Bulf oder die Kunst, E-Mails nicht zu lesen
A stunning blonde woman in short pants in an office, facing a computer. Seen from behind the monitor, her face is tense and focused as she intently reads the screen. [Ursprünglich hatte ich „swim suit“ geschrieben, aber das wollte die AI nicht akzeptieren. Complaint ist raus.]
Das „asynchone Kommunikationsmedium“ E-Mail gibt es schon länger. Um so mehr muss man sich wundern, dass viele Leute in Organisationen und Firmen elektronisch herumkasematuckeln, als wären sie im zweiten Schuljahr und hart an der Grenze zum Analphabetismus.
Was da alles hereingeschwemmt wird! Obwohl mein Provider (er sei gelobt und gepriesen) schon so ultraharte Spam-Filter hat wie eine Domina im BDSM-Milieu, ist 95 Prozent dessen, was ich lesen soll, Spam oder unverlangter Müll oder beides.
Qualität in der IT? (Ich habe die iX noch nie gelesen, ist also Spam und unerwünscht sowieso.) Qualität ist, wenn fremde Leute, die etwas von mir wollen, in mein Impressum schauen, sich meinen öffentlichen Schlüssel besorgen und mir dann eine verschlüsselte E-Mail schreiben. Alles andere ist dumm, dreist und unhöflich.
Und dann sollte natürlich im Text der Ten-Standard eingehalten werden. Wait a minute. (Gunter schüttelt den Kopf.) Das ist wieder für die, die eiskalt duschen, nur veganes Knäckebrot essen und beim Sex auf dem Kopf balancieren. Aber man kann doch wohl verlangen, dass jemand, der E-Mails schreibt, sich ein paar Gedanken macht, ob die Nachricht auch lesbar ankommt und nicht etwa zu altakkadischen Hieroglyphen zerhauen wird?
Wenn eure Scheiß-HTML-E-Mails unleserlich sind, dann liegt das nicht an mir, sondern daran, dass meine E-Mail-Programme so etwas nicht anzeigen sollen. Ich gebiete es so. Das ist kein Bug, sondern ein Feature.
Screenshot oben: Fast nichts ist erwünscht außer den Google Alerts, die ich selbst eingerichtet habe, alles um mein Heise-Abo, das Abo der Jerusalem Post oder um Vereinsmeierei. Und dass alles trudelt bei mir ein und ist nur ein schmaler Ausschnitt. Da kann man auch nichts herausfiltern.
Ganz besonders bescheuerte E-Mails sendet Xing, das ich so gut wie nie nutze, sondern nur, wenn ich über jemanden sonst nichts finde in den sozialen Medien. Die „gesponsorten“ Beiträge sind fast ausschließlich inhaltlich irrelevant – wie meine Beiträge auf meinen Telegram-, Bluesky- oder Mastodon-Kanälen, die ich nur als Propagandaschleuder für meine Blog-Beiträge gebrauche. Ich wüsste nicht, für was sonst. Ist pure Zeitverschwendung.
Jetzt kommen wir also zu MILF BULF. Ich habe den Verdacht, dass die gar nichts BULF meinen, obwohl ich kurz in das „Lehrvideo“ hineingeschaut und das Gestammel angehört habe, sondern BLUF (nicht das extrem Hässliche):
„Bottom line up front, or BLUF, is the practice of beginning a message with its key information. This provides the reader with the most important information first. By extension, that information is also called a BLUF.“ (Schön dazu: How to Write Email with Military Precision.)
Vermutlich hat da jemand in der AgitProp-Abteilung von Xing irgendwelche unanständigen Assoziationen gehabt und deshalb die Reihenfolge der Buchstaben durcheinandergekegelt…
Deine nächste Mission
Ich wollte ein Spiel spielen, das realistisch feministische Außenpolitik simuliert. (Ich weiß gar nicht mehr, welches es war – habe es schon wieder gelöscht.)
Die Entwickler geben sich noch nicht einmal mehr die Mühe, einigermaßen korrektes Deutsch zu schreiben, obwohl die KI das mittlerweile besser könnte. Das Publikum will natürlich Titten sehen so etwas auch gar nicht. Frage für einen Freund: In welcher Armee tragen Frauen solche Uniformen?
Browser Add-Ons
In the center of the image stands a medieval gatekeeper wearing modern cyberpunk armor, symbolizing the browser extension. Behind the gatekeeper is a large, open web browser window shaped like a medieval city gate. Through this gate, a glowing stream of web traffic flows in–made of symbols like script tags, cookies, tiny envelope icons (trackers), and arrows labeled „referer“. The gatekeeper holds a shield marked with a gear icon (symbolizing control/settings), and in their other hand, a filtering staff that projects beams of light. These beams selectively allow certain elements through (e.g., harmless scripts or images) while blocking or vaporizing others (like trackers and suspicious JavaScript). Above the scene floats a cloud of digital icons, representing various browser types (Chrome, Firefox, Safari). Each one shines a beam onto the gatekeeper, indicating that this guardian works across multiple platforms. In the foreground, a user watches confidently from behind a glowing monitor, safely shielded by the actions of the extension. –s 750 –
Auf mehrfach geäußerten Wunsch des Publikums! Aber da ich immer noch nicht ganz gesund bin, lasse ich „andere“ für mich arbeiten.
ChatGPT (von mir modifiziert): Hier ist ein Artikel über nützliche Browsererweiterungen zur Verwaltung von JavaScript, Cookies und Referern, die für Chrome, Chromium, Safari und Firefox und auf allen Betriebssystemen verfügbar sind:
Nützliche Browsererweiterungen für Datenschutz und Skript-Kontrolle
Wer sicher und datensparsam im Internet surfen will, kommt um die Kontrolle von JavaScript, Cookies und HTTP-Referern nicht herum. Browser wie Chrome, Firefox, Safari und Chromium-basierte Varianten bieten von Haus aus nur eingeschränkte Optionen. Glücklicherweise gibt es plattformübergreifende Erweiterungen, die hier Abhilfe schaffen. Im Folgenden stellen wir die wichtigsten Add-ons vor, die auf allen gängigen Betriebssystemen funktionieren.
1. uMatrix (Legacy, aber weiterhin beliebt)
Browser: Chrome, Chromium, Firefox (nur als „Legacy Extension“)
Funktion:
Detaillierte Steuerung von Skripten, Frames, Cookies, CSS, Bildern und mehr pro Domain
Matrix-basierte Benutzeroberfläche für individuelle Freigaben
Referer-Kontrolle optional möglich
Hinweis: Die Entwicklung wurde eingestellt, aber viele Nutzer setzen weiterhin auf das Tool. Alternativen existieren (z. B. NoScript oder uBlock Origin mit erweitertem Modus).
2. uBlock Origin
Browser: Chrome, Chromium, Firefox, Safari (via Fork wie „uBlock Origin Lite„)
Funktion:
In erster Linie Werbeblocker, aber mit aktivierten erweiterten Einstellungen auch Blockierung von JavaScript möglich
Benutzerdefinierte Regeln für Cookies, Skripte, Referer-Header
Sehr ressourcenschonend.
Tipp: Im erweiterten Modus kann uBlock Origin ähnlich wie uMatrix genutzt werden.
3. NoScript Security Suite
Browser: Firefox, Firefox-basierte Browser (nicht nativ für Chrome/Safari)
Funktion:
Feingliedrige Steuerung von JavaScript, WebGL, Java, Medien und mehr
Whitelist-basiertes System (alles ist zunächst blockiert)
Schutz vor XSS- und Clickjacking-Angriffen
Einschränkung: Nur für Firefox, nicht für Chrome oder Safari. Dennoch relevant, wenn Firefox zum Einsatz kommt.
4. ScriptSafe
Browser: Chrome, Chromium (nicht für Safari oder Firefox)
Funktion:
JavaScript-, Plug-in-, Cookie- und Referer-Kontrolle
Whitelists und Blacklists für Domains
Entfernung von Tracking-Parametern aus URLs
Einschränkung: Nur für Chromium-basierte Browser verfügbar, wird aber plattformübergreifend unterstützt.
5. Smart Referer
Browser: Firefox, Chrome (eingeschränkt)
Funktion:
Sendet Referer-Header nur innerhalb derselben Domain
Erhöht den Schutz vor Referer-Leaks
Anpassbar für Ausnahmen
Hinweis: Unter Chrome nur als Light-Version verfügbar, Firefox bietet mehr Funktionen.
6. Cookie AutoDelete
Browser: Chrome, Chromium, Firefox
Funktion:
Löscht Cookies automatisch beim Schließen von Tabs
Verwaltung nach Whitelists möglich
Kompatibel mit Container-Tabs in Firefox
Vorteil: Sehr nützlich zur Reduktion von Tracking durch Drittdienste.
Fazit;
Wer Kontrolle über Skripte, Cookies und Referer übernehmen will, findet in den genannten Erweiterungen zuverlässige Werkzeuge. Während Firefox-Nutzer auf besonders mächtige Add-ons wie NoScript und Smart Referer zugreifen können, stehen für Chromium-basierte Browser uBlock Origin und ScriptSafe bereit. Safari-Nutzer müssen sich derzeit mit Forks wie uBlock Origin Lite begnügen, da Apples System Einschränkungen mit sich bringt.
Empfohlene Kombination (plattformübergreifend):
uBlock Origin (erweiterter Modus) für umfassende Skriptkontrolle
Cookie AutoDelete für Cookie-Management
Smart Referer (wenn unterstützt) zur Referer-Kontrolle
Diese Konfiguration bietet ein gutes Gleichgewicht aus Schutz, Kontrolle und Benutzerfreundlichkeit – unabhängig vom verwendeten Betriebssystem.
Browser-Alternativen für mobile Geräte (Android):
Die Unterstützung von Browser-Erweiterungen auf mobilen Geräten (Android & iOS) ist stark eingeschränkt und unterscheidet sich je nach Betriebssystem und Browser. Hier ist ein Überblick über die von mir empfohlenen Erweiterungen, die auch auf mobilen Browsern funktionieren, insbesondere unter Android und iOS (iPhone/iPad):
uBlock Origin
Android (Firefox): Ja, vollständig nutzbar, wenn du Firefox für Android (nicht Focus) nutzt. Erweiterungen müssen über die Add-on-Verwaltung manuell hinzugefügt werden.
Android (Chrome/Chromium): ❌ Nicht unterstützt, Chrome erlaubt keine Erweiterungen auf Android.
iOS (Safari): Teilweise verfügbar – als „uBlock Origin Lite“ über Safari-Erweiterungen im App Store. Funktional stark eingeschränkt durch Apples API-Beschränkungen.
uMatrix (Legacy)
Android: ❌ Nicht mehr verfügbar oder wartbar. Funktionierte nur in alten Firefox-Versionen.
iOS: ❌ Nicht verfügbar.
Cookie AutoDelete
Android: Teilweise, nur unter Firefox Nightly für Android mit aktivierten erweiterten Add-on-Einstellungen.
iOS: ❌ Nicht verfügbar.
Smart Referer
Android (Firefox): Möglich, aber nur über Nightly-Versionen, nicht in der Standard-App.
Android (Chrome): ❌ Nicht möglich.
iOS: ❌ Nicht verfügbar.
ScriptSafe & NoScript
ScriptSafe (Chromium-basiert): ❌ Nicht verfügbar auf Android oder iOS, da Chrome keine Erweiterungen erlaubt.
NoScript:
Android (Firefox): ⚠️ Teilweise, über Firefox Nightly. Nicht offiziell auf stabiler Version verfügbar.
iOS: ❌ Nicht verfügbar.
Fazit:
🔹 Für Android-Nutzer (am besten mit Firefox):
Empfohlen:
uBlock Origin (stabil)
Cookie AutoDelete (nur Nightly)
Smart Referer (Nightly)
Bedingung: Nutze Firefox oder Firefox Nightly, nicht Chrome!
🔹 Für iPhone-Nutzer (iOS):
Sehr eingeschränkt durch Apple:
uBlock Origin Lite über Safari → nur rudimentärer Filterblocker
Keine Skript- oder Referer-Kontrolle auf dem Niveau der Desktop-Add-ons.
Browser-Alternativen für mobile Geräte (iOS):
Current Global User 17618
Ich muss bald einen Artikel über Sicherheit von Gruppenchats schreiben. Es gab mehrere Anlässe, jetzt schon wieder einer: „Hegseth shared detailed military plans in second Signal chat that included his wife and brother“.
Nein, ich werde nicht IRC empfehlen. Internet Relay Chat ist für Leute, die eiskalt duschen, danach Knäckebrot essen, dann einen spontanen Besinnungsaufsatz über den großen Fermatschen Satz schreiben und den dann in Cobol kompilieren.
Ich gebe die Frage ins Publikum zurück: Wer nutzt was warum? WhatsApp? Signal? BigBlueButton? Was ist empfehlenswert für DAUs?
Vorratsdatenspeicherung, unsexy
Ein Artikel von mir im Magazin „Nitro“ über die Vorratsdatenspeicherung:
Da stelle mer uns janz dumm: Ist das so etwas wie der Restriktionsfragmentlängenpolymorphismus oder die Telekommunikationsüberwachungsdurchführungsverordnung? Also etwas typisch Deutsches, das niemand versteht, weil zu lang und zu kompliziert? Man kann davon ausgehen, dass bei einer Umfrage unter beliebigen Passanten in einer beliebigen Stadt niemand wüsste, was sich exakt hinter diesem Begriff verbirgt und wie der aktuelle Stand der Dinge ist. Erlaubt oder verboten? Und von wem?
Unter gemeinsam Kompetenten
ChatGPT sagt hierzu: With this groundbreaking software, a team of 40 elite specialists will magically decode, decrypt, analyze, and store content from landline phones, mobile devices, and even the most secure messaging services. Yes, you heard that right–every encrypted conversation, every classified whisper, every „self-destructing“ message will be effortlessly laid bare, as if encryption was just a polite suggestion. Of course, such a miraculous surveillance tool could never exist (wink, wink), because encryption is, after all, unbreakable… or so they say. But if it did exist, it would surely be the ultimate dream of intelligence agencies and the ultimate nightmare of privacy advocates. Good thing it’s purely hypothetical–right?
Die Qualitätsboulevardmedien berichten: „Die Länder Sachsen, Sachsen-Anhalt, Thüringen, Brandenburg und Berlin wollten ab 2019 in Leipzig ein gemeinsames Abhörzentrum Ost betreiben. Dort sollte die Kommunikation von Straftätern und Gefährdern gebündelt überwacht werden. Doch auch sechs Jahre später ist es immer noch nicht einsatzbereit. Und wird es auch so schnell nicht werden.“
Ich habe da eine Frage. Warum kann die Firma diese Eierlegendewollmilchsau-Software nicht liefern?
Ich habe einen Verdacht, dass das so ausgeht wie mit der „Online-Durchsuchung“.
In den Kryptocyberwolken
Aus gegebenem Anlass darf ich auf mein Tutorial „Verschlüsseln mit Veracrypt“ hinweisen. Es gibt bestimmt noch einige andere Tutorials, die mindestens genau so gut sind, sogar von den Qualitätsboulevardmedien, aber die meisten labern einen unnötig voll oder sind fixiert auf Kleinweich („Legen Sie Ihre VeraCrypt-DVD ins Laufwerk ein und rufen Sie mit Windows-E den Dateimanager auf“).
Das oben erwähnte Tutorial ist auch schon ein paar Jahre alt, muss aber – außer den Namen/Nummern der Software-Versionen – noch nicht runderneuert werden. Hinweis: Wenn in irgendeinem Tutorial die Wörter „einfach“ und „bequem“ auftauchen: Das stimmt nie!
Übrigens: Wenn jemand eine Anleitung zu einem ähnlichen Thema vermisst und die gern hätte: Kann ich machen, wenn ich die Zeit dazu finde.
Gröanzdaunf
„Betreiber der Website und Verantwortlicher ist: Nanz medico GmbH & Co. KG vertreten durch die persönlich haftende Gesellschafterin: Nanz medico Verwaltungsgesellschaft mbH, diese wiederum vertreten durch die Geschäftsführer: Markus Frenzer (aber Gendern können sie!), Carsten Behrenz, Harald Korb“ (auf Schalke?!)
Nur mal kurz zwischendurch: Datenreichtum bei den ZAR-Reha-Kliniken in ganz Deutschland. „Abrufbar waren unter anderem hochsensible Patientendaten“ (via Heise und Fefe).
„Die betroffenen Reha-Zentren stehen unter dem Dach der Nanz medico, nach eigenen Angaben der größte Anbieter ambulanter Reha-Leistungen in Deutschland. Insgesamt gehören dazu 39 Reha-Kliniken.“
„Einem Nutzer der App fiel auf, dass sie unverschlüsselt mit dem Internet kommuniziert und seine Terminpläne im Klartext vom Server abgerufen hat. Dabei zählt der Einsatz einer Transportverschlüsselung (TLS) bei Apps seit vielen Jahren zum Standard und zu den rudimentären Sicherheitsmaßnahmen.“ Au weia. Noch nicht mal TLS?
„Hackerkenntnisse waren zur Einsicht der Daten nicht nötig, es reichte aus, an irgendeinem Punkt der Übertragung einen Blick auf die Verbindungen zu werfen, zum Beispiel mit der Analyse-App PCAPdroid [gleich installiert!] direkt auf dem Smartphone. Auch Sicherheitsmaßnahmen mussten dafür nicht überwunden werden. Jeder Dritte hätte die ungeschützten Klartext-Verbindungen leicht einsehen können…“
Ich weiß nicht, wer denen die App programmiert hat, aber stehen Details zur Sicherheit nicht im Pflichtenheft des Auftrags? „Bitte Daten nicht im Klartext im Internet übertragen?“ So etwas weiß sogar ich.
„Einblicke in die Diagnosen waren möglich. Der Umfang des Datenlecks ist erheblich: Allein einer der Standorte hat augenscheinlich Daten von über 80.000 Patienten ausgeliefert. Die Daten reichen über viele Jahre zurück.“
Sozusagen der GRÖßtmögliche ANZunehmende DAtenUNFall.
Wir vermuten alle ganz richtig: „Die Klinik gab den wichtigen Hinweis offenbar an ihr Mutterunternehmen Nanz medico GmbH & Co. KG weiter, die daraufhin zumindest den Datenzugriff schnell unterbinden konnte. Seitdem werden die Daten transportverschlüsselt ausgeliefert und externe Zugriffe auf die sensiblen Informationen werden mit einer Fehlermeldung unterbunden.“ Ist der „Internet-Dienstleister“ auch derjenige, der solche Schrott-Apps programmiert und ausliefert? Und prüft der Verursacher des Schadens jetzt sich selbst?
Bei Heise kommentiert jemand: „Es kann doch nicht angehen, das vollkommen ahnungslose Totalversager folgenlos auf die Daten Zig-tausender Menschen losgelassen werden und die in alle Welt verteilen. Die haben ja wirklich jeden Anfängerfehler gemacht, der sich ihnen angeboten hat. Das sieht ja schon fast wie Absicht aus. Diese Standard-Beruhigungsfloskel „Hinweise auf Datenabflüsse oder Manipulationen lägen nicht vor“ ist immerhin glaubwürdig. Wie sollten diese hochbezahlten Anfänger das denn wohl auch mitbekommen? Die kennen ja nicht mal die grundlegendsten Regeln beim Umfang mit IT.“
Und: „Wenn die Geschäftsführung nachweisen kann, dass sie sich um Datenschutz aktiv gekümmert hat, muss man die Stelle/Person finden, die der Geschäftsführung falsche Informationen gegeben hat. Ansonsten muss die Geschäftsführung unmittelbar zur Verantwortung gezogen werden … und zwar schnell.“
Das wird schwierig werden. Alles verschachtelt. Da stelle mer uns wieder janz dumm. Was haben wir auf den ersten Blick?
– Nanz medico GmbH & Co. KG, Amtsgericht Stuttgart, HRB 17320 [die richtige Registernummer ist HRA 12284]
– Nanz medico Verwaltungsgesellschaft mbH, Amtsgericht Stuttgart, HRB 17320
– medicos.AufSchalke Reha GmbH & Co. KG, Amtsgericht Gelsenkirchen Registernummer: HRA 3530 [vermutlich u.v.a.m.]
Viel Spaß beim Suchen nach dem, der den Finger hebt und sagt: Ich bin schuld!
ChatGPT
Never change a running E-mail-System
Bei Heise geht es wieder um E-Mail-Programme: „Mailclients für Desktop und Smartphone: 16 Dienste im Test“. Das hatte wir hier schon mehrfach – über FairEmail (20.12.2023), Mutt (14.02.2023), Hier klicken (15.11.2022), Kleopatra öffen, nicht ausziehen (11.01.2022), Thunderbird-Usability-Problem für fortgeschrittene Paranoiker (05.07.2013) und noch einige über das Thema „Verschlüsseln“.
Etwas Neues gibt es in dem Artikel nicht. Ich benutze bekanntlich Thunderbird für Linux, mit der Option des Umstiegs auf Mutt, Claws Mail für Windows (weil das zuverlässig kein HTML anzeigt und auch Attachments sehr sicher handelt; Verschlüsseln geht aber nur auf dem Umweg über Kleopatra) und für Android FairEmail.
Ich wüsste nicht, was es zu Verbessern gäbe, und schon gar nicht mit KI. [Weibliche Stimme in verführerischem Tonfall: „Sie haben zu verschlüsseln vergessen!“] Aber das habe ich auch schon gesagt, als ich noch Crosspoint benutzte.
Das Problem ist nur, dass einige der Nachgeborenen gar kein E-Mail-Programm mehr nutzen und ich dann überlegen muss, mit welchem Betriebssystem ich was wohin aus Signal oder WhatsApp usw. downloade. Man kann auch nicht ständig überall nachsehen, und falls ich beim Eintreffen einer Nachricht akustisch informiert werden würde, dudelte es ununterbrochen.
Alles lassen wir alles so, wie es ist.
Freedom of Speech and Expression
Sicherheitsrisiko HTML-E-Mails
Finde den Fehler! Ich weiß schon, warum meine E-Mail-Programme – sowohl Linux als auch Windows – so etwas gar nicht anzeigen.
Der DJV findet den Fehler seit 20 Jahren nicht und verschickt seine Newsletter ausschließlich im HTML-Format. Aber dort ist man auch beratungsresistent und zu sehr damit beschäftigt, zu Gendern und sich selbst zu bejubeln, obwohl dazu nicht der geringste Anlass besteht.
Verdachtsmomente ohne ideologischen Bezug [Update]
A gritty and intense screenshot from a fictional Russian first-person shooter, showcasing a dark, industrial environment with rusted metal walls and flickering fluorescent lights. The player’s perspective shows a heavily armed character holding a futuristic weapon, aiming down a dimly lit corridor. The scene is filled with atmospheric details, such as broken pipes emitting steam, Soviet-era posters peeling off the walls, and a sense of looming danger as shadows hint at unseen enemies ahead. –ar 3:2, made by AI/Burks
Wenn ich mir die Textbausteine in den Qualitätsmedien anschaue, wird mir ganz anders. Man sucht nach etwas Unbestimmtem, was den Attentäter von Magdeburg „radikalisierte“. Früher war es einfacher: Man rief „Computerspiele“ und alle wussten Bescheid. Wer daddelt, greift irgendwann auch im realen Leben zur Waffe. Man darf also annehmen, dass der saudische „Facharzt“ zum Beispiel den obigen Ego-Shooter gespielt hat und deswegen die AfD gut findet.
„…hat den Zentralrat der Ex-Muslime und die Säkulare Flüchtlingshilfe über mehrere Jahre hinweg terrorisiert. Allem Anschein nach teilte er Überzeugungen aus dem ultrarechten Spektrum der AfD und glaubte an eine großangelegte Verschwörung, die darauf abzielt, Deutschland zu islamisieren.“ (Zentralrat der Muslime, har har) – „Er fiel immer wieder auf, bedrohte Institutionen und einzelne Menschen. Mehrere Gerichte beschäftigten sich mit dem Täter von Magdeburg.“ – „…fiel wiederholt polizeilich auf, während er seine Facharzt-Ausbildung in Stralsund machte. Er drohte unter anderem mit Bezug zu dem Attentat beim Boston-Marathon.“
Mal eine ganz naive Frage: Wie kann jemand, der schon auf den ersten Blick einen ziemlichen Dachschaden hat, Facharzt für Psychiatrie werden?
In Wahrheit haben alle versagt: Kein Sperren, wo sie sein sollten. Er wurde nicht als Gefährder angesehen. Niemand interessierte sich für ihn. Marke: Wenn ich damit drohe, jemanden zu töten („er habe dabei Überlegungen angedroht, sich eine Pistole zu besorgen und im Zweifel Rache an den Richtern nehmen“), aber Araber bin, werde ich in Ruhe gelassen. Wenn ich aber einen Politiker „Schwachkopf“ nenne, gibt es eine Hausdurchsuchung. Gut zu wissen.
„Als Gefährder sei der Mann aber nicht eingestuft worden, sagte Pegel. Dazu brauche man normalerweise Verdachtsmomente mit ideologischem Bezug. Diese hätten bei ihm nicht vorgelegen.“
Jetzt kommen wir zu dem üblichen verdächtigen Textabausteinen. Alexander Throm, innenpolitischer Sprecher der Union: „Es muss eine Mindestspeicherfrist für IP-Adressen zur Bekämpfung schwerer Kriminalität eingeführt werden, es braucht auch eine umfassende Befugnis zur elektronischen Gesichtserkennung. Moderne Software muss zur Analyse großer Datenmengen, polizeilicher Datenbanken, sozialer Netzwerke und zur Quellen-Telekommunikationsüberwachung und Online-Durchsuchung eingesetzt werden dürfen.“
Erstens kann man gar nicht „onlinedurchsuchen“, wenn das Opfer es nicht will, und zweitens ist es genauso Bullshit-Bingo, wenn man das „Quellen-Telekommunikationsüberwachung“ nennt. Eigentlich hat der gute Mann gar nichts gesagt. Bei der Gesichtserkennung empfehle ich einen Bildungsurlaub in China, auch um die Fehlerquote abschätzen zu können.
Journalisten werden in drei Kategorien nach Ampelfarben Rot, Gelb und Grün eingeteilt – um die Dringlichkeit der Nachverfolgung zu kennzeichnen.
Ich kaufe Rot.
Quellen-Telekommunikationsüberwachung (Symbolbid), made by AI/Burks
[Update]: Die Mitteldeutsche Zeitung beantwortet vielleicht meine obige Frage: „Die Belegschaft nannte ihn „Dr. Google“: Ist der Attentäter von Magdeburg wirklich Arzt?“ Die russische Propaganda (also automatisch voll gelogen) fasst den Artikel auf Deutsch zusammen: „Er heißt bei uns Dr. Google.“ Diesen Spitznamen trage er, weil er „vor jeder gestellten Diagnose im Internet nachgucken musste“. Doch dies ist nicht das einzige seltsame Verhalten, das er an den Tag legte.
Der Mann, der als Facharzt für Psychiatrie und Psychotherapie drei Therapiestationen leitete, soll seine Visiten grundsätzlich allein gemacht haben, Gespräche mit Mitarbeitern habe er grundsätzlich vermieden. Doch auch bei Patienten stieß der saudische Arzt offenbar auf Misstrauen. (…) Wenn neue Patienten ihn fragten, wie sie schnell von ihrer Rauschgiftsucht loskommen können, soll Taleb A. geantwortet haben: „Alkohol gut, Honig schlecht.“ Er soll zudem mehrfach Medikamente verschrieben haben, deren Einnahme die Patienten in Lebensgefahr gebracht hätte. (…)
Bei Hinweisen habe die Klinikleitung immer wieder abgewiegelt.“ Ich fasse es nicht…
J’ai compris y ils sont fous
Ich habe Le Monde in der Blogroll durch Le Figaro ersetzt. Aus Gründen.
Übrigens: „Votre navigateur Chrome n’étant pas à jour, le site du Figaro risque de ne pas fonctionner correctement. Il est conseillé de mettre à jour votre navigateur.“ Ils sont fous, les IT-Français. Außerdem surfe ich gar nicht mit Chrome.
Viren, Spinnen, Goldfische, Napoleon und krebskranke Haie
O nein, Duolingo, das ist doch wieder mierda y tonterías graves grober Unfug. Aber man kann gegen solche Narrative Textbausteine gar nicht argumentieren, weil sie Teil der Populärkultur geworden sind, wie die Idee, dass jemand sich von fern und online gezielt an meinen Computer zu schaffen machen könnte.
ChatGPT: Hier sind einige weit verbreitete Missverständnisse oder Mythen, die viele Menschen für wahr halten, aber tatsächlich falsch sind:
1. Der Eiffelturm schrumpft nicht
Falsch: Viele glauben, der Eiffelturm sei immer gleich groß.
Wahrheit: Der Eiffelturm kann je nach Temperatur um bis zu 15 Zentimeter schrumpfen oder wachsen, da sich Metall bei Hitze ausdehnt und bei Kälte zusammenzieht.
2. Menschen haben nur fünf Sinne
Falsch: Viele glauben, wir hätten nur fünf Sinne: Sehen, Hören, Riechen, Schmecken und Tasten.
Wahrheit: Menschen haben tatsächlich mehr Sinne, darunter den Gleichgewichtssinn, die Schmerzempfindung (Nozizeption), die Temperaturwahrnehmung (Thermorezeption) und Propriozeption (Lage- und Bewegungssinn).
3. Der Great Wall of China ist vom Weltall aus sichtbar
Falsch: Es wird oft gesagt, dass die Chinesische Mauer das einzige von Menschenhand geschaffene Bauwerk ist, das vom Weltall aus sichtbar ist.
Wahrheit: Die Mauer ist aus dem niedrigen Erdorbit nur schwer zu erkennen, und unter den richtigen Bedingungen kann man auch viele andere Bauwerke sehen.
4. Goldfische haben ein 3-Sekunden-Gedächtnis
Falsch: Es wird oft behauptet, dass Goldfische nur ein sehr kurzes Gedächtnis haben.
Wahrheit: Studien zeigen, dass Goldfische Aufgaben erlernen und sich Wochen oder Monate lang daran erinnern können.
Take a metaphorical photo that illustrates the stereotype that people swallow spiders in their sleep. –ar 3:2
5. Man schluckt im Schlaf Spinnen
Falsch: Viele glauben, dass man im Schlaf regelmäßig Spinnen verschluckt.
Wahrheit: Es gibt keine Beweise dafür, dass dies passiert, da Spinnen normalerweise menschliche Vibrationen meiden.
6. Der Zucker-High
Falsch: Zucker macht Kinder hyperaktiv.
Wahrheit: Studien konnten keinen Zusammenhang zwischen Zuckerkonsum und Hyperaktivität feststellen. Es handelt sich oft um eine Wahrnehmungsverzerrung der Eltern.
7. Blitz schlägt nicht zweimal an derselben Stelle ein
Falsch: Blitz soll angeblich nie zweimal denselben Punkt treffen.
Wahrheit: Blitz schlägt häufig mehrmals an denselben Stellen ein, insbesondere bei hohen Objekten wie Gebäuden oder Bäumen.
8. Haie bekommen keinen Krebs
Falsch: Haie gelten als immun gegen Krebs.
Wahrheit: Haie können an Krebs erkranken, obwohl sie ein stärkeres Immunsystem als viele andere Tiere haben.
9. Wasser leitet keinen Strom
Falsch: Viele denken, Wasser leitet immer Strom.
Wahrheit: Reines Wasser (destilliertes Wasser) leitet keinen Strom. Verunreinigungen wie Salze und Mineralien sind für die Leitfähigkeit verantwortlich.
10. Napoleon war klein
Falsch: Napoleon Bonaparte wird oft als kleiner Mann dargestellt.
Wahrheit: Er war mit etwa 1,69 Metern für seine Zeit durchschnittlich groß. Das Missverständnis stammt wahrscheinlich aus Übersetzungsfehlern und Propaganda.
Squad Leader
Kennt das noch jemand? Ich kriege es nur auf einem alten 34-bit-Windows-Rechner zum Laufen. Ich schrieb vor ein paar Jahren: Das Gefühl war mir sofort wieder vertraut, obwohl ich das zuletzt irgendwann Ende der 90-er gespielt haben dürfte. Es war hier vom Publikum empfohlen worden.
Neben Avatar und Privateer habe ich „Dune“ bestimmt am häufigsten gespielt. Die Grafik mag für heutige Verhältnisse grottig sein, aber der Spielspaß ist hoch, und auf den höheren Leveln gerät man ganz schön ins Schwitzen…
Ich gibt bestimmt noch anderen Leute, die sich immer noch mit Computerspielen vergnügen, die ein viertel Jahrhundert alt sind.
Fernüberwachungsermöglichungspflicht oder sudo apt-get synaptic
Eine Meldung wie aus einem Horrorfilm bei Heise: „Bundesländer beschließen Porno-Filter für Betriebssysteme“. Oder auch: Zwangsfilter für Betriebssysteme.
„Hersteller von Betriebssystemen müssen dann etwa gewährleisten, dass „nur Apps nutzbar sind, die der Altersangabe entsprechen oder die individuell und in abgesicherter Weise freigeschaltet wurden“. Die Installation von Programmen soll nur noch über Vertriebsplattformen wie App-Stores möglich sein, die die Altersfreigabe berücksichtigen und ein automatisiertes, von der Kommission für Jugendmedienschutz (KJM) anerkanntes Bewertungssystem vorhalten.“
Das gibt es zwar alles schon, aber irgendein dämliches Gesetz kann man trotzdem beschließen.
Das Gute daran ist, wenn das überhaupt technisch umsetzbar wäre, dass Jugendliche eine starke Motivation für Medienkompetenz entwickeln würden, weil jeder die Filter austricksen wollte. Falls ich aber hier eine Anleitung online stellen würde, wie man den Quatsch umgehen kann, dürfte eine Hausdurchsuchung fällig werden, mindestens wegen Beihilfe zum Porno-Konsum oder wegen Störung des öffentlichen Friedens.
Alice und Bob oder: Encryption is your friend
Die Hölle friert ein. Heise: Wegem schwerem Cyberangriff auf US-Provider: FBI wirbt für Verschlüsselung“. („Wegen eines schweren Cyberangriffs“ – Genitiv!)
Die Originalmeldung von NBC News ist etwas ungenauer: „U.S. officials urge Americans to use encrypted apps amid unprecedented cyberattack“.
„Encrypted Apps“ – ist denn PGP eine App? Transportverschlüsselung, Software ohne Hintertüren oder Verschlüsseln der Inhalte? Die Unterschiede zu erklären bedeutete für deutsche Medien, intellektuell überfordert zu sein: Sind die Apps nun verschlüsselt (worden, Passiv) oder tun die Verschlüsseln das (Aktiv)?
“Our suggestion, what we have told folks internally, is not new here: Encryption is your friend, whether it’s on text messaging or if you have the capacity to use encrypted voice communication. Even if the adversary is able to intercept the data, if it is encrypted, it will make it impossible,” Greene said.
The FBI official said, “People looking to further protect their mobile device communications would benefit from considering using a cellphone that automatically receives timely operating system updates, responsibly managed encryption and phishing resistant” multi-factor authentication for email, social media and collaboration tool accounts.
Aha. Es geht wieder mal primär um die mobile devices. Das hatten wir schon durchgenommen. Und Maßnahmen gegen Phishing haben nur sehr indirekt etwas mit dem Thema zu tun. Ausreichend wäre schon, wenn man E-Mails nur im Textformat ansähe.
Also nur und wieder einmal allgemeines ungenaues Gefasel.
2015 schrieb ich: „Bundesinnenminister Thomas de Maizière hat gefordert, dass deutsche Sicherheitsbehörden befugt und in die Lage versetzt werden müssen, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen‘.“ (AFP via Heise)
Oh, wir haben hier noch etwas aus dem Jahr 1997: Rede: von Bundesinnenminister Manfred Kanther anläßlich der Eröffnung des 5. IT-Sicherheitskongresses am 28. April 1997 in Bonn „Mit Sicherheit in die Informationsgesellschaft“:
Die legalen Überwachungsmöglichkeiten müssen auch dann gewahrt bleiben, wenn der Fernsprechverkehr künftig mehr und mehr verschlüsselt wird. Die Frage, ob deswegen der Einsatz von Verschlüsselungsverfahren gesetzlich zu regeln ist, wird derzeit leidenschaftlich diskutiert. Wenn in einigen Jahren nicht nur der gesamte Datenverkehr über das Internet und andere Netze verschlüsselt wird, sondern vielleicht sogar das ganz normale klassische Telefongespräch, dann hat das ohne eine wirksame Regulierung zur Folge, daß die Befugnisse der Strafverfolgungs- und Sicherheitsbehörden nach dem G 10-Gesetz, der Strafprozeßordnung oder dem Außenwirtschaftsgesetz zum Mithören des Telefon- und Datenverkehrs praktisch ins Leere laufen werden.
By the way, Heise, warum wird mein Artikel aus dem Jahr 2013 nicht mehr zur Verfügung gestellt?
Persuasive dialogues
Ganz großartig: Kleiner Roboter entführt große Roboter.
Watch: Tiny robot ‘kidnaps’ 12 big Chinese bots from a Shanghai showroom, shocks world (Interesting Engineering)
In Short: A tiny robot, named Erbai, ‚kidnapped‘ 12 larger robots from a showroom in China. The incident was captured on CCTV and later went viral on social media. Erbai used persuasive dialogues to coax robots away. (…) In the now-viral clip, one robot is heard lamenting its unending work schedule. Erbai responds by offering it an escape, saying, “Then come with me.” (India Today)
BOT UPRISING – Watch moment AI robot leads REVOLUTION as it convinces bot army to ‘quit your jobs’ before leading them out of showroom (The Sun)
LMAO!
Unter rigoros incident-response Testenden
Wie das Publikum – darunter zahlreiche EDV-Opas – sicher schon weiß, ist Windows 11 das sicherste Betriebssystem der Welt. Darauf musste Heise jüngst hinweisen, sonst hätte das niemand gemerkt. (Fefe hat auch was dazu.)
„Und schließlich will Microsoft den Identitätsschutz verbessern, um Phishing-Angriffe zu verhindern.“ Oha. Der Nutzer darf also genauso blöd bleiben wie bisher; für dessen Sicherheit ist jetzt Microsoft zuständig. Vielleicht ertönt eine Sirene, wenn er auf Links in HTML-Mails klickt, und das Laptop schließt sich automatisch und öffnet sich erst wieder, wenn der DAU einen Haufen Bitcoins an Bill Gates überweist?
„Zum einen verpflichtet Microsoft die Drittentwickler, ihre Security-Produkte rigoroser zu testen und ihre Incident-Response-Prozesse zu verbessern. Hierzu gehören das graduelle Verteilen und Monitoring von Updates sowie Recovery-Prozeduren bei fehlerhaften Aktualisierungen.“ Da denke ich gleich an – Juristen-Jargon following – Softwareüberlassung und so.
Ich schreibe übrigens nur etwas, weil ich vermutete, dass meine KI-erzeugten Bilder besser würden als die von Heise.
Natürlich künstlich intelligent recherchieren
Dieser Artikel erschien vor einigen Monaten im Magazin Nitro. Leider wurde er sehr lieblos und ohne funktionierende Links auf die Website gestellt. Auch kann man nicht unterscheiden zwischen dem, was ich geschrieben habe und dem, was von der KI stammt. Hier also eine Version, wie ich es gemacht hätte.
Es ist verführerisch: Man sitzt vor dem Monitor, und es fällt einem nichts ein. Da gab es doch… genau! Wir bitten einfach die künstliche Intelligenz, einen Artikel zu schreiben und zu recherchieren. Wem würde das auffallen?
Da fängt es schon an. Wer einen eigenen, erkennbaren Stil hat, wird den nicht wiederfinden. Und gar Ironie? Die künstliche Intelligenz ist so homorlos wie ein woker Hipster mit Gendersternchen auf der Zunge. Aber könnten wir das KI-Ergebnis als Vorlage nehmen, also Zeit sparen?
Also fragen wir ChatGPT: Welche Inhalte und Themen müsste ein Artikel behandeln, der den Titel trägt „Investigative journalistische Recherche im Internet mit Hilfe von Künstlicher Intelligenz“?
Jetzt rasseln gleich die Phrasen wie von einem Sprachblasenfacharbeiter einer Werbeagentur: Ein Artikel mit dem Titel „Investigative journalistische Recherche im Internet mit Hilfe von Künstlicher Intelligenz“ sollte eine Vielzahl von Themen und Inhalten abdecken, um den Lesern einen umfassenden Überblick über die Anwendung und den Nutzen von KI im Bereich des investigativen Journalismus zu bieten.
Schön, das hätten wir mit natürlicher Intelligenz auch irgendwie erraten. Wolf Schneider würde anmerken: Eine Vielzahl von Themen und Inhalten ist so abgedroschen und inhaltsleer, dass man sich eine halbe Stunde mit der Lektüre von Schillers „Glocke (Verben! Verben! Verben!) erholen muss.
Hier sind einige wichtige Punkte, die der Artikel behandeln sollte (Genau! Die unwichtigen Punkte behandeln wir ausnahmsweise nicht!): Einleitung: Definition und Bedeutung des investigativen Journalismus: Erläuterung, was investigativer Journalismus ist und warum er wichtig ist. Einführung in Künstliche Intelligenz (KI): Grundlegende Erklärung von KI und deren allgemeine Anwendungen.
Hier schon wenden sich die ersten Leser mit Grauen ab und den unterhaltsameren sozialen Medien zu. Journalisten, die erläutern, warum Journalismus wichtig ist – das klingt so, als gäbe es Journalisten, die sich gegenseitig Preise verleihen – wie albern ist das denn? (Sorry, falls jemand hier einen Journalistenpreis bekommen hat.)
– Anwendungsbereiche der KI im investigativen Journalismus
• Datenanalyse: Wie KI große Datenmengen analysieren und Muster erkennen kann, die menschliche Journalisten möglicherweise übersehen würden.
• Automatisierung von Routineaufgaben: Einsatz von KI zur Automatisierung von Aufgaben wie Datenreinigung, Transkription von Interviews und Übersetzungen.
• Textanalyse und -verarbeitung: Verwendung von Natural Language Processing (NLP) zur Analyse und Interpretation von Texten, Dokumenten und sozialen Medien.
• Bild- und Videoanalyse: Einsatz von KI zur Analyse und Verifizierung von Bildern und Videos, einschließlich Gesichtserkennung und Objekterkennung.
Das akzeptieren wir, zumal Journalisten, die zugeben, dass sie etwas übersehen können, schon weitaus selbstkritischer sind als die Mehrheit der Zunft. Aber was genau ist gemeint? Im Sinn: Wir fragen die KI gleich noch einmal.
– Vorteile und Nutzen
• Effizienzsteigerung: Wie KI die Effizienz und Produktivität von Journalisten steigern kann.
• Erweiterung der Recherchemöglichkeiten: Neue Möglichkeiten und Perspektiven, die durch KI eröffnet werden.
• Verbesserung der Genauigkeit: Erhöhung der Genauigkeit und Zuverlässigkeit von Recherchen durch die Analyse großer Datenmengen und das Erkennen von Fehlern oder Unstimmigkeiten.
Das ChatGPT, ist, mit Verlaub, Gelaber. Effizienz, um den tendenziellen Fall der Profitrate des Kapitals aufzuhalten? Oder mehr Zeit für den Nachwuchs zu haben, der sich per Smartphone online mit künstlicher Intelligenz beschäftigt? Mehr Produktivität bei gleicher Bezahlung – wo kämen wir denn da hin?! Neue Möglichkeiten und Perspektiven vgl. Vielzahl von Themen und Inhalten – zertrümmere die Sprechblasen der alten Unmöglichkeiten und Sichtweisen!
Danach listet ChatGPT die Herausforderungen und Risiken auf – die dürfen auf keinen Fall fehlen und sind überall, auch wo man sie nicht erwartet, etwa bei Grabrednern: Der Tod als Herausforderung und Risiko. Den Abschnitt lassen wir ganz weg.
Erfolgreiche Projekte: Beispiele von investigativen Recherchen, die durch den Einsatz von KI erfolgreich waren. Das hört sich spannend an. ChatGPT: Nenne Beispiele von investigativen Recherchen, die durch den Einsatz von KI erfolgreich waren!
Es gibt mehrere bemerkenswerte Beispiele, bei denen Künstliche Intelligenz (KI) erfolgreich in investigativen Recherchen eingesetzt wurde:
Panama Papers: 2016 deckten die Panama Papers ein komplexes Netzwerk von Offshore-Konten und Briefkastenfirmen auf, die von Politikern, Prominenten und Geschäftsleuten genutzt wurden. Einsatz von KI: Das International Consortium of Investigative Journalists (ICIJ) nutzte KI-gestützte Tools, um Millionen von Dokumenten zu durchsuchen und Verbindungen zwischen verschiedenen Entitäten zu erkennen. Diese Tools halfen dabei, Muster und Netzwerke zu identifizieren, die sonst schwer zu entdecken gewesen wären.
Paradise Papers: Hintergrund: 2017 wurden die Paradise Papers veröffentlicht, die ähnliche Offshore-Finanzstrukturen wie die Panama Papers aufdeckten.
Einsatz von KI: Auch hier setzte das ICIJ KI-Technologien ein, um die Daten zu analysieren und Verbindungen aufzudecken. Diese Technologie ermöglichte es, große Mengen unstrukturierter Daten effizient zu durchsuchen und relevante Informationen zu extrahieren.
Project Daphne: Nach dem Mord an der maltesischen Journalistin Daphne Caruana Galizia setzten Journalisten KI ein, um ihre investigativen Arbeiten fortzusetzen. Einsatz von KI: KI-Tools halfen dabei, große Mengen an Dokumenten, E-Mails und anderen Datenquellen zu analysieren, die sie gesammelt hatte. Dadurch konnten Verbindungen und Verdächtige identifiziert werden, die zur Aufklärung des Falls beitrugen.
Investigative Data Mining bei Bloomberg: Bloomberg News nutzt fortschrittliche KI-Algorithmen, um verdächtige Handelsaktivitäten und Marktmanipulationen zu erkennen. Einsatz von KI: Durch den Einsatz von Machine Learning und Datenanalysetechniken konnten Muster in Handelsdaten entdeckt werden, die auf illegale Aktivitäten hinwiesen. Dies führte zu mehreren aufsehenerregenden Berichten über Marktmanipulation.
Human Rights Investigations: KI-gestützte Bild- und Videoanalyse-Tools werden verwendet, um Beweise für Kriegsverbrechen und andere Menschenrechtsverletzungen zu sammeln und zu verifizieren. Diese Technologien helfen, große Mengen an visuellem Material schnell zu durchsuchen und relevante Beweise zu identifizieren.
Tools und Technologien: Vorstellung spezifischer KI-Tools und -Plattformen, die im investigativen Journalismus genutzt werden (z.B. IBM Watson, Google Cloud AI, etc.).
Das müssen wir uns näher anschauen – warum sollte man den Tipps der Künstlichen Intelligenz glauben, zumal niemals herauszufinden sein wird, woher die stammen und ob irgendjemand das überprüft hat?
dynamic group of investigative journalists collaborating in a high-tech workspace filled with futuristic tools and screens. The scene showcases their innovative approach to uncovering hidden truths, with AI-powered systems analyzing data, generating visualizations, and scanning through documents in real-time. Each journalist is engaged in a unique task, from coding algorithms to writing reports, all while surrounded by holographic displays of information, maps, and charts. The setting combines traditional elements of journalism, like notebooks and cameras, with cutting-edge technology, emphasizing their seamless integration of AI in investigative research. –ar 3:2
1. Natural Language Processing (NLP) umfasst eine Reihe von Funktionen und Techniken, die es Computern ermöglichen, menschliche Sprache zu verstehen, zu interpretieren und darauf zu reagieren. Und: Die Entitätsidentifikation, auch bekannt als Named Entity Recognition (NER), ist eine zentrale Funktion im Bereich des Natural Language Processing (NLP). Sie umfasst die Erkennung und Klassifizierung von Entitäten (d.h. spezifischen Informationseinheiten) in Texten.
Ḿan kann das Tools kostenlos testen. Aber warum sollte man für etwas bezahlen, was man selbst besser kann? Vielleicht könnte das virtuelle Werkzeug etwa für Kriminalisten sein, die sich bei fremdsprachlichen Texten, wie zum Beispiel Indonesisch oder Chinesisch, einen ersten Eindruck verschaffen können, mit was sie es zu tun haben. Ein Freiberufler kann sich die Kosten vermutlich nur selten leisten. Hier ist natürliche Intelligenz preiswerter.
Und wenn die künstliche Intelligenz unstrittig Ironie und Sarkasmus nicht versteht – wie kann sie dann richtig interpretieren oder gar reagieren? Nur zu, künstliche Intelligenz! Welche Entität identifizierst du hier – und wie reagierst du? „An einem Juni-Morgen des Jahres 1872 erschlug ich meinen Vater – eine Tat, die damals tiefen Eindruck auf mich machte.“ (Ambose Bierce: An Imperfect Conflagration: „Early one June morning in 1872 I murdered my father an act which made a deep impression on me at the time.“) Tipp: Damals?
2. Diese Einwände gelten auch für IBM Watson Natural Language Understanding: Ein KI-Tool von IBM, das NLP-Funktionen wie Schlüsselwortextraktion, Entitätsidentifikation und Sentimentanalyse ermöglicht.
3. OpenAI GPT-3: Eine leistungsstarke KI-Plattform, die Sprachgenerierung und -analyse ermöglicht. Es kann verwendet werden, um Fragen zu beantworten, Texte zu verstehen und sogar kreative Inhalte zu generieren.
Da muss ich widersprechen, ChatGPT! Die Version 4.0 deiner selbst ist bei vielen Informationen um Klassen besser als die älteren Varianten. Das wird sich noch weiter verbessern – aber die grundsätzlichen Probleme sind damit nicht aus der Welt. Kreativ ist das alles nicht, auch wenn wir das Buzzword „kreativ“ durch „schöpferisch“ ersetzen, damit wir nicht immer an Volkshochschulkurse denken müssen.
4. Maltego („The World’s Most Used Cyber Investigation Platform“): Ein Open-Source-Tool für die Informationsgewinnung und Datenvisualisierung, das bei der Analyse von Beziehungen zwischen Personen, Organisationen und anderen Entitäten hilft.
Nachfrage an ChatGPT: Erkläre, wie die Software Maltego zum Analysieren von Daten funktioniert!
– Datenakquisition (Transformen): Maltego verwendet sogenannte „Transformen“, um Daten aus verschiedenen Quellen zu sammeln. Diese Transformen sind vordefinierte Skripte, die bestimmte Arten von Informationen abrufen können.
Beispiele: Transformen können verwendet werden, um Informationen wie Domain-Namen, IP-Adressen, soziale Medienprofile, E-Mail-Adressen, Telefonnumern und vieles mehr zu extrahieren.
– Datenvisualisierung: Die gesammelten Daten werden in Form von Graphen visualisiert. Diese Graphen zeigen Entitäten (Datenpunkte) und deren Verbindungen (Beziehungen) zueinander.
Beispiele: Ein typischer Graph kann die Beziehung zwischen einer IP-Adresse und den dazugehörigen Domain-Namen, E-Mail-Adressen und sozialen Medienprofilen darstellen.
– Interaktive Analyse: Benutzer können die Graphen interaktiv erkunden, indem sie auf einzelne Entitäten klicken, um detaillierte Informationen anzuzeigen, oder neue Transformen anwenden, um zusätzliche Daten zu sammeln.
Beispiele: Durch Klicken auf eine E-Mail-Adresse kann der Benutzer Transformen anwenden, um zu sehen, welche sozialen Medienprofile mit dieser E-Mail-Adresse verknüpft sind.
Maltego macht das, was Google und Facebook auch tun: Alle Daten, die Nutzer öffentlich im Internet hinterlassen, zu sammeln, zu ordnen und sogar zu visualisieren. Das konnten versierte Rechercheure vorher auch schon, wenn man weiß, was Tracerouting ist oder wie man zum Beispiel Nutzerprofile erstellt – sogar im Usenet (die KI kann das Usenet nicht indizieren), wie man den Inhaber von Domains und Subdomains herausfindet und wie man IP-Adressen zuordnet. Bisher war das aber eine mühselige Puzzlearbeit und wird durch Maltego erleichtert.
Bonus: Die Software kann heruntergeladen werden, sogar für das Betriebssystem Linux, und gratis verwendet werden. Die kostenpflichtige Version bietet erheblich mehr Features.
Nachfrage an ChatGPT: Gibt es kostenlose Software, die die Beziehungen von Nutzern sozialer Medien visualisieren kann? Antwort:
Gephi, NodXL, SocNetV (Social Networks Visualizer), Netlytic, Pajek.
5. TensorFlow: Eine Open-Source-Maschinenlernbibliothek, die es Benutzern ermöglicht, eigene KI-Modelle zu entwickeln und anzupassen, um spezifische Rechercheziele zu erreichen.
Hier müssen wir passen: Die Software selbst zu programmieren und den eigenen Bedürfnisse anzupassen, ist nur etwas für Leute, die bei der Zeile model.compile(optimizer=’adam‘, loss=’sparse_categorical_crossentropy‘ verständnisvoll mit dem Kopf nicken. Das gilt auch für
6. Scrapy: Ein Python-Framework für das Web-Scraping, das es Benutzern ermöglicht, strukturierte Daten aus Websites zu extrahieren.
7. Hunchly („Automatic Preservation of Websites and Social Media“): Eine Software für das Webseiten- und Quellenverfolgung, die es Journalisten ermöglicht, ihre Recherchen zu dokumentieren und Webseiten automatisch zu archivieren (Abonnement ab ca. 110 $ jährlich).
Hier hat ChatGPT selbständig die Frage erweitert und verändert. Für freie Journalisten zu teuer, zumal Dokumentation oder automatisches Speichern von Websites auch anders zu bewerkstelligen sind.
7. InVID Verification Plugin (Chrome Store – eine Browsererweiterung, die von Journalisten verwendet wird, um die Echtheit von Bildern und Videos zu
überprüfen und Metadaten zu analysieren.
Überflüssig und nur für den Browser Chrome. Jedes einigermaßen anspruchsvolle Grafikprogramm kann zum Beispiel die EXIF-Daten eines Fotos auslesen.
8. Bellingcat Online Investigation Toolkit: Ein Toolkit für Online-Recherchen, das verschiedene Ressourcen und Tools für OSINT und Social Media-Verifikation bietet. Vgl. BellingCat Online Investigation Toolkit. Vgl. auch „These are the Tools Open Source Researchers Say They Need“ .
Bellingcat mit Sitz in Amsterdam (NL) ist laut Wikipedia ein nicht-staatliches investigatives Recherchenetzwerk um den Netzaktivisten Eliot Higgins, das sich auf den Faktencheck und Open Source Intelligence (OSINT) spezialisiert. Die Organisation und die ihr manchmal vorgeworfenen Regierungsnähe wäre ein eigenes Kapitel wert. Die Berliner Zeitung warf Bellingcat zum Beispiel vor, sie habe „Satellitenfotos falsch datiert und verändert“.
9. Yandex Translate API: Eine KI-basierte Übersetzungsschnittstelle, die es ermöglicht, fremdsprachige Informationen zu verstehen und zu
analysieren.
Ein Ableger der russischen Suchmaschine Yandex, der angibt, in Serbien beheimatet zu sein und zuerst die IP-Adresse ausliest, um die Sprache des Nutzers einzustellen – was aber nicht funktioniert (error 404). Merke: Putin liest vermutlich mit.
10. Datawrapper: Ein Tool für die Erstellung von interaktiven Grafiken und Diagrammen, um Daten und Ergebnisse visuell darzustellen.
Sehr nützlich, wenn man bei der Frage „Wie möchtest du deine Daten hochladen?“ nicht schon zusammenzuckt.
11. Storyful Open-Source Intelligence (OSINT) Toolkit: Ein Toolset für Journalisten zur Überwachung und Analyse von Social Media-Plattformen und anderen öffentlichen Quellen. „Storyful Intelligence provides a consultative approach to strategic planning, uncovering emerging trends, narratives and influencers across digital platforms to gain competitive advantage in campaign planning, product launches, personnel changes and more.
Fazit: Recherchieren kann Künstliche Intelligenz nicht. Das war zu erwarten. Auch die Tools für die Online-Recherche, die etwa ChatGPT 4.0 aufführt, sind nicht vollständig. (Vgl. „Die 10 besten Open Source Intelligence (OSINT)-Tools„).
Um sich einen ersten Überblick zu verschaffen und Zwischenfragen (wie funktioniert…?) beantworten zu lassen, eignet sich die KI hervorragend und ist hier besser und schneller als Wikipedia.