Die Wahl-O-Matisierung der Demokratie

Der Wahl-O-Mat ist mittlerweile eine Institution. Wenn er für eine Bundestagswahl freigeschaltet wird, ist die Nachfrage so groß, dass schon einmal der eine oder andere Server kurzzeitig unter der Last zusammenbricht. Es ist ja auch verlockend: Beantworte eine Reihe von Fragen und ich sage dir, welche Partei du wählen sollst.

Bei näherem Hinsehen ist dieses Versprechen unhaltbar, was die Bundeszentrale für politische Bildung – die Herausgeberin des Wahl-O-Mat – auch in ihren FAQ schreibt: Das Tool dient der Orientierung und der Auseinandersetzung mit den Inhalten der Parteien und dem Nachdenken über den eigenen Standpunkt. Besonders wird empfohlen, die Begründungen der jeweiligen Parteien zu lesen.

Aber auch mit diesen Einschränkungen im Hinterkopf gibt es einiges zu kritisieren. Zum Beispiel die Auswahl der Fragen. So beklagt die Journalistin Sham Jaff, dass zwar Gendern Thema sei, nicht aber Seenotrettung oder Polizeigewalt.

Weiterlesen im t3n Magazin

Rabbit-Hole-Effekt: Studie sieht keine algorithmische YouTube-Radikalisierung

Für die Radikalisierung, die in westlichen Gesellschaften zu beobachten ist, werden immer wieder Social-Media-Plattformen und insbesondere Youtube verantwortlich gemacht. Dessen Empfehlungsalgorithmus gepaart mit Autoplay-Mechanismen führe dazu, dass den Zuschauern mit der Zeit immer extremere Videos gezeigt würden.

Die Vorstellung: Wie in „Alice im Wunderland“ geraten sie immer tiefer in den medialen Kaninchenbau einer skurrilen und verstörenden Parallelwelt, aus der sie nur schwer wieder herausfinden, weshalb dieser Vorgang als Rabbit-Hole-Effekt bezeichnet wird. Die These scheint gut belegt zu sein, schließlich wurden in den vergangenen Jahren immer neue, eindrucksvolle Geschichten von Menschen veröffentlicht, die explizit angaben, durch Youtube und immer extremere Videos radikalisiert worden zu sein. Die Vorwürfe führten dazu, dass die Google-Tochter selbst besonders radikale Inhalteanbieter von der Plattform warf und die verwendeten Algorithmen anpasste, sich aber weiterhin nicht immer an die eigenen Richtlinien zu halten scheint.

In einer aktuellen Studie geht die amerikanische Forscherin Homa Hosseinmardi mit ihrem interdisziplinären Team im Bereich der computergestützten Sozialwissenschaften nun der Frage nach, inwiefern der Empfehlungsalgorithmus auf Youtube wirklich zu einer Radikalisierung der Zuschauer führt. Das Team analysierte das Online-Verhalten von rund 300.000 US-Bürgern in den vier Jahren von Januar 2016 bis Dezember 2019. Dabei untersuchten die Forscher mehrere Fragen: Schauten die Personen politische Videos? Wenn ja, welchen politischen Richtungen sind diese Videos zuzuordnen? Kamen sie über eine Suche, einen externen Link oder den Empfehlungsalgorithmus an diese Videos? Und steigerten diejenigen, die rechtsradikale Inhalte ansahen, mit der Zeit ihren Konsum?

Weiterlesen im MIT Technology Review

Brain Computer Interfaces in der Kritik

Bei Schnittstellen zwischen dem menschlichen Gehirn und Computern denken die meisten von uns zunächst an Gehirn-Implantate, Steckverbindungen ins Gehirn sozusagen. Zahlreiche erfolgreiche Experimente konnten zeigen, dass es mit im Gehirn platzierten Elektroden beispielsweise möglich ist, Schmerzen oder gesprochene Sprache auszulesen. Elon Musks Startup Neuralink erhöht die Anzahl der Datenkanäle solcher Implantate und arbeitet an minimal-invasiven Operationsmethoden.

Angesichts dieser nach Science-Fiction klingenden Meldungen kann leicht übersehen werden, dass Hirnströme auch gemessen werden können, ohne chirurgisch ins Gehirn einzudringen. Sowieso wurde unter dem Begriff Brain-Computer-Interface lange Zeit eine EEG-Haube verstanden, die an einen Computer angeschlossen wird. Diese nicht-invasiven Systeme, die wie eine Haube, eine Mütze oder ein Stirnreif getragen werden können, werden deshalb üblicherweise als eBCI bezeichnet, um sie von Hirn-Implantaten abzugrenzen.

Weiterlesen im t3n-Magazin

Die Rückkehr der Aura

Vor 30 Jahren erfand der Physiker und Informatiker Tim Berners-Lee das System, das die Websites der Welt miteinander verknüpft. Im vergangenen Monat versteigerte er es beim New Yorker Auktionshaus Sotheby’s für umgerechnet 4,5 Millionen Euro. Wer das World Wide Web (WWW) gekauft hat, wurde nicht bekannt, aber zum Glück steht es weiterhin der Allgemeinheit zur Verfügung. Denn verkauft wurde lediglich ein virtueller Verweis auf ein virtuelles Gut, ein sogenannter Non-Fungible Token (NFT), der dem Käufer bescheinigt, im Besitz des originalen Quellcodes des WWW zu sein, den Berners-Lee 1991 geschrieben hat.

NFTs versetzen auch die Kunstmärkte in Aufruhr, seit immer mehr digitale Werke zu immer höheren Preisen an Sammler gehen. Den Rekord hält eine Collage des Digitalkünstlers Beeple, die im März für 42 Millionen Einheiten der Digitalwährung Ether über die virtuelle Theke ging, was zu dem Zeitpunkt etwa 58 Millionen Euro entsprach. NFTs sind im Kunsthandel angekommen, auch wenn viele Beobachter von einem Hype sprechen und die Verkaufszahlen und Preise derzeit wieder sinken.

Weiterlesen in der Jungle World

Menschliche Stimmen digital klonen

Darf man die Stimme eines Toten verwenden, um ihm Worte in den Mund zu legen, die er so nie gesagt hat? Dieser Streit entzündete sich anhand einer Dokumentation des Filmemachers Morgan Neville. In „Roadrunner: A Film About Anthony Bourdain“ lässt er einen verstorbenen Starkoch sprechen, wobei die Zuschauer nicht erkennen können, welche der angeblichen O-Töne künstlich fabriziert wurden. Das wirft eine ganze Reihe von Fragen auf: Wie viele fiktionale Anteile darf ein Dokumentarfilm noch haben, um so bezeichnet werden zu können? Und wem gehört eigentlich eine Stimme? Diese Fragen müssen dringend geklärt werden, denn das digitale Klonen menschlicher Stimmen ist keine Raketentechnik mehr – und die dafür notwendige Software allgemein verfügbar.

Während überzeugende digitale Stimmen-Imitate erst seit wenigen Jahren zur Verfügung stehen, hat das Erzeugen künstlicher Stimmen eine lange Geschichte. Bereits 1939 entwickelte der Ingenieur Homer Dudley in den Bell Labs einen analogen Stimm-Synthesizer. Der „Voder“ konnte gesprochene Sprache mit roboterhafter Stimmen erzeugen, wie sie aus alten Science-Fiction-Filmen bekannt sind. Seither sind auf dieser Technik basierende analoge und später auch digitale Vocoder im militärischen und künstlerischen Einsatz.

Weiterlesen bei MIT Technology Review

Kybernetisches Hirn-Implantat schaltet Schmerzen automatisch ab

Eine große Zahl von Experimenten hat gezeigt, dass es möglich ist, Information aus dem Gehirn auszulesen. So ist es mittlerweile machbar, in Hirnströmen auftretende Muster automatisch zu interpretieren und damit Roboterarme oder Rollstühle zu steuern. Sogar in Gedanken gesprochene Sprache oder gerade Gehörtes kann durch das Messen und Übersetzen elektrischer Aktivität im motorischen oder auditiven Kortex in Verbindung mit maschinellem Lernen relativ gut rekonstruiert werden. Anders sieht es mit Schmerzen aus: Es ungleich schwieriger, mit Hilfe von Elektroden im Gehirn zu detektieren, ob ein Patient gerade Schmerzen wahrnimmt.

Während viele Sinneseindrücke in fest zugeordneten Hirnregionen verarbeitet werden, ist die Verarbeitung von Schmerz auf viele Stellen des Gehirns verteilt und entsprechend schwer zu detektieren. Man spricht hier auch von der so genannten Schmerz-Matrix des Gehirns. Nun gelang es einem Forschungsteam an der New York University School of Medicine, in diesem Bereich ein Durchbruch. Sie können nicht nur Schmerzen mit Hilfe eines Implantates detektieren, sondern diese in einem zweiten Schritt auch vollautomatisch abschalten.

Weiterlesen bei MIT Technology Review

Wenn Serien zu langweilig werden, installiere ich manchmal nebenher Linux-Distributionen

Wenn demnächst viele PCs kein Windows 11 bekommen, weil sie nicht den von Microsoft mittlerweile vorausgesetzten TPM-2.0-Chip haben, und schließlich der Support für Windows 10 allmählich ausläuft, wird wieder viel relativ neue und brauchbare Hardware völlig unnötigerweise zu Elektroschrott. Aus solchen und ähnlichen Gründen sehen sich viele Leute nach Alternativen um und stoßen auf Linux. Leider brechen viele ihr Vorhaben schon nach kurzer Zeit wieder ab, weil sie angesichts der zahlreichen Linux-Varianten nicht wissen, wo sie anfangen sollen und wie der Ochs vorm Berg stehen.

Es gibt einfach zu viele verschiedene Linux-Distributionen, weil jeder, der will, seine eigene herausgeben kann – Linux ist schließlich freie Software. Was ein Vorteil ist, weil die vielen Nischen-Distributionen eben auch viele Spezialbedürfnisse abdecken, wird zum Nachteil für Einsteiger, die einfach nicht wissen, welche sie wählen sollten. Die vielen immer gleichen Youtube-Videos, in denen neue Distributionen oft kurz nach Erscheinen vorgestellt und besprochen werden, helfen auch kaum weiter, außer einen Eindruck davon zu bekommen, wie der Desktop aussieht.

Weiterlesen bei t3n

Von der Linux-Distribution „Pop!_OS“ bin ich eher nicht so begeistert

Hinter Pop OS steckt der amerikanische Computer-Hersteller System 76, der sich auf Hardware mit vorkonfiguriertem Linux spezialisiert hat. Die hauseigene Distribution mit dem offiziellen Namen „POP!_OS“, der sich einschließlich Ausrufezeichen und Unterstrich schreibt, basiert auf Ubuntu und folgt dessen Release-Zyklus mit gewissem Abstand.

Neu in der aktuellen Version ist eine überarbeite Benutzungsoberfläche, die auf Gnome basiert, aber angeblich so viele Änderungen enthält, dass die Entwickler ihr mit Cosmic einen eigenen Namen gegeben haben. Das wirkt beim konkreten Arbeiten dann doch etwas großspurig, denn am Ende ist es Gnome mit leicht veränderter Benutzerführung und einem Dock am unteren Rand, wie es von macOS bekannt ist. Besonders hervorzuheben sind die Gesten für Trackpad-Nutzer, die für angenehmes Arbeiten auf Laptops sorgen, ähnlich wie man es von Macbooks gewohnt ist.

Weiterlesen bei t3n

Ein Musterbeispiel für politisches Lügen

Der Staat muss oder möchte (je nach persönlicher Sichtweise) uns gelegentlich mal über die Schultern schauen, damit wir keinen Schabernack treiben. Deshalb ist der Staat unter die Hacker gegangen und dringt ab und zu in unsere PCs, Tablets und Smartphones ein, um sich dort umzusehen (Online-Durchsuchung) oder unsere WhatsApp-Chats mitzulesen (Quellen-TKÜ). Die Techniken und Schadsoftware, die für ein derartiges Eindringen nötig sind, sind im Kern die gleichen, die auch von kriminellen Hackern benutzt werden, und können sehr vereinfachend unter dem Begriff „Trojaner“ zusammengefasst werden. „Staatstrojaner“, so die polemische Bezeichnung der Kritikerïnnen staatlichen Überwachungsdranges, gibt es sei Jahren und sie werden in unterschiedlichem Ausmaß in ganz Deutschland eingesetzt. 

Um so erstaunlicher ist, was einige Abgeordnete der FDP aus dem Bundesrat zu berichten wissen, etwa Marco Buschmann (parlamentarischer Geschäftsführer der FDP-Bundestagsfraktion):

Weiterlesen und kostenlos als Newsletter abonnieren bei Steady

Künftig dürfen auch die Geheimdienste Staatstrojaner verwenden

Der Überlieferung nach bauten die Achäer ein riesiges Pferd aus Holz, um Troja zu erobern. Sie täuschten vor, die Belagerung zu beenden, und hinterließen das Pferd als vermeintliches Geschenk an die sich siegreich wähnenden Trojaner. Diese holten das Pferd in die Stadtmauern und im Pferd versteckte Krieger konnten die Stadttore von innen öffnen. Wer heute von »Trojanern« spricht, meint indes Schadsoftware: Wie die Krieger im Trojanischen Pferd verstecken sich Computerviren zum Beispiel in E-Mail-Anhängen und nach einem unbedachten Doppelklick übernehmen sie heimlich die Kontrolle über den Computer oder das Smartphone.

Mittlerweile nutzen nicht nur kriminelle Hacker, sondern auch die Landespolizeien diese Techniken, um in die Smartphones und PCs einzudringen. Das erlaubt die Strafprozessordnung seit einigen Jahren. Allerdings gibt es unterschiedliche Regeln, was die Ermittler mit den Daten anstellen dürfen, die sie auf den Geräten finden. Bei der herkömmlichen Online-Durchsuchung sichtet die Polizei alle Daten auf strafrechtlich relevantes Material. Eine solche Durchsuchung kann von einem Landgericht angeordnet werden, wenn Verdacht besteht, dass der Beschuldigte eine besonders schwere Straftat begangen hat und eine Aufklärung auf andere Weise schwer bis unmöglich ist.

Weiterlesen in der Jungle World