespräch, dann hat das ohne eine wirksame Regulierung zur Folge, daß die Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nach dem G 10-Gesetz, der Strafprozeßordnung oder dem Außenwirtschaftsgesetz zum Mithören des Telefon- und Datenverkehrs praktisch ins Leere laufen werden.
By the way, Heise, warum wird mein Artikel aus dem Jahr 2013 nicht mehr zur Verfügung gestellt?
Persuasive dialogues
Ganz großartig: Kleiner Roboter entführt große Roboter.
Watch: Tiny robot ‘kidnaps’ 12 big Chinese bots from a Shanghai showroom, shocks world (Interesting Engineering)
In Short: A tiny robot, named Erbai, ‚kidnapped‘ 12 larger robots from a showroom in China. The incident was captured on CCTV and later went viral on social media. Erbai used persuasive dialogues to coax robots away. (…) In the now-viral clip, one robot is heard lamenting its unending work schedule. Erbai responds by offering it an escape, saying, “Then come with me.” (India Today)
BOT UPRISING – Watch moment AI robot leads REVOLUTION as it convinces bot army to ‘quit your jobs’ before leading them out of showroom (The Sun)
LMAO!
Unter rigoros incident-response Testenden
Wie das Publikum – darunter zahlreiche EDV-Opas – sicher schon weiß, ist Windows 11 das sicherste Betriebssystem der Welt. Darauf musste Heise jüngst hinweisen, sonst hätte das niemand gemerkt. (Fefe hat auch was dazu.)
„Und schließlich will Microsoft den Identitätsschutz verbessern, um Phishing-Angriffe zu verhindern.“ Oha. Der Nutzer darf also genauso blöd bleiben wie bisher; für dessen Sicherheit ist jetzt Microsoft zuständig. Vielleicht ertönt eine Sirene, wenn er auf Links in HTML-Mails klickt, und das Laptop schließt sich automatisch und öffnet sich erst wieder, wenn der DAU einen Haufen Bitcoins an Bill Gates überweist?
„Zum einen verpflichtet Microsoft die Drittentwickler, ihre Security-Produkte rigoroser zu testen und ihre Incident-Response-Prozesse zu verbessern. Hierzu gehören das graduelle Verteilen und Monitoring von Updates sowie Recovery-Prozeduren bei fehlerhaften Aktualisierungen.“ Da denke ich gleich an – Juristen-Jargon following – Softwareüberlassung und so.
Ich schreibe übrigens nur etwas, weil ich vermutete, dass meine KI-erzeugten Bilder besser würden als die von Heise.
Natürlich künstlich intelligent recherchieren
Dieser Artikel erschien vor einigen Monaten im Magazin Nitro. Leider wurde er sehr lieblos und ohne funktionierende Links auf die Website gestellt. Auch kann man nicht unterscheiden zwischen dem, was ich geschrieben habe und dem, was von der KI stammt. Hier also eine Version, wie ich es gemacht hätte.
Es ist verführerisch: Man sitzt vor dem Monitor, und es fällt einem nichts ein. Da gab es doch… genau! Wir bitten einfach die künstliche Intelligenz, einen Artikel zu schreiben und zu recherchieren. Wem würde das auffallen?
Da fängt es schon an. Wer einen eigenen, erkennbaren Stil hat, wird den nicht wiederfinden. Und gar Ironie? Die künstliche Intelligenz ist so homorlos wie ein woker Hipster mit Gendersternchen auf der Zunge. Aber könnten wir das KI-Ergebnis als Vorlage nehmen, also Zeit sparen?
Also fragen wir ChatGPT: Welche Inhalte und Themen müsste ein Artikel behandeln, der den Titel trägt „Investigative journalistische Recherche im Internet mit Hilfe von Künstlicher Intelligenz“?
Jetzt rasseln gleich die Phrasen wie von einem Sprachblasenfacharbeiter einer Werbeagentur: Ein Artikel mit dem Titel „Investigative journalistische Recherche im Internet mit Hilfe von Künstlicher Intelligenz“ sollte eine Vielzahl von Themen und Inhalten abdecken, um den Lesern einen umfassenden Überblick über die Anwendung und den Nutzen von KI im Bereich des investigativen Journalismus zu bieten.
Schön, das hätten wir mit natürlicher Intelligenz auch irgendwie erraten. Wolf Schneider würde anmerken: Eine Vielzahl von Themen und Inhalten ist so abgedroschen und inhaltsleer, dass man sich eine halbe Stunde mit der Lektüre von Schillers „Glocke (Verben! Verben! Verben!) erholen muss.
Hier sind einige wichtige Punkte, die der Artikel behandeln sollte (Genau! Die unwichtigen Punkte behandeln wir ausnahmsweise nicht!): Einleitung: Definition und Bedeutung des investigativen Journalismus: Erläuterung, was investigativer Journalismus ist und warum er wichtig ist. Einführung in Künstliche Intelligenz (KI): Grundlegende Erklärung von KI und deren allgemeine Anwendungen.
Hier schon wenden sich die ersten Leser mit Grauen ab und den unterhaltsameren sozialen Medien zu. Journalisten, die erläutern, warum Journalismus wichtig ist – das klingt so, als gäbe es Journalisten, die sich gegenseitig Preise verleihen – wie albern ist das denn? (Sorry, falls jemand hier einen Journalistenpreis bekommen hat.)
– Anwendungsbereiche der KI im investigativen Journalismus
• Datenanalyse: Wie KI große Datenmengen analysieren und Muster erkennen kann, die menschliche Journalisten möglicherweise übersehen würden.
• Automatisierung von Routineaufgaben: Einsatz von KI zur Automatisierung von Aufgaben wie Datenreinigung, Transkription von Interviews und Übersetzungen.
• Textanalyse und -verarbeitung: Verwendung von Natural Language Processing (NLP) zur Analyse und Interpretation von Texten, Dokumenten und sozialen Medien.
• Bild- und Videoanalyse: Einsatz von KI zur Analyse und Verifizierung von Bildern und Videos, einschließlich Gesichtserkennung und Objekterkennung.
Das akzeptieren wir, zumal Journalisten, die zugeben, dass sie etwas übersehen können, schon weitaus selbstkritischer sind als die Mehrheit der Zunft. Aber was genau ist gemeint? Im Sinn: Wir fragen die KI gleich noch einmal.
– Vorteile und Nutzen
• Effizienzsteigerung: Wie KI die Effizienz und Produktivität von Journalisten steigern kann.
• Erweiterung der Recherchemöglichkeiten: Neue Möglichkeiten und Perspektiven, die durch KI eröffnet werden.
• Verbesserung der Genauigkeit: Erhöhung der Genauigkeit und Zuverlässigkeit von Recherchen durch die Analyse großer Datenmengen und das Erkennen von Fehlern oder Unstimmigkeiten.
Das ChatGPT, ist, mit Verlaub, Gelaber. Effizienz, um den tendenziellen Fall der Profitrate des Kapitals aufzuhalten? Oder mehr Zeit für den Nachwuchs zu haben, der sich per Smartphone online mit künstlicher Intelligenz beschäftigt? Mehr Produktivität bei gleicher Bezahlung – wo kämen wir denn da hin?! Neue Möglichkeiten und Perspektiven vgl. Vielzahl von Themen und Inhalten – zertrümmere die Sprechblasen der alten Unmöglichkeiten und Sichtweisen!
Danach listet ChatGPT die Herausforderungen und Risiken auf – die dürfen auf keinen Fall fehlen und sind überall, auch wo man sie nicht erwartet, etwa bei Grabrednern: Der Tod als Herausforderung und Risiko. Den Abschnitt lassen wir ganz weg.
Erfolgreiche Projekte: Beispiele von investigativen Recherchen, die durch den Einsatz von KI erfolgreich waren. Das hört sich spannend an. ChatGPT: Nenne Beispiele von investigativen Recherchen, die durch den Einsatz von KI erfolgreich waren!
Es gibt mehrere bemerkenswerte Beispiele, bei denen Künstliche Intelligenz (KI) erfolgreich in investigativen Recherchen eingesetzt wurde:
Panama Papers: 2016 deckten die Panama Papers ein komplexes Netzwerk von Offshore-Konten und Briefkastenfirmen auf, die von Politikern, Prominenten und Geschäftsleuten genutzt wurden. Einsatz von KI: Das International Consortium of Investigative Journalists (ICIJ) nutzte KI-gestützte Tools, um Millionen von Dokumenten zu durchsuchen und Verbindungen zwischen verschiedenen Entitäten zu erkennen. Diese Tools halfen dabei, Muster und Netzwerke zu identifizieren, die sonst schwer zu entdecken gewesen wären.
Paradise Papers: Hintergrund: 2017 wurden die Paradise Papers veröffentlicht, die ähnliche Offshore-Finanzstrukturen wie die Panama Papers aufdeckten.
Einsatz von KI: Auch hier setzte das ICIJ KI-Technologien ein, um die Daten zu analysieren und Verbindungen aufzudecken. Diese Technologie ermöglichte es, große Mengen unstrukturierter Daten effizient zu durchsuchen und relevante Informationen zu extrahieren.
Project Daphne: Nach dem Mord an der maltesischen Journalistin Daphne Caruana Galizia setzten Journalisten KI ein, um ihre investigativen Arbeiten fortzusetzen. Einsatz von KI: KI-Tools halfen dabei, große Mengen an Dokumenten, E-Mails und anderen Datenquellen zu analysieren, die sie gesammelt hatte. Dadurch konnten Verbindungen und Verdächtige identifiziert werden, die zur Aufklärung des Falls beitrugen.
Investigative Data Mining bei Bloomberg: Bloomberg News nutzt fortschrittliche KI-Algorithmen, um verdächtige Handelsaktivitäten und Marktmanipulationen zu erkennen. Einsatz von KI: Durch den Einsatz von Machine Learning und Datenanalysetechniken konnten Muster in Handelsdaten entdeckt werden, die auf illegale Aktivitäten hinwiesen. Dies führte zu mehreren aufsehenerregenden Berichten über Marktmanipulation.
Human Rights Investigations: KI-gestützte Bild- und Videoanalyse-Tools werden verwendet, um Beweise für Kriegsverbrechen und andere Menschenrechtsverletzungen zu sammeln und zu verifizieren. Diese Technologien helfen, große Mengen an visuellem Material schnell zu durchsuchen und relevante Beweise zu identifizieren.
Tools und Technologien: Vorstellung spezifischer KI-Tools und -Plattformen, die im investigativen Journalismus genutzt werden (z.B. IBM Watson, Google Cloud AI, etc.).
Das müssen wir uns näher anschauen – warum sollte man den Tipps der Künstlichen Intelligenz glauben, zumal niemals herauszufinden sein wird, woher die stammen und ob irgendjemand das überprüft hat?
dynamic group of investigative journalists collaborating in a high-tech workspace filled with futuristic tools and screens. The scene showcases their innovative approach to uncovering hidden truths, with AI-powered systems analyzing data, generating visualizations, and scanning through documents in real-time. Each journalist is engaged in a unique task, from coding algorithms to writing reports, all while surrounded by holographic displays of information, maps, and charts. The setting combines traditional elements of journalism, like notebooks and cameras, with cutting-edge technology, emphasizing their seamless integration of AI in investigative research. –ar 3:2
1. Natural Language Processing (NLP) umfasst eine Reihe von Funktionen und Techniken, die es Computern ermöglichen, menschliche Sprache zu verstehen, zu interpretieren und darauf zu reagieren. Und: Die Entitätsidentifikation, auch bekannt als Named Entity Recognition (NER), ist eine zentrale Funktion im Bereich des Natural Language Processing (NLP). Sie umfasst die Erkennung und Klassifizierung von Entitäten (d.h. spezifischen Informationseinheiten) in Texten.
Ḿan kann das Tools kostenlos testen. Aber warum sollte man für etwas bezahlen, was man selbst besser kann? Vielleicht könnte das virtuelle Werkzeug etwa für Kriminalisten sein, die sich bei fremdsprachlichen Texten, wie zum Beispiel Indonesisch oder Chinesisch, einen ersten Eindruck verschaffen können, mit was sie es zu tun haben. Ein Freiberufler kann sich die Kosten vermutlich nur selten leisten. Hier ist natürliche Intelligenz preiswerter.
Und wenn die künstliche Intelligenz unstrittig Ironie und Sarkasmus nicht versteht – wie kann sie dann richtig interpretieren oder gar reagieren? Nur zu, künstliche Intelligenz! Welche Entität identifizierst du hier – und wie reagierst du? „An einem Juni-Morgen des Jahres 1872 erschlug ich meinen Vater – eine Tat, die damals tiefen Eindruck auf mich machte.“ (Ambose Bierce: An Imperfect Conflagration: „Early one June morning in 1872 I murdered my father an act which made a deep impression on me at the time.“) Tipp: Damals?
2. Diese Einwände gelten auch für IBM Watson Natural Language Understanding: Ein KI-Tool von IBM, das NLP-Funktionen wie Schlüsselwortextraktion, Entitätsidentifikation und Sentimentanalyse ermöglicht.
3. OpenAI GPT-3: Eine leistungsstarke KI-Plattform, die Sprachgenerierung und -analyse ermöglicht. Es kann verwendet werden, um Fragen zu beantworten, Texte zu verstehen und sogar kreative Inhalte zu generieren.
Da muss ich widersprechen, ChatGPT! Die Version 4.0 deiner selbst ist bei vielen Informationen um Klassen besser als die älteren Varianten. Das wird sich noch weiter verbessern – aber die grundsätzlichen Probleme sind damit nicht aus der Welt. Kreativ ist das alles nicht, auch wenn wir das Buzzword „kreativ“ durch „schöpferisch“ ersetzen, damit wir nicht immer an Volkshochschulkurse denken müssen.
4. Maltego („The World’s Most Used Cyber Investigation Platform“): Ein Open-Source-Tool für die Informationsgewinnung und Datenvisualisierung, das bei der Analyse von Beziehungen zwischen Personen, Organisationen und anderen Entitäten hilft.
Nachfrage an ChatGPT: Erkläre, wie die Software Maltego zum Analysieren von Daten funktioniert!
– Datenakquisition (Transformen): Maltego verwendet sogenannte „Transformen“, um Daten aus verschiedenen Quellen zu sammeln. Diese Transformen sind vordefinierte Skripte, die bestimmte Arten von Informationen abrufen können.
Beispiele: Transformen können verwendet werden, um Informationen wie Domain-Namen, IP-Adressen, soziale Medienprofile, E-Mail-Adressen, Telefonnumern und vieles mehr zu extrahieren.
– Datenvisualisierung: Die gesammelten Daten werden in Form von Graphen visualisiert. Diese Graphen zeigen Entitäten (Datenpunkte) und deren Verbindungen (Beziehungen) zueinander.
Beispiele: Ein typischer Graph kann die Beziehung zwischen einer IP-Adresse und den dazugehörigen Domain-Namen, E-Mail-Adressen und sozialen Medienprofilen darstellen.
– Interaktive Analyse: Benutzer können die Graphen interaktiv erkunden, indem sie auf einzelne Entitäten klicken, um detaillierte Informationen anzuzeigen, oder neue Transformen anwenden, um zusätzliche Daten zu sammeln.
Beispiele: Durch Klicken auf eine E-Mail-Adresse kann der Benutzer Transformen anwenden, um zu sehen, welche sozialen Medienprofile mit dieser E-Mail-Adresse verknüpft sind.
Maltego macht das, was Google und Facebook auch tun: Alle Daten, die Nutzer öffentlich im Internet hinterlassen, zu sammeln, zu ordnen und sogar zu visualisieren. Das konnten versierte Rechercheure vorher auch schon, wenn man weiß, was Tracerouting ist oder wie man zum Beispiel Nutzerprofile erstellt – sogar im Usenet (die KI kann das Usenet nicht indizieren), wie man den Inhaber von Domains und Subdomains herausfindet und wie man IP-Adressen zuordnet. Bisher war das aber eine mühselige Puzzlearbeit und wird durch Maltego erleichtert.
Bonus: Die Software kann heruntergeladen werden, sogar für das Betriebssystem Linux, und gratis verwendet werden. Die kostenpflichtige Version bietet erheblich mehr Features.
Nachfrage an ChatGPT: Gibt es kostenlose Software, die die Beziehungen von Nutzern sozialer Medien visualisieren kann? Antwort:
Gephi, NodXL, SocNetV (Social Networks Visualizer), Netlytic, Pajek.
5. TensorFlow: Eine Open-Source-Maschinenlernbibliothek, die es Benutzern ermöglicht, eigene KI-Modelle zu entwickeln und anzupassen, um spezifische Rechercheziele zu erreichen.
Hier müssen wir passen: Die Software selbst zu programmieren und den eigenen Bedürfnisse anzupassen, ist nur etwas für Leute, die bei der Zeile model.compile(optimizer=’adam‘, loss=’sparse_categorical_crossentropy‘ verständnisvoll mit dem Kopf nicken. Das gilt auch für
6. Scrapy: Ein Python-Framework für das Web-Scraping, das es Benutzern ermöglicht, strukturierte Daten aus Websites zu extrahieren.
7. Hunchly („Automatic Preservation of Websites and Social Media“): Eine Software für das Webseiten- und Quellenverfolgung, die es Journalisten ermöglicht, ihre Recherchen zu dokumentieren und Webseiten automatisch zu archivieren (Abonnement ab ca. 110 $ jährlich).
Hier hat ChatGPT selbständig die Frage erweitert und verändert. Für freie Journalisten zu teuer, zumal Dokumentation oder automatisches Speichern von Websites auch anders zu bewerkstelligen sind.
7. InVID Verification Plugin (Chrome Store – eine Browsererweiterung, die von Journalisten verwendet wird, um die Echtheit von Bildern und Videos zu
überprüfen und Metadaten zu analysieren.
Überflüssig und nur für den Browser Chrome. Jedes einigermaßen anspruchsvolle Grafikprogramm kann zum Beispiel die EXIF-Daten eines Fotos auslesen.
8. Bellingcat Online Investigation Toolkit: Ein Toolkit für Online-Recherchen, das verschiedene Ressourcen und Tools für OSINT und Social Media-Verifikation bietet. Vgl. BellingCat Online Investigation Toolkit. Vgl. auch „These are the Tools Open Source Researchers Say They Need“ .
Bellingcat mit Sitz in Amsterdam (NL) ist laut Wikipedia ein nicht-staatliches investigatives Recherchenetzwerk um den Netzaktivisten Eliot Higgins, das sich auf den Faktencheck und Open Source Intelligence (OSINT) spezialisiert. Die Organisation und die ihr manchmal vorgeworfenen Regierungsnähe wäre ein eigenes Kapitel wert. Die Berliner Zeitung warf Bellingcat zum Beispiel vor, sie habe „Satellitenfotos falsch datiert und verändert“.
9. Yandex Translate API: Eine KI-basierte Übersetzungsschnittstelle, die es ermöglicht, fremdsprachige Informationen zu verstehen und zu
analysieren.
Ein Ableger der russischen Suchmaschine Yandex, der angibt, in Serbien beheimatet zu sein und zuerst die IP-Adresse ausliest, um die Sprache des Nutzers einzustellen – was aber nicht funktioniert (error 404). Merke: Putin liest vermutlich mit.
10. Datawrapper: Ein Tool für die Erstellung von interaktiven Grafiken und Diagrammen, um Daten und Ergebnisse visuell darzustellen.
Sehr nützlich, wenn man bei der Frage „Wie möchtest du deine Daten hochladen?“ nicht schon zusammenzuckt.
11. Storyful Open-Source Intelligence (OSINT) Toolkit: Ein Toolset für Journalisten zur Überwachung und Analyse von Social Media-Plattformen und anderen öffentlichen Quellen. „Storyful Intelligence provides a consultative approach to strategic planning, uncovering emerging trends, narratives and influencers across digital platforms to gain competitive advantage in campaign planning, product launches, personnel changes and more.
Fazit: Recherchieren kann Künstliche Intelligenz nicht. Das war zu erwarten. Auch die Tools für die Online-Recherche, die etwa ChatGPT 4.0 aufführt, sind nicht vollständig. (Vgl. „Die 10 besten Open Source Intelligence (OSINT)-Tools„).
Um sich einen ersten Überblick zu verschaffen und Zwischenfragen (wie funktioniert…?) beantworten zu lassen, eignet sich die KI hervorragend und ist hier besser und schneller als Wikipedia.
Unter inkompetenten Nachgeborenen
IT-Ausstattung in deutschen Schulen (Symbolbild)
Heute ein kulturpessimistischer Diskurs zum Thema: Die Jugend wird immer dümmer.
„Die Schulleistungsuntersuchung „International Computer and Information Literacy Study“ (ICILS) untersucht seit 2013 alle fünf Jahre die digitalen Kompetenzen von Schülern. Die diesjährige Studie ergab, dass sich die technische Ausstattung der deutschen Schulen zwar enorm verbessert habe, die Medien- und Technikkompetenz der Schüler sich jedoch verschlechterte.“
„Die Bildungssprache Deutsch ist in Deutschland auch für computer- und informationsbezogene Kompetenzen entscheidend. (…) Ein Drittel der Lehrkräfte beklagt eine unzureichende IT-Ausstattung. Fast die Hälfte gibt an, dass die IT nicht funktionsfähig ist, wenn die Lehrkräfte sie nutzen möchten.“
„41 Prozent der Achtklässler verfügen demnach nur über sehr «rudimentäre (…) Fähigkeiten im kompetenten Umgang» damit, wie es in der von der Universität Paderborn veröffentlichten internationalen Vergleichsstudie ICILS 2023 heißt. (…) Insbesondere Kinder und Jugendliche aus armen und/oder eingewanderten Familien werden abgehängt.“
Nein. Das Passiv suggeriert das Falsche. Die hängen sich selbst ab. Asiatische Einwanderer werden nur selten „abgehängt“. Das kommt von das.
Indohaxsec
Die NZZ berichtet: „Prorussische Hacker erbeuten Dokumente über deutsche Unternehmen. Im Darknet werden Daten von deutschen Firmen zum Verkauf angeboten. Gespeichert waren sie bei Deutschlands oberster Datenbehörde. Pikant: Das Destatis-System wurde vor wenigen Monaten erneuert. (…) 250 Dollar kosten Daten des deutschen Statistischen Bundesamts Destatis. Verkauft werden sie nicht etwa von der Behörde selbst, sondern von Hackern in einem Darknet-Forum.“ (Fefe zum Thema sowie Heise)
Prorussisch? Vermutlich. Außerdem schreiben sie #freepalestine unter ihre Postings und irgendetwas „gegen NATO“.
Heise: „…aber es ist unklar, ob die Zugangsdaten etwa mittels Phishing oder Passwort-Spraying ergattert worden sind – oder ob sie überhaupt echt sind.“
Merke: „Die elektronische Patientenakte ePA aber ist sicher!“
Im Land der Fantasie und des Wahns
William Mortensen: The Wich oder „Vuelo de fantasía oder „Flight of Fancy oder „Flight To The Sabbath – wahrscheinlich würde man noch mehr Titel finden, wenn man länger suchte.
Unseren täglichen islamischen Messerangriff gib uns heute. In der bürgerlichen Presse lese ich die tägliche Nachricht: „Im niedersächsischen Kreis Peine hat ein 32-Jähriger offenbar wahllos vier Menschen mit einem Messer angegriffen. Die drei Männer und eine Frau wurden bei der Attacke schwer verletzt. Der Täter soll psychisch verwirrt gewesen sein. Er konvertierte nach Angaben der Polizei zuvor zum Islam.“
Weil oder trotz? Bevor er psychisch verwirrt war oder nachher? Und ist nicht jeder, der höhere Wesen verehrt, irgendwie psychisch verwirrt? Wir lassen das mal so stehen.
Kleine Übung in Medienkompetenz
Wie das medienkundige Publikum bestimmt schon weiß: „Die Ministerin verteilt das Geld so wie sie will, egal, was andere so sagen.“ Und ganz gleich, was die Wähler denken. Es geht natürlich um, na, Sie wissen schon.
Ich verteile auch mein nicht vorhandenes Geld, wie ich will. Ist ganz ok. Es handelt sich aber nicht um Steuergelder. Wait a minute: Was wäre, wenn die US-amerikanische Regierung mexikanischen Schleuserbanden Geld gäbe, damit die Einwanderern den illegalen Grenzübertritt ermöglichten, weil sie sonst von mexikanischen Drogenkartellen dahingemetzelt würden? Das Risiko ist jedem bewusst. Ich war schon immer gegen die so genannte Seenotrettung aus Steuergeldern. Wurde eigentlich der Bundestag gefragt, ob es eine Mehrheit dafür gibt?
Der Haushaltsausschuss hatte ihr für die Jahre 2024 bis 2026 sechs Millionen Euro freigegeben, die sie verwenden kann, aber nicht muss. Nach dem Ampel-Stress buchte Baerbock das Geld für die Seenot-Aktivisten in ihrem Ministeriums-Haushalt um. Es wanderte von dem kleinen 24 Millionen Euro umfassenden Titel „Internationale Aktivitäten gesellschaftlicher Gruppen“ in den 2,2-Milliarden-Riesentopf für „Humanitäre Hilfe“. Laut Haushaltsexperten ein beliebter Trick, um umstrittene Ausgaben zu verstecken.
Dann ist ja alles gut. Sie darf das.
Dann haben wir noch Mohammed Omar. Die Geschichte ist ein wenig rätselhaft. „Der Mann hätte längst abgeschoben werden sollen. Auf seine Spur kamen nicht deutsche, sondern ausländische Dienste“, schreibt die bürgerliche Presse.
Um welche ausländischen Dienst könnte es sich handeln? Etwa um den Service de Renseignement de l’État?
Nochmal. Der Festgenommene sei in Deutschland nicht als Gefährder bekannt gewesen, so „Bild“. Er habe vielmehr unbehelligt im brandenburgischen Bernau gelebt – und im Darknet, also dem für Sicherheitsbehörden schwer zugänglichen Bereich des Internets, sowie mit dem Kommunikationsdienst Telegram über Anschlagspläne mit einer Waffe gechattet. Ausländische Dienste hätten mitgelesen und die deutschen Kollegen alarmiert.
Also das Darknet ist schwer zugänglich? Muss ich meine Werkzeug-Liste erneuern, ausdrucken und den inländischen Diensten faxen? Oder liest der Mossad die Telegram-Kanäle mit und verpetzt alles an den Verfassungsschutz? Und ein potenzieller Terrorist chattet einfach so herum – und mit wem?
Das wird mir alles zu wahnhaft und aus dem Reich der Fantasie kommend… Da kann ich auch gleich in virtuelle Welten flüchten.
Eingang zu einer „Gor evolved“-Sim. Dort wird nur herumgeballert, und man macht es den Angreifern durch die „Architektur“ möglichst schwer.
Details bleiben ein großflächiges Rätsel auf Anwendungsebene
Büro der Stadtverwaltung in Karlsruhe (Symbolbild)
Bei der Karlsruher Stadtverwaltung sind ein halbes tausend Rechner ausgefallen. (via Günter Born, Golem, Die neue Welle, Fefe, karslruhe.de).
Das ist nicht so aufregend. Interessant aber, dass so ein Event immer nichtsagendes Geschwurbel nach sich zieht, so dass man automatisch denkt, die seien entweder total dämlich und ahnungslos oder wollten einen verarschen auf den Arm nehmen. „…“liegt die Ursache für die Störung bei einer Fehlfunktion in einem Anwenderprogramm.“
Was ist denn ein Anwenderprogramm im Gegensatz zu einem Nichtanwenderprogramm? Ist nun das Programm kaputt, und wer war das? Oder war die Software ab Microsoft Werk schon kaputt? Oder sitzt das Problem wieder vor dem Monitor und hat zwei Ohren?
„Der Name des problematischen Programms sowie der des auf den Systemen der Verwaltung eingesetzten Betriebssystems wurden von der Stadt nicht konkret benannt.“ Vielleicht ist das ja alles gelogen?
Wenn ihr mir nicht sagt, was eigentlich los war, könnt ihr euch die weitschweifigen Erklärungen gleich sparen oder einfach behaupten, es sei wieder ein Cyberangriff aus dem Cyberraum. Überprüft ja eh niemand.
„Der Name des problematischen Programms sowie der des auf den Systemen der Verwaltung eingesetzten Betriebssystems wurden von der Stadt nicht konkret benannt.“
Ach. Um was könnte es sich handeln? Um Windows for Workgroups 3.1/3.11? Um Sinix? Oder Kylin?
Günter Born: „Was da genau passiert ist, liegt für mich im Dunkeln – aber vermutlich liege ich richtig, wenn ich Windows 10 oder 11 als Betriebssystem konstatiere. Im Artikel von die neue Welle heißt es, dass die Störung „seit Anfang der Woche“ auftritt. Da am 8. Oktober 2024 Patchday bei Microsoft war, postuliere ich mal, dass die Updates zum Wochenende frei gegeben wurden und sich beim Einschalten der Rechner am Montag, den 14. Oktober 2024 installiert haben. Dann haben die Nutzer festgestellt, dass etwas nicht mehr auf Anwendungsebene funktioniert.“ (Samt schöner Kommentare!)
Da steh‘ ich nun, ich armer Tor,
Und bin so klug als wie zuvor!
Uniting for Internet Freedom: Tor Project & Tails Join Forces
The Tor Project, which develops tools for online privacy and anonymity, joined forces with Tails, a portable operating system that uses Tor to protect users from digital surveillance. Tails, short for ‚The Amnesic Incognito Live System,‘ leverages the Tor network for anonymization by routing network traffic through its relay nodes. Designed as a live system for use on USB sticks or DVDs, Tails focuses on ensuring user anonymity and safeguarding privacy –ar 3:2 –s 750
Tor und Tails arbeiten jetzt zusammen.
Ganz praktisch: Ich nutze Tor meistens mobil oder wenn ich kein eigenes Internet in Form eines mobilen Modems bei mir habe. Über VPN zu meiner eigenen FritzBox werde ich eh nicht zensiert, weil ich nicht die von deutschen Providern vorgegebenen DNS-Server nutze. Die Zensur ist bekanntlich hierzulande nur für Klein Fritzchen und symbolisch. Ich kann alles lesen, auch die automatisch voll gelogene russische Propaganda.
Wenn ich aber in meinem Freundeskreis herumfrage, dann gibt es doch einige, die mich für einen Nerd halten, wenn die Rede drauf kommt. Für mich gehört dieses Wissen aber zur Allgemeinbildung.
Tails habe ich auf einem USB-Stick. Ich habe zum Reisen (wie in Israel) und auf der Arbeit einen kleinen Windows-Laptop als „Arbeitspferd“, weil mein Linux-Laptop für Seminare und Schulungen viel zu groß ist. Weiterer Nachteil: Manche Anbieter haben den Zugang zum „öffentlichen“ WLAN so konfiguriert, dass man ohne den Browser Edge gar nichts im Menü der Anmeldung eingeben kann. Das habe ich zum ersten Mal im Abraham Hostel in Jerusalem gemerkt: Ich brauchte eine halbe Stunde, bis ich online war. (Edge hatte ich vorher noch nie benutzt.) Die guten Leute dort verstanden gar nicht, was mein Problem war. Das Problem erinnert mich an „diese Website wurde für blabla konfiguriert“. Ich möchte nicht mit Linux stundenlang fummeln müssen.
Meine Linux-Rechner brauchen daher kein Tails. Die Schwachstelle wäre eher mein kommunistisches volksrepublikchinesisches Smartphone, bei dem man nicht wirklich weiß, was es macht und wann es wohin telefoniert. Immerhin ist das E-Mail-Programm dort sicher und ohne Risiko zu nutzen.
Ich müsste einen Bildungsurlaub in China machen, um auszuprobieren, ob es mir gelingt, überall Zensur auszuhebeln. China steht ohnehin auf meiner To-Do-Liste.
Zotero
Durch Heise wurde ich auf Zotero aufmerksam (auch für Linux). „Zotero is a free, easy-to-use tool to help you collect, organize, annotate, cite, and share research.“ Zotero ist ein Programm zum Literaturmanagement, also zum Verwalten von Quellen, Fußnoten und Literaturangaben. Da ist gerade an zwei Büchern gleichzeitig arbeite mit jeweils sehr viel Sekundärliteratur, kam mir das gerade recht. (Das Heise-Video ist aber fürchterlich – zu schnell und nuschelnd gesprochen, und die Dame hat da irgendetwas Hässliches an der Lippe.)
Bei der Installation musste ich mir ein bisschen von ChatGPT helfen lassen: „Übersetzte ins Deutsche und erkläre es: Run the set_launcher_icon script from a terminal to update the .desktop file for that location. .desktop files require absolute paths for icons, so set_launcher_icon replaces the icon path with the current location of the icon based on where you’ve placed the directory.“
ChatGPT
Übersetzung: Führe das Skript set_launcher_icon über ein Terminal aus, um die .desktop-Datei für diesen Ort zu aktualisieren. .desktop-Dateien benötigen absolute Pfade für Symbole, daher ersetzt set_launcher_icon den Symbolpfad durch den aktuellen Speicherort des Symbols, basierend darauf, wo du das Verzeichnis abgelegt hast.
Erklärung:
In Linux-Desktop-Umgebungen werden .desktop-Dateien verwendet, um Anwendungsstarter zu erstellen, also die Symbole und Verknüpfungen, die Programme starten. Diese Dateien enthalten Informationen wie den Pfad zur ausführbaren Datei und den Pfad zum Symbol (Icon), das für die Verknüpfung verwendet wird.
.desktop-Dateien erfordern, dass der Pfad zum Symbol absolut ist, das heißt, der volle Pfad von der Wurzel des Dateisystems an muss angegeben sein.
Das Skript set_launcher_icon automatisiert den Prozess, indem es den Pfad zum Symbol in der .desktop-Datei aktualisiert. Wenn du das Verzeichnis verschoben hast, in dem das Symbol liegt, sorgt das Skript dafür, dass die .desktop-Datei mit dem neuen, korrekten Pfad für das Symbol aktualisiert wird. So bleibt das Symbol immer an der richtigen Stelle sichtbar.
Coqui TTS: Was ist meine Lernrate?
Wie ich gestern schon schrieb, wollte ich ein bisschen mit Software herumspielen, die Stimmen klonen kann. Ich entschied mich für Coqui TTS.
Die Installation funktionierte ohne große Probleme, aber dann gab es die erste Fehlermeldung:
Running pip as the ‚root‘ user can result in broken permissions and conflicting behaviour with the system package manager. It is recommended to use a virtual environment instead.
So etwas passiert mir immer. Das scheint ein Bug zu sein, den man ignorieren kann:
As of pip 22.1, you can now opt out of the warning using a parameter:
pip install –root-user-action=ignore
Oder ist jemand einer anderen Meinung?
Dann die übliche Frage: Wie startet man das Programm? Die Antwort haut mich erst einmal aus dem Gamer-Sessel. Soll ich mir das wirklich antun? /augenroll
model: Modelldetails wie Name und Lernrate.
Was ist meine Lernrate?
Secondlife Combat 2.0
Screenshot von Secondlife Combat 2.0 (Lindenlab)
Inara Pay berichtet über das neue SL Combat System 2.0.
As a very, very small thumbnail of the updates, the following are now available with Combat 2.0:
– Damage events (llDamage) and healing (incl. objects having health).
– Better control over what happens on death.
– Spawn points.
– A new and dedicated combat log – “Brigadier Linden” combat region owners can leverage in administrating combat in their regions.
– region-wide settings available to combat region owners.
– new LSL functions and events.
„“No Mans Land“ [eine Sim] ist das Epizentrum des Kampfes. Es umfasst ein Netz von Schützengräben im Stil des Ersten Weltkriegs, offenes Land für PvP und Deckung für PvE gegen bewaffnete Luftdrohnen. Für Kämpfe im Team gibt es in der Region rote und blaue Flaggen für Angreifer bzw. Verteidiger. Wer mitmachen möchte, muss sich nicht selbst ausrüsten. Wer neu im Kampf in SL ist oder aus Neugier zurückkehrt, kann verschiedene kostenlose Waffen bekommen die von den Entwicklern der Second Life-Kampfgemeinschaft zur Verfügung gestellt werden“ (von mir übersetzt).
Kampfszene im Gor-Segment von Secondlife (2016) – Angriff einer Gruppe von Torvaldslandern auf die Stadt Olni.
Für Veteranen wie mich ist das keine Nachricht, die einen aus dem Gamersessel haut. Combat gab es in Secondlife schon immer. Für diejenigen, die weder Gamer sind noch sich in virtuellen Welten auskennen: Der Avatar an sich ist unsterblich und unverwundbar. Das kann man durch gescriptete Attachments ändern. Es konkurrieren mehrere Systeme miteinander; die mit Abstand populärsten sind zCS und GM.
Die Details des Combat-System sind natürlich interessant, vor allem auch für Gamedesigner wie mich, die die Environments bauen, in denen die Kampfe dann stattfinden, sei es mit ernsthaftem Rollenspiel-Plot oder just for fun.
Im Jahr 2012 schaffte Lindenlab die zum Beispiel Splash-Funktion bei Waffen ab. „In Second Life bezog sich die „Splash“-Funktion auf eine spezielle Art von Schaden oder Angriffseffekt bei Waffen, die in der virtuellen Welt eingesetzt wurden. Diese Funktion verursachte Schaden, der auf einen großen Bereich (Area of Effect, AoE) um das Ziel herum verteilt wurde, anstatt nur das primäre Ziel zu treffen. Dies bedeutete, dass nicht nur der direkte Treffer eine Wirkung hatte, sondern auch Avatare oder Objekte in der Umgebung betroffen sein konnten.
Solche „Splash“-Waffen wurden oft als unfair angesehen, weil sie es ermöglichten, mehrere Spieler gleichzeitig zu treffen, ohne genau zielen zu müssen. Der Missbrauch dieser Funktion führte dazu, dass sie als eine Form von „Griefing“ (absichtliches Stören anderer Spieler) betrachtet wurde, was schließlich zur Abschaffung dieser Mechanik in vielen Bereichen von Second Life führte.“ (ChatGPT)
Schwertkampf in Kasra (Sim mittlerweile geschlossen, 2019)
Einen Tag, nachdem „Splash“ nicht mehr funktionierte (März 2012), hatte ich als Warlord ein mehrstündiges Hauen, Schießen und Stechen zu leiten, bei dem wir unsere – uns vielfach überlegenden – Gegner abschossen wie die Tontauben, weil diese irrig meinten, sie könnten uns oben auf der Stadtmauer treffen, indem sie auf die Mauer selbst zielten, was aber nicht mehr funktionierte.
Alle Gamedesigner in Secondlife waren damals gezwungen, die Stadtmauern und andere virtuelle Befestigungsanlagen umzubauen.
Aktuell gibt es in Secondlife – außer im „adult“-Segment von Gor, der mit Abstand größten Rollenspiel-Community, kaum nennenswerte Combat-Regionen. Bei der großen Konkurrenz von Computerspielen, deren Nutzerzahlen um ein Vielfaches größer sind als die in Secondlife, muss sich Linden Lab natürlich etwas überlegen, um mithalten zu können.
Das unlösbare Problem wird bleiben: Um ein interessantes Spielerlebnis mit gutem Rendering zu haben, braucht man entsprechende Hardware und auch einen akzeptablen Ping, was in Deutschland noch immer ein Problem ist. So was hat aber die Masse der Nutzer nicht. Und mit einem Smartphone gewinnt man keinen Schwertkampf.
Goreanischer Auftragsmörder (Assassine) auf einem Kriegstharlarion (so ein Tierchen, auf dem Avatare reiten können, kostet rund zwei Euro).
By the way: Ich bin offenbar der einzige Mensch in Deutschland, der über dieses Thema bloggt. Warum eigentlich?
Not followed by anyone you’re following
Intel Slava Z, der wichtigste russische Propaganda-Kanal auf Telegram in Englisch, ist jetzt auch auf X.
Unzureichende Kooperation mit den Ordnungskräften
Paul Durow, der Gründer von Telegram, ist in Frankreich festgenommen worden.
„Den Sendern zufolge wurde Durow in Frankreich gesucht, weil die Behörden Vorermittlungen gegen ihn eingeleitet hätten wegen des Verdachts, er habe sich durch fehlendes Eingreifen bei Telegram und unzureichende Kooperation mit den Ordnungskräften des Drogenhandels, Betrugs und Vergehen im Zusammenhang mit Kindesmissbrauch mitschuldig gemacht.“
By the way: „… geriet er in Konflikt mit der russischen Regierung: Der Kreml forderte ihn auf, die Seite des Regierungskritikers Alexei Nawalny zu sperren und die dortige Planung der Proteste zu unterbinden. Durow weigerte sich, der Forderung nachzukommen und veröffentlichte die betreffenden Dokumente stattdessen auf seinem VK-Profil“
Tiene cojones.