Unnützes Wissen zu CrowdStrike
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.
Die relevanten Informationen zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)
Inhalt
Unnützes Wissen («Trivia»)
Wenige Wochen vor dem eigenen Sicherheitsvorfall wirft der CrowdStrike-CEO Microsoft vor, dass deren Sicherheit nur Lippenbekenntnisse seien…
- Eine Firma wurde grösstenteils von CrowdStrike-«Infektionen» verschont, weil kritische Server zuerst ausfielen: Ohne diese sogenannten DNS-Server konnten die anderen PCs die Update-Server von CrowdStrike nicht mehr finden und sich so nicht mit dem kaputten neuen Channel File in den Fuss schiessen. Natürlich funktionierten die PCs dadurch zwar auch nicht, aber sie hingen auch nicht in der Bootschleife fest und funktionierten danach wieder, ohne dass die Administrator:innen der Firma von Arbeitsplatz zu Arbeitsplatz tingeln mussten und jeden einzelnen PC von Hand wiederherstellen mussten. (Quelle: Kevin Beaumont)
- Analysten bei der Deutschen Bank sahen den Einbruch des CrowdStrike-Börsenkurses sehr früh und wollten gerade Kaufempfehlungen aussprechen, als ihre Systeme durch den CrowdStrike selbst ausfielen. (Quelle: Fortune)
- Ende Juni verkaufte Google/Alphabet die Hälfte seiner Anteile an CrowdStrike, eine Handänderung von rund 160 Millionen Dollar. Gleichzeitig hat Google mit Project Zero einige der fähigsten IT-Sicherheitsforscher unter Vertrag. Daraus könnte man jetzt eine schöne Theorie konstruieren. Wahrscheinlicher aber ist, dass dies eine Reaktion auf die Aufnahme von CrowdStrike in S&P 500 ein paar Tage zuvor ist.
- Mehr unnützes Wissen («Trivia») als Update zum ersten Artikel in der Serie:
- Unter Hackern wird CrowdStrike jetzt ironisch als «Umgekehrte Ransomware» bezeichnet: Zuerst zahlen, dann werden deine Systeme lahmgelegt.
- Einzelne Personen in von den CrowdStrike-Ausfällen besonders betroffenen Firmen bekamen als eine Art Entschuldigung oder Wiedergutmachung Essensgutscheine über 10 USD, vereinzelt (bei 150’000 gecrashten Rechnern) sogar „grosszügige“ 100$. (Zu allem Übel wurden die Gutscheine dann vom Essenslieferdienst dann auch noch fälschlicherweise wegen vermeintlichen Betrugs gesperrt.)
Kursentwicklung der CrowdStrike-Aktie im Juli. (Trotz des Kursverlustes wird sie Stand 2. August 2024 immer noch rund zum Doppelten des Preises von vor 1½ Jahren gehandelt.) Quelle: Deutsche Bank
Nützliches Wissen
- Das «Eintippen» der BitLocker-Recovery-Keys kann man automatisieren mittels eines Barcode-Scanners (oder QR-Code-Scanner oder Rubberducky oder …). [neu 2024-08-05, via mschomm]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #InformatikUndGesellschaft #ITSicherheit
How a cheap barcode scanner helped fix CrowdStrike'd Windows PCs in a flash
This one weird trick saved countless hours and stress – no, reallySimon Sharwood (The Register)
Marcel pendelt zwischem Spam und Scam
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.Inhalt
- Ein paar Beispiele
- 1000 € ohne Gegenleistung: «Impfschäden»
- 250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
- Was können wir alle dagegen tun?
- Merksprüche
- Weitere Lektüre
- Aktuelles zu IT-Sicherheit
Ein paar Beispiele
1000 € ohne Gegenleistung: «Impfschäden»
Spam-Mail von einem angeblichen „Dr. Gunther Schmidt“; mutmasslich ist weder ein Arzt noch der gleichnamige Psychotherapeut involviert.
Ein angeblicher „Dr. Gunther Schmidt“ — mit Absenderadresse ohne jeglichen Bezug zu einem Doktor, Gunther oder Schmidt — bietet mir an, ihn auf Telegram zu kontaktieren und ihm meine Kontaktdaten zu übermitteln und danach 1000 € via Bitcoin, Ethereum oder Monero („Zahlungen wie Überweisung, Paypal usw. werden nicht akzeptiert“) zu überweisen. Danach würde ich „Heilmittel + genaue Anleitung“ „mit der Post innerhalb von 24 Stunden“ erhalten. Fragen würde er keine beantworten.Weitere Informationen gibt es auch nirgendwo, weder in dieser Mail noch auf irgendeiner Webseite. Und die Person mit höchst deutschem Namen die nicht besonders schweizerische Währung Euro erwartet, nutzt sie die schweizerische Schreibweise „Grüsse“ (statt „Grüße„).
Also eigentlich gibt es viele Anzeichen, dass da etwas nicht mit rechten Dingen zugeht. Wieso funktioniert das trotzdem?
- Absenderseite
- Versand von Spammails ist günstig: Alte Daten sprechen von Versandkosten z.T. unter 100$ pro Million Nachrichten.
- Entsprechend reicht auch eine verschwindend kleine Erfolgsquote: Schon wenn nur eine einzige Schweizer:in dieses „Angebot“ in Anspruch nimmt, wären die Initialkosten gedeckt. Und mit jeder weiteren Person beginnt sich das „Geschäft“ so richtig zu rentieren.
- Empfängerseite
- Wer unter schweren gesundheitlichen Problemen leidet, greift oft nach jedem Strohhalm; egal, wie unwahrscheinlich der Erfolg ist.
- Der Anspruch nach Kausalität als Begründung zwischen Ursache und Wirkung in der Gesellschaft schwindet. Nicht nur nur bei Impfgegnern. (PS: Gewusst, dass auch 217 Covid-Impfungen nicht tödlich sind? Aber sie sind auch kaum wirksamer als nur drei Impfungen.)
250 € ohne Gegenleistung: Bitcoin-ETFs von «Swiss Bitcoin ETF»
Screenshot einer Spam-Mail von „Bank“ (von einer Domain, die nichts mit Banking zu tun hat) mit Betreff „marcel Krypto traden wie Profis“.
Was können wir alle dagegen tun?
Leider kenne ich ein Scam-Opfer sehr gut. Meine Erfahrung:
- Nicht immer wollen sich die Opfer helfen lassen.
- Es ist trotzdem wichtig, dass ihr eure Umfeld regelmässig auf Betrugsversuche aufmerksam macht.
- Meiner Erfahrung nach helfen die Warnungen mit aktuellen Wellen wenig („aktuell geht gerade eine Phishingwelle um, die angeblich von Firma X stamme“); allgemeine, länger gültige Tipps sind nötig.
Deshalb die untenstehenden Merksprüche:
Merksprüche
Es ist wichtig, sich gegen solche Vorgehensweisen wehren zu können.
- «Wenn es zu gut scheint um wahr zu sein, ist es das wahrscheinlich auch.»
- 4-Augen-Prinzip. Wann immer ein unerwartetes Angebot/Anfrage/Aufforderung herein kommt (egal ob per Email, Telefon, an der Haustüre, …): Nimm dir Zeit und besprich es mit einer weiteren Person. Spammer und Scammer nutzen selbstverständlich alle Tricks, damit man dies nicht macht (Zeitdruck, psychischer Druck, Verängstigung/Schock, Ausnutzung vulnerabler Personen, Peinlichkeit, …). Um so mehr sollte man sich diese Regel verinnerlichen.
- Selber Kontakt aufnehmen. Immer versuchen, die Person über offizielle/bekannte Kanäle zu kontaktieren, nicht umgekehrt. Seltsame Telefonnummern oder Mailadressen sollten immer vermieden werden, egal wie gut die Ausrede des Gegenübers ist. (Leider lassen sich sowohl Telefonnummern als auch Emailadressen von Absendern viel zu einfach fälschen. Empfängeradressen und -nummern sind deutlich schwieriger zu fälschen.)
Eine erweiterte «12-Punkte-Liste» findet sich im DNIP-Artikel «Wie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1×1 der Betrugserkennung»; eine Kurzform der Liste (mit allen 12 Punkten) hier.
- Wenn es zu gut aussieht, um wahr zu sein, ist es das wahrscheinlich auch.
- Domains plausibilisieren.
- Professionell aussehende Webseiten sind nicht automatisch vertrauenswürdig.
- Auf Ausweichmanöver achten.
- Irgendwann einmal sollte es konkret werden.
- Zuerst Geld, dann Infos ist falsch.
- Infos erst per Telefon ist gefährlich.
- Behauptungen immer unabhängig verifizieren.
- Unbekannten Support nie(!) auf den Computer lassen.
- Beträge knapp unter 300 Franken sind auffällig.
- Hohe Gewinnversprechen haben ein hohes Risiko. Mindestens.
- 4-Augen-Prinzip.
Weitere Lektüre
- Tim Wilson: Competition May Be Driving Surge in Botnets, Spam, DarkReading, 2008-01-08.
Marktübersicht über Preise beim Spamversand. Artikel ist 16 Jahre alt; hat jemand neuere Daten?- Chris Kanich et al.: Spamalytics: An Empirical Analysis of Spam Marketing Conversion (PDF), ICSI/ACM CCS, 2008.
Messung und Analyse des Erfolgs von Spam. Ebenfalls fast 16 Jahre alt; hat jemand neuere Daten?- Tyler Vigen: Spurious Correlations. Existiert seit mindestens 2015, kürzlich erweitert.
Unzählige eindrückliche Beispiele, weshalb (statistische) Korrelation nicht automatisch einen kausalen Zusammenhang bedeutet.- Mira Cheng: A man deliberately got 217 Covid shots. Here’s what happened, CNN, 2024-03-06.
Grossartiges britisches Understatement einer Forscherin: Der Mann hätte sich in keinster Weise auch nur irgendwie an eine Empfehlung gehalten («clearly not following any type of guidelines»).Dieser Beitrag entstand im März. Ich entschied mich dann, dem Thema der angeblichen «Bitcoin-ETFs» genauer nachzugehen, wurde aber durch die Ereignisse rund um
xz
unterbrochen und der Artikel geriet in Vergessenheit.
Beim Aufräumen heute fand ich ihn wieder und finde ihn wert, dass man auch im Sommerloch nochmals an Betrügereien erinnert wird.marcel-waldvogel.ch/2024/04/24…
marcel-waldvogel.ch/2022/12/05…
marcel-waldvogel.ch/2018/09/23…
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen. Ein paar Beispiele 1000 €… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#Betrug #ITSicherheit #Scam #SpamWie viel Swissness (und Bitcoin) steckt in SwissBitcoin ETF? Oder: Das 1x1 der Betrugserkennung - Das Netz
Spam-Empfängerinnen haben unterschiedliche Strategien zum Umgang damit entwickelt. Sie reichen von ärgern über ignorieren bis drauf klicken. UndMarcel Waldvogel (avongunten)
CrowdStrike, die Dritte
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit ihrer KI ja auch schon frech versuchte. Andererseits haben die Diskussionen zum Vorfall viele Hinweise darauf gegeben, wie IT-Verantwortliche ihre Systeme zukünftig sicherer und ausfallsicherer zu gestalten. Hier erklären wir die Massnahmen, die sie treffen sollten und die Fragen, die sie stellen sollten.
Dies geht uns alle an. Weil unsere IT-Systeme zu unverzichtbaren Schlagadern unseres Lebens geworden sind. Und ihr Ausfall unsere Wirtschaft, unser Privatleben und unsere Gesellschaft unwiederbringlich schädigt.
Inhalt
- Ist die EU schuld?
- War Microsoft schuld?
- Sind die Ratingagenturen schuld?
- Hat CrowdStrike falsche Prioritäten gesetzt?
- War der Linux-Kernel doch schuld?
- Positive Entwicklungen
- Lernen wir etwas daraus?
- Aktuelles zu IT-Sicherheit
Dies ist eine Zusammenfassung von Teil 3 meiner DNIP-Serie zu CrowdStrike: «Sind EU und Ratingagenturen schuld?». Wer sich für das Thema interessiert, ist herzlich eingeladen, den „grossen“ Artikel zu konsultieren.
Die beiden vorangehenden Artikel zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
[neu 2024-08-07] CrowdStrike hat ihre finale Analyse veröffentlicht. Fazit: Das Dateiformat wurde nicht genügend überprüft. Damit das nicht mehr auftritt, wird jetzt u.a. mehr getestet, auch bevor ein neues Erkennungsmuster ausgerollt wird. Dies sind wichtige Schritte in die richtige Richtung (siehe u.a. meine Bemerkungen zum Testen.)
Wie kam es zu diesem Problem mit dem Dateiformat? Seit Februar konnten Erkennungsmuster — mit denen die CrowdStrike-Software bösartige Aktivitäten auf dem Rechner zu erkennen versucht — neu ein zusätzliches, optionales 21. Datenfeld haben (davor waren es maximal 20). Am 19. Juli wurde das erste Mal eine Regel für ein Erkennungsmuster verteilt, welche auf Informationen in diesem 21. Datenfeld zugreifen wollte. In der Datei mit den Erkennungsmustern waren aber nur 20 Felder definiert. Der Zugriff auf das 21. Datenfeld führte deshalb „ins Leere“ und verursachte den bekannten Absturz.
Ist die EU schuld?
Nein, das ist bloss Microsoft-Marketing.
War Microsoft schuld?
Kaum wahrscheinlich.
Sind die Ratingagenturen schuld?
Sie bewerten leider keine Security. Und können das bisher nicht. Sie wiegen den Kunden aber in falscher Sicherheit.
Hat CrowdStrike falsche Prioritäten gesetzt?
Möglicherweise. Wie bei vielen Big-Tech-Firmen scheint Wachstum wichtiger als Qualität zu sein.
War der Linux-Kernel doch schuld?
Ja, der Fehler der Linux-CrowdStrike-Probleme der letzten Monate lag am Linux-Kernel. Das ändert aber nichts an den Schlussfolgerungen: Insbesondere besseres Testen. Denn dann wäre das aufgefallen.
Positive Entwicklungen
…sehen wir in den letzten Wochen bei mehr Transparenz in der Branche und dass sich offizielle Stellen den Problemen annehmen wollen (wenn auch bisher erst ausserhalb der Schweiz und erst zögerlich).
Lernen wir etwas daraus?
Ja, es gibt etliche Lehren für
- Softwareingenieure und Projektleiter,
- IT-Verantwortliche (inkl. beim Software-Einkauf) und
- die Politik.
Daneben gibt es natürlich wie immer sehr viel weiterführende Literatur.
Dies findet sich alles detailliert begründet in Teil 3 der DNIP-Serie zum CrowdStrike-Vorfall vom 19. Juli 2024:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #ITSicherheit
No LLM for you, come back one year
Kris Köhntopp's blog (Fedi: @isotoppinfosec.exchange)Die wunderbare Welt von Isotopp
Unnützes Wissen zu CrowdStrike
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für die Kaffeepause.Die relevanten Informationen zum CrowdStrike-Vorfall finden sich hier:
Teil 1: CrowdStrike oder: Wie eine Closed-Source-Firma fast die Welt lahmlegte
Teil 2: Wie können wir ein zweites «CrowdStrike» vermeiden?
Teil 3: «CrowdStrike»: Sind EU und Ratingagenturen schuld? (Und: Updates)Inhalt
Unnützes Wissen («Trivia»)
Wenige Wochen vor dem eigenen Sicherheitsvorfall wirft der CrowdStrike-CEO Microsoft vor, dass deren Sicherheit nur Lippenbekenntnisse seien…
- Eine Firma wurde grösstenteils von CrowdStrike-«Infektionen» verschont, weil kritische Server zuerst ausfielen: Ohne diese sogenannten DNS-Server konnten die anderen PCs die Update-Server von CrowdStrike nicht mehr finden und sich so nicht mit dem kaputten neuen Channel File in den Fuss schiessen. Natürlich funktionierten die PCs dadurch zwar auch nicht, aber sie hingen auch nicht in der Bootschleife fest und funktionierten danach wieder, ohne dass die Administrator:innen der Firma von Arbeitsplatz zu Arbeitsplatz tingeln mussten und jeden einzelnen PC von Hand wiederherstellen mussten. (Quelle: Kevin Beaumont)
- Analysten bei der Deutschen Bank sahen den Einbruch des CrowdStrike-Börsenkurses sehr früh und wollten gerade Kaufempfehlungen aussprechen, als ihre Systeme durch den CrowdStrike selbst ausfielen. (Quelle: Fortune)
- Ende Juni verkaufte Google/Alphabet die Hälfte seiner Anteile an CrowdStrike, eine Handänderung von rund 160 Millionen Dollar. Gleichzeitig hat Google mit Project Zero einige der fähigsten IT-Sicherheitsforscher unter Vertrag. Daraus könnte man jetzt eine schöne Theorie konstruieren. Wahrscheinlicher aber ist, dass dies eine Reaktion auf die Aufnahme von CrowdStrike in S&P 500 ein paar Tage zuvor ist.
- Mehr unnützes Wissen («Trivia») als Update zum ersten Artikel in der Serie:
- Unter Hackern wird CrowdStrike jetzt ironisch als «Umgekehrte Ransomware» bezeichnet: Zuerst zahlen, dann werden deine Systeme lahmgelegt.
- Einzelne Personen in von den CrowdStrike-Ausfällen besonders betroffenen Firmen bekamen als eine Art Entschuldigung oder Wiedergutmachung Essensgutscheine über 10 USD, vereinzelt (bei 150’000 gecrashten Rechnern) sogar „grosszügige“ 100$. (Zu allem Übel wurden die Gutscheine dann vom Essenslieferdienst dann auch noch fälschlicherweise wegen vermeintlichen Betrugs gesperrt.)
Kursentwicklung der CrowdStrike-Aktie im Juli. (Trotz des Kursverlustes wird sie Stand 2. August 2024 immer noch rund zum Doppelten des Preises von vor 1½ Jahren gehandelt.) Quelle: Deutsche Bank
Nützliches Wissen
- Das «Eintippen» der BitLocker-Recovery-Keys kann man automatisieren mittels eines Barcode-Scanners (oder QR-Code-Scanner oder Rubberducky oder …). [neu 2024-08-05, via mschomm]
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen),… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen»… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu einfach.
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die Schuld am Vorfall der EU in die Schuhe zu schieben, wie das Apple mit… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP nicht gepasst hätten. Einiges davon ist sinnvolles Hintergrundwissen, einiges taugt eher als Anekdote für… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus lernen kann. Um sich und sein Umfeld zu schützen.
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“ einige Schalter fix auf „diese Werbe-/Datenmarketingplattform darf immer Cookies setzen, so sehr ihr euch… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz blieb weitgehend nur verschont, weil sie noch schlief. Ich schaue hinter die Kulissen und… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen „grossen Browsern“. Das hat sich geändert. Leider. Was wir jetzt tun sollten.
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»2024-05-26
Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der… 🧑🏫 «eVoting: Rettung der Demokratie oder Todesstoss?» weiterlesen
Mutmassungen über «Jia Tan»: Spuren eines Hackers2024-05-19
Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle2024-04-24
Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
Wie die Open-Source-Community an Ostern die (IT-)Welt rettete2024-04-02
Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
Endet die Zeit im Jahr 2038?2024-01-19
Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
Wie zählt ein Computer?2024-01-18
Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
#Ausfall #CrowdStrike #InformatikUndGesellschaft #ITSicherheitHow a cheap barcode scanner helped fix CrowdStrike'd Windows PCs in a flash
This one weird trick saved countless hours and stress – no, reallySimon Sharwood (The Register)
Ist 1234 ein gutes Passwort?
«Ist 1234
ein gutes Passwort? Oder soll ich doch lieber Mb2.r5oHf-0t
wählen?» Diese Frage stellen sich viele täglich. Hier ein paar Erklärungen und Antworten. Auch, dass eigentlich 1234
gar nicht soo schlecht ist…
Inhalt
- Die Probe aufs Exempel
- Wovor soll ein Passwort schützen?
- Was macht ein gutes Passwort aus?
- Was kann der Angreifer?
- Was kann der Verteidiger?
- Das schutzlose Passwort
- Wenn ich aber das Passwort gar nicht weitergebe, dann bin ich doch sicher? Wieso brauche ich dann trotzdem ein langes Passwort?
- Zusammenfassung
- Weitere Informationen
- Updates
- Aktuelles zu Sicherheit
Die Probe aufs Exempel
An einem gemütlichen Abend fragte ich einige Bekannte, welche Passwörter sie denn ausprobieren würden, wenn sie mein Konto knacken wollten. Hier ein paar repräsentative Antworten:
Uiuiui, das ist aber bei dir ja ganz besonders schwer, sicher nichts Einfaches.Ich würde es mal mit deinem Geburtsdatum, den Namen deiner Lieben oder deren Geburtsdaten versuchen.
Was lernen wir daraus?
- Schon ein Eindruck von Sicherheit wirkt abschreckend. (Gilt nicht nur in der IT-Sicherheit.)
- Je mehr jemand über dich weiss, desto einfacher ist es, deine schwachen (schlechten) Passwörter zu erraten.
- Wähle nichts, was für jemand anderen erratbar ist.
Wovor soll ein Passwort schützen?
Wenn Daten und weitere Ressourcen eines Systems vor Unbefugten geschützt werden sollen, sind Passwörter eines der Mittel, unbefugten Zugriff zu vermeiden. Das ist der Aspekt, der den Anwender auch direkt betrifft.
Daneben muss natürlich auch das System selbst sicher sein, z.B. man soll nicht als Folge eines Programmierfehler Zugriff erhalten, ohne überhaupt je nach einem Passwort gefragt zu werden. Hier ist hauptsächlich der Systemverantwortliche gefordert.
In vielen Systemen gibt es noch zusätzliche Barrieren vor oder hinter den oben genannten. Zu den bekanntesten zählt die Zwei-Faktor-Authentifizierung.
Was macht ein gutes Passwort aus?
Ein gutes Passwort soll vor allem eins: Unbefugte davor hindern, die Daten und Rechner dahinter zu missbrauchen. Ob das erfolgreich ist, hängt zuerst einmal von drei Faktoren: Dem Angreifer, dem Verteidiger und dem Passwort.
Was kann der Angreifer?
Ein Angreifer hat folgende Möglichkeiten, Passwortkandidaten zu bekommen:
- Direkt vom User z.B. durch Shoulder Surfing[1]Shoulder Surfing: Jemandem (über die Schulter) beim Eingeben des Passworts zuschauen, Phishing oder durch Keylogger als Hardware oder Software.
- Beim unverschlüsselten Übermitteln über einen Kanal, insbesondere eine unverschlüsselte HTTP-Verbindung (also ohne HTTPS) oder über eine unverschlüsselte Mail.
- Von einem anderen Konto übernehmen, wenn
- der User dasselbe Passwort (oder ein abgewandeltes) bei mehreren Onlinekonten verwendet und
- das Passwort bei einem dieser Onlinekonten erbeutet wurde.
Am einfachsten ist es für den Angreifer, wenn das Passwort beim Diensteanbieter unverschlüsselt gespeichert ist. Dazu aber mehr weiter unten.
- Erraten mit Lexikon und Regeln. Das Basis-Lexikon kann ein echtes Wörterbuch sein oder eine Liste von beliebten Passwörtern. Diese werden dann aber nicht nur direkt verwendet, sondern mit Ersetzungsregeln bearbeitet:
l
durchI
oder1
ersetzen; hinten ein1
oder!
anhängen, Namen und Abkürzungen der Diensteanbieter ersetzen (blue
oderÂbl
im Passwort eines Bluewin-Kontos durchgreen
odergr
ersetzen, wenn das Passwort bei einem Green.ch-Konto versucht werden soll).Wenn Ihnen jemand eine Ersetzungsregel empfohlen hat, dann kennen die Angreifer diese Regel schon lange. (Und auch die meisten Regeln, die Sie sich ein Mensch merken kann, sind schon computerisiert.)
- Erraten ohne Anhaltspunkt („Brute Force“). Alle Zeichenkombinationen von
aaaaaaaaaa
überMb2.r5oHf-0t
bisZZZZZZZZZ
auszuprobieren ist um so schwieriger, je mehr verschiedene Zeichen darin vorkommen und je weniger Zeichen davon nach irgendwelchen Regeln erzeugt wurden.
Was kann der Verteidiger?
Grundsätzlich unterscheidet sich ein Angreifer, der ein Passwort aus seiner Liste ausprobiert, erst einmal nicht von einem Benutzer, der sein Passwort falsch eingibt. Es gibt einige Merkmale, die es einfacher machen, diese kommen aber mit ihren eigenen Risiken.
Damit bleibt dem Diensteanbieter, unserem Verteidiger gegen den Angriff, vor allem Eines: Den Angreifer verlangsamen. Eine Regel, wie sie bei Bancomatkarten üblich ist, dass die Karte gesperrt wird, sobald das Passwort drei Mal falsch eingegeben wird, ist im Internet fatal: Viele Konten wären dauernd gesperrt.
Der Mittelweg: Wenn von einer bestimmten IP-Adresse aus mehrere falsche Versuche erfolgen, werden weitere Loginversuche von dieser Adresse aus für mehrere Minuten gesperrt.
Aber schon alleine die Einschränkung, dass ein Passwortknackversuch über das Netzwerk gehen muss, verlangsamt einen Angreifer massiv. Damit sind meist nur noch wenige Dutzend bis ein paar Tausende Versuche pro Sekunde möglich. Das mag im Vergleich zu Lo und Leducs Versuch, alle 20 Sekunden eine neue „079“-Telefonnummer auszuprobieren, nach sehr viel anmuten, ist es aber nicht: Selbst wer „nur“ ein Passwort aus 8 zufälligen Kleinbuchstaben verwendet, hat bereits 268 Versuche vor sich, rund 200 Milliarden. Bei tausend Versuchen pro Sekunde dauert das schon über 6 Jahre. Ein neuntes Zeichen bringt das auf 172 Jahre, die Mischung von Gross- und Kleinbuchstaben auf rund 17’000 Jahre; wer sich dabei noch grosszügig aus den Sonderzeichen bedient, der bringt die Angriffszeit auf einige Jahrmillionen. Genug, um auch den hartnäckigsten Angreifer zur Verzweiflung zu treiben. Wo liegt also das Problem?
Das schutzlose Passwort
Das Problem ist insbesondere dann eines, wenn gar kein Verteidiger da ist, wenn also der Angreifer
- schon das richtige Passwort kennt,
- das Passwort nur mit wenigen Tausend Versuchen erraten kann oder
- ein verschlüsseltes Passwort von einem anderen Diensteanbieter erschlichen werden konnte.
Wenn der Angreifer also das korrekte Passwort oder ein sehr ähnliches kennt, nützten Passwortchecks nichts. Auch ein Zwang zu langen Passwörtern oder Sonderzeichen in der Mitte macht keinen Unterschied. Deshalb:
Regel #1: Passwort mit niemandem teilen. Auch nicht mit einem anderen Diensteanbieter.Regel #2: Dann braucht man keine weiteren Regeln.
D.h., für jedes Konto ein unabhängiges Passwort erzeugen oder auf Passwörter verzichten:
- Unabhängige Passwörter kann man sich nur wenige merken, ohne Rückgriff auf technische Mittel läuft da nichts. Deshalb ist ein Passwortmanager unverzichtbar. Wenn mit dem Browser oder Betriebssystem schon einer kommt, dann ist das häufig der beste Weg, weil man ihn so auch nutzt.
Mein Passwortmanager hat in den letzten Jahren weit über 1000 Passwörter gesammelt. Da sind viele Zugangsdaten dabei, die man einmal angelegt hat und vielleicht nie wieder braucht, z.B. beim einmaligen Onlineshopping beim lokalen Schuh- oder Kleiderladen. Wahrscheinlich beschäftigt der keinen IT-Security-Experten. Wenn wir diesem Laden um die Ecke dasselbe Passwort verraten, mit welchem wir uns auch bei unserem Emailkonto anmelden[2]Warnung: Viele glauben, ihre Emails seien gar nicht wichtig und das Passwort dafür auch nicht. Das ist ein grober Fehlschluss. Mit Zugriff zum Emailkonto kann man über die „Passwort zurücksetzen“-Funktion vieler Anbieter die Kontrolle über diese weiteren Konten erlangen. Und auch die sogenannten „Sicherheitsfragen“ halten keinen dedizierten Angreifer auf. oder das wir bei der Arbeit verwenden, gefährden wir auch diese und weitere Daten. - Ohne Passwort kann man sich bei einigen wenigen Diensten mittels Benutzerzertifikat anmelden, beispielsweise mittels einer Smartcard oder speziellem USB-Stick. Der Ansatz ist sehr gut, allerdings für Otto Normalverbraucher aufgrund seiner fehlenden Verbreitung irrelevant.
- „Anmelden mit Facebook, Google, …“ hilft ebenfalls, auf Passwörter zu verzichten. Diese Methode ist nicht sicherer als der Passwortmanager (im Gegenteil), untergräbt aber die Privatsphäre noch weiter. Deshalb empfehle ich dies nur im Ausnahmefall.
Gegen diesen Missbrauch eines bekannten Passwortes wird auch Zwei-Faktor-Authentisierung (2FA) als zusätzlicher Mechanismus eingesetzt. Er ist dort fast die einzige Methode, die Schutz bringt. Allerdings kann sie auch lästig sein. Da sind die Diensteanbieter gefragt, sie möglichst benutzerfreundlich umzusetzen.
Wenn ich aber das Passwort gar nicht weitergebe, dann bin ich doch sicher? Wieso brauche ich dann trotzdem ein langes Passwort?
Eigentlich ja. Leider kann der Diensteanbieter aber nicht wissen, ob Sie sich an die obigen Regeln halten. Deshalb versucht er das Ausprobieren von Passwörtern gegen eine Offline-Datenbank möglichst wenig erfolgreich zu machen. Leider helfen die meisten Passwortkriterien kaum weiter. Auch die Pflicht, das Passwort alle 3 Monate zu ändern, bringt kaum zusätzlichen Schutz, wenn man auf seine Passwörter aufpasst. (Und auch wenn man nicht auf seine Passwörter aufpasst, bringt es weniger als oft erwartet.)
Zusammenfassung
Aktuell sind die besten Möglichkeiten für einen Angreifer an Passwörter zu kommen, Phishing und das Herunterladen von ungenügend gesicherten Passwortdatenbanken von Dienstleistern. Gegen beides schützen komplizierte Passwörter nicht. Jeder Einzelne sollte also darauf achten, seine Passwörter mit niemandem zu teilen. Wirklich niemand! Dazu benötigt man einen Passwortmanager, der häufig schon im Betriebssystem oder Browser eingebaut ist. Komplizierte Passwörter dienen hauptsächlich dazu, Nutzer vor Schaden zu schützen, die sich nicht an die Regel halten. Aber sie geben trotzdem mehr Schutz.
1234
ist also gar nicht so schlecht. Es darf aber – wie jedes andere Passwort auch – nur für ein Konto verwendet werden. Und ich bin sicher, da war jemand anders früher und Sie müssen sich ein neues aussuchen…
Aber für wirklich kritische Ressourcen sollten Sie 12345
verwenden. Oder 00000000
.
Es sind aber auch die Dienste- und Shopanbieter gefragt, die
- Ihre Daten und Passwörter gut schützen sollen,
- bei vermuteten Angriffen kompetent reagieren sollen und dabei ehrlich kommunizieren sollen,
- bei unübliche Aktivitäten und administrativen Aktionen zusätzliche Identifikation verlangen, die aber die Privatsphäre der Nutzer nicht tangieren sollte (also wenn möglich Vermeidung von „Sicherheitsfragen“ oder der Pflicht, eine Telefonnummer einzugeben) und
- zusätzliche Schutzmassnahmen wie 2FA oder passwortlose Mechanismen einsetzen sollten.
Jeder kann seinen Beitrag dazu leisten, die Welt ein kleines bisschen sicherer zu gestalten. Gehen wir das gemeinsam an!
Weitere Informationen
- Cory Doctorow: „Hackers can steal your 2FA email account by getting you to sign up for another website“, Boingboing, 2017-06-22.
Wie man Zwei-Faktor-Authentisierung aushebeln kann. - Lorrie Cranor: „Time to rethink mandatory password changes„, Federal Trade Commission, 2016-03-02.
Passwortänderungen alle X Monate bringen kaum einen Sicherheitsgewinn. Im Gegenteil. - Dan Goodin: „Anatomy of a hack: Even your ‚complicated‘ password is easy to crack„, Wired, 2013-05-28.
Erläuterungen, wie professionelle Passwortknacker vorgehen. - Troy Hunt: „Data breach disclosure 101: How to succeed after you’ve failed„, 2017-03-23.
Was man als Firma tun soll, nachdem man gehackt wurde. - Stefan Sichermann: „IT-Experten küren
Mb2.r5oHf-0t
zum sichersten Passwort der Welt„, Der Postillon, 2014-04-15.
Ein paar Körnchen Wahrheit zu Passwörtern. Und viel Futter für die Lachmuskeln. - Marcel Waldvogel und Jürgen Kollek: „SIEGE: Service-Independent Enterprise-GradE protection against password scans„, DFN-Mitteilungen 87, 2014-11-30.
Was man aus Passwortfehlversuchen lernen kann. Und dass Zusammenhalt der Verteidiger wichtig ist. - Marcel Waldvogel und Thomas Zink: „Einfache Zwei-Faktor-Authentisierung„, digma 3/2018, 2018-09-30.
2FA mit X.509-Nutzerzertifikaten. Und wie man trotz Offenheit Sicherheit erreicht.
Updates
2018-09-29: Facebook-Accountpanne hinzugefügt.
Aktuelles zu Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich… Nextcloud: Automatischer Upload auf Android verstehen weiterlesen
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die… VÜPF: Staatliche Überwachungsfantasien im Realitätscheck weiterlesen
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung… Phishing-Trend Schweizerdeutsch weiterlesen
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud… In den Klauen der Cloud weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in… Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben weiterlesen
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der… Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung… Chatkontrolle: Schöner als Fiktion weiterlesen
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat… Chatkontrolle, die Schweiz und unsere Freiheit weiterlesen
Cloudspeicher sind nicht (immer) für die Ewigkeit2024-09-09
Wieder streicht ein Cloudspeicher seine Segel. Was wir daraus lernen sollten.
IT sind nicht nur Kosten2024-08-06
Oft wird die ganze IT-Abteilung aus Sicht der Geschäftsführung nur als Kostenfaktor angesehen. Wer das so sieht, macht es sich zu… IT sind nicht nur Kosten weiterlesen
CrowdStrike, die Dritte2024-08-05
In den 1½ Wochen seit Publikation der ersten beiden Teile hat sich einiges getan. Microsoft liess es sich nicht nehmen, die… CrowdStrike, die Dritte weiterlesen
Unnützes Wissen zu CrowdStrike2024-08-04
Ich habe die letzten Wochen viele Informationen zu CrowdStrike zusammengetragen und bei DNIP veröffentlicht. Hier ein paar Punkte, die bei DNIP… Unnützes Wissen zu CrowdStrike weiterlesen
Marcel pendelt zwischem Spam und Scam2024-08-02
Beim Pendeln hatte ich viel Zeit. Auch um Mails aus dem Spamordner zu lesen. Hier ein paar Dinge, die man daraus… Marcel pendelt zwischem Spam und Scam weiterlesen
Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht2024-08-01
Die andauernden CookieBanner nerven. Aber noch viel mehr nervt es, wenn in der Liste von „800 sorgfältig ausgewählten Werbepartnern (oder so)“… Die NZZ liefert Daten an Microsoft — und Nein sagen ist nicht weiterlesen
«CrowdStrike»: Ausfälle verstehen und vermeiden2024-07-23
Am Freitag standen in weiten Teilen der Welt Millionen von Windows-Rechnern still: Bancomaten, Lebensmittelgeschäfte, Flughäfen, Spitäler uvam. waren lahmgelegt. Die Schweiz… «CrowdStrike»: Ausfälle verstehen und vermeiden weiterlesen
Auch du, mein Sohn Firefox2024-07-17
Ich habe bisher immer Firefox empfohlen, weil seine Standardeinstellungen aus Sicht der Privatsphäre sehr gut waren, im Vergleich zu den anderen… Auch du, mein Sohn Firefox weiterlesen
«Voting Village»-Transkript2024-06-14
Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche… «Voting Village»-Transkript weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat… «QualityLand» sagt die Gegenwart voraus und erklärt sie weiterlesen
50 Jahre «unentdeckbare Sicherheitslücke»2024-06-10
Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel… 50 Jahre «unentdeckbare Sicherheitslücke» weiterlesen
Stimmbeteiligung erhöhen ohne eVoting2024-05-27
Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung… Stimmbeteiligung erhöhen ohne eVoting weiterlesen
#1 #2 #Datenschutz #InformatikUndGesellschaft #Passwörter #Privatsphäre
Data breach disclosure 101: How to succeed after you've failed
Organisations don't plan to fail. Probably the closest we get to that in the security space is password hashing, which for all intents and purposes is an acknowledgement that one day, you may well lose them.Troy Hunt
Einfache Zwei-Faktor-Authentisierung
Marcel Waldvogel, Thomas Zink: Einfache Zwei-Faktor-Authentisierung. In: Digma, vol. 2018, no. 3, 2018, ISSN: 2270000414598.
Abstract
Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.BibTeX (Download)
@article{Waldvogel2018Einfache-2FA,title = {Einfache Zwei-Faktor-Authentisierung},author = {Marcel Waldvogel and Thomas Zink},url = {netfuture.ch/wp-content/upload… = {2270000414598},year = {2018},date = {2018-09-30},urldate = {1000-01-01},journal = {Digma},volume = {2018},number = {3},abstract = {Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.},keywords = {Passwords, Security, Two-Factor Authentication, Usability},pubstate = {published},tppubtype = {article}}
#Security #Passwords #Usability #TwoFactorAuthentication
«Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf, ihre Meinungen zu widerlegen. Nun haben zahlreiche von ihnen nichts ahnend mit Maschinen diskutiert und mitgelitten – eine KI gab sich etwa als Missbrauchsopfer aus.
Klar ist: Das Vorgehen ist unethisch.
Unklarer ist: Machen Privatfirmen nicht viel- leicht längst dasselbe? Wie könnte man solche Täuschungsmanöver verhindern?
Hintergründe und diese Fragen erörtern Hörkombinat-Redaktori:innen Elvira Isenring und Dominik Dusek gemeinsam mit den Adrienne Fichter und Patrick Seemann von DNIP.
Die letzten beiden haben die DNIP-Reportage «Reddit-User mit KI-Bots getäuscht- das fragwürdige Experiment der Universität Zürich» am 28. April publiziert. Bei weiteren Detektivarbeiten, in denen wir die mutmasslichen Identitäten der Forschenden aufgedeckt haben, war ich mit beteiligt. Diese haben wir am 1. Mai unter dem Titel «Unautorisiertes Reddit-KI-Experiment: Ein verdächtiges Institut an der Universität Zürich» publiziert.
Als Hörkombinat-Podcast gibt es das Interview seit heute als «#84: Reddit rAIngelegt – Forschungsskandal an der UZH».
Die Folge gibt es übrigens in den nächsten Tagen auch im Radio:
- 12. Mai, 11:00 auf Radio Rasa
- 13. Mai, 12:00 auf Radio RaBe
- 15. Mai, 15:00 auf Radio LoRa
- 16. Mai, 19:00 auf Radio Stadtfilter
- 24. Mai, 17:30 auf Radio Kanal K
Viel Spass beim Hören!
Links
- Hörkombinat: #84: Reddit rAIngelegt – Forschungsskandal an der UZH, 2025-05-11, der Podcast.
- Adrienne Fichter und Patrick Seemann: Reddit-User mit KI-Bots getäuscht- das fragwürdige Experiment der Universität Zürich, 2025-04-28, DNIP.
- Adrienne Fichter, Patrick Seemann und Marcel Waldvogel: Unautorisiertes Reddit-KI-Experiment: Ein verdächtiges Institut an der Universität Zürich, 2025-05-01, DNIP.
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#84 #Demokratie #Forschung #InformatikUndGesellschaft #KünstlicheIntelligenz #Reddit
Magazin - Das Netz ist politisch
Auf dieser Plattform schreiben wir regelmässig über netzpolitische Themen und veröffentlichen exklusive Recherchen, Erklärstücke und Kommentare, die esCarolina Flores (avongunten)
KI-Webseiten petzen und beeinflussen
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.Die Langversion dieses Artikels von Adrienne Fichter und mir gratis und werbefrei auf DNIP.ch: «Was KI-Webseiten so petzen»
Die KI-Kampagne
Die JUSO hat eine «Initiative für eine Zukunft» lanciert, die bei Vererbungen und Schenkungen den über 50 Millionen Franken hinausgehenden Betrag zu 50 % besteuern will. Die Economiesuisse hält dagegen und sucht Supporterinnen, die sich mit einem «persönlichen Statement» hinter die Position der Economiesuisse stellen sollen, wohl um der Kampagne ein Gesicht zu geben und die breite Verankerung in der Gesellschaft zu symbolisieren.Scheinbar fällt es der Economiesuisse aber schwer, ihre Supporter zu einem «persönlichen Statement» zu motivieren. Deshalb kann man sich dieses auch – auf Basis von vor dem Benutzer geheim gehaltenen Argumenten und weiteren Anweisungen – mit ChatGPT generieren lassen. Das wirft Fragen nach Authentizität der Supporter-Statements und ausreichender Information vor der Einwilligung auf.
Sind sich die Supporterinnen beispielsweise bewusst, dass Worte wie «Schweizerin» und «Bürgerin» explizit im Text verboten sind und damit nur die männlichen Formen erzeugt werden?
Auch an anderer Stelle scheint die Economiesuisse an längst vergangenen Zeiten festzuhalten, insbesondere was Softwareentwicklung für Webserver betrifft: Zum einen liegen auf der JUSO-Nein-Webseite auch die Argumentarien von anderen Economiesuisse-Aktionen herum. Zum anderen kann die ChatGPT-Anbindung auch für nicht von Economiesuisse sanktionierte KI-Nutzung eingesetzt werden.
Der Einsatz von KI-Tools bei politischen Kampagnen bringt aber auch gefahren mit sich. Neben dokumentierten Fehlaussagen gibt es auch die Gefahr, dass die Meinung der Personen sich durch die ihnen in den Mund gelegten KI-Aussagen verändert.
«Wir stellen fest, dass sowohl das Schreiben der Teilnehmer:innen als auch ihre Einstellung zu sozialen Medien in der Umfrage erheblich von der bevorzugten Meinung des Modells beeinflusst worden ist».Jakesch et al.: « Co-Writing with Opinionated Language Models Affects Users’ Views», CHI ’23
Die von den Proband:innen verfassten Statements näherten sich dem Positionsbezug des Chatbots an. Auch wenn die Probanden der Experimentalgruppe über das Manipulationspotenzial des KI-Assistenten aufklärte, änderte das nichts.«Viel relevanter finde ich – und das zeigt das Beispiel gut: Durch die Verwendung von KI kann sich unser Informationsökosystem schleichend verändern, etwa indem es mit grossen Mengen an qualitativ minderwertigen KI-generierten Inhalten geflutet wird, statt uns Zugang zu qualitativ hochstehenden und zuverlässigen Informationen bereitzustellen.»Angela Müller von AlgorithmWatch Switzerland
In der Schweiz werden solche KI-Aktionen wie der «JUSO Nein»-Kampagne keine Konsequenzen haben.Während der europäische AI Act verlangt, dass Erzeugnisse von KI-Tools deklariert werden (wenn sie 1:1 übernommen werden), gibt es hierzulande keine Transparenzvorschriften. Und das wird auch bis mindestens 2027/8 so bleiben. Denn der Bundesrat plant ein allfälliges KI-Gesetz erst bis Ende 2026 auszuarbeiten.
Da könnte sich doch der Verband Economiesuisse doch an der ideologienahen FDP ein Beispiel nehmen.
Deren Grundsatz lautete beim Wahlkampf 2023:
«Wir deklarieren die Urheberschaft von KI bei der Erstellung von auditiven und / oder visuellen Kampagnenelementen.»
Mehr Hintergründe und KI-Prompts auf DNIP.ch: «Was KI-Webseiten so petzen»Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#Abstimmung #ChatGPT #KünstlicheIntelligenzVogt am Freitag: Mutlos, planlos, wirkungslos - Das Netz ist politisch
Jetzt ist die KI-Auslegeordnung mitsamt Bundesratsentscheid zwar da – aber die Menschen in der Schweiz bleiben auf Jahre ungeschützt. Der Bundesrat nimmtReto Vogt (avongunten)
Yael Bartana – „Die Präsidentin – Two Minutes to Midnight“ (2021)
„Die Präsidentin“ ist keine gewöhnliche Dokumentation, sondern eine künstlerische Versuchsanordnung, die uns zwingt, unsere Vorstellungen von Macht und Geschlecht neu zu denken. Yael Bartana konstruiert die Welt, die nicht nur im Film, sondern auch in unserer Wirklichkeit brennt: Zwei Minuten vor Mitternacht, kurz vor dem Untergang der Welt. Sie stellt die Kunst als letzte Barriere gegen „Präsident Twittler“. Das müssen Sie sehen! (ARTE)
Mediathekperlen | Yael Bartana - „Die Präsidentin - Two Minutes to Midnight“ (2021)
„Die Präsidentin“ ist keine gewöhnliche Dokumentation, sondern eine künstlerische Versuchsanordnung, die uns zwingt, unsere Vorstellungen von Macht und…Mediathekperlen (NexxtPress)
teilten dies erneut
EbruKash hat dies geteilt.
Wie funktioniert Künstliche Intelligenz?
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben.
Das zahlreich anwesende Publikum bekam einen anschaulichen und unterhaltsamen Einblick. Anhand 6 m langer Kühe, intelligenten Tauben, rasend schnellen Faultieren und ungewöhnlichen Verkehrstafeln aus der direkten Umgebung erklärte ich die Funktionsweise von KI-Systemen.
Jede Intelligenz, ob natürlich oder künstlich, hat ihre Fehler und lässt sich übertölpeln. Der Unterschied zum Menschen ist allerdings: Wenn man herausgefunden hat, wie man die KI übertölpeln kann, kann man dies immer wieder tun.
Trotzdem können einige KI-Systeme ihrer „Fantasie“ freien Lauf lassen und so sich beispielsweise ein königliches Skateboard „vorstellen“.
Die anschliessende intensive und aktive Diskussion schloss mit der Empfehlung, dass wir die KI als flexibles Werkzeug verantwortungsvoll nutzen sollen, aber dass sie in absehbarer Zeit weder gesunden Menschenverstand noch zwischenmenschliche Kommunikation ersetzen wird.
Inhalt
Links zum Experimentieren
Im Vortrag waren auch Bilder zu sehen, welche mittels generativer KI erzeugt wurden. Wer damit experimenteiren möchte, kann folgende Tools nutzen:
- DALL•E 2, das für die Beispiele verwendete System: Benötigt ein Konto (Mailadresse+Handynummer); gratis bei Wenignutzung; kann noch mehr als hier vorgestellt. Auf Englisch ausgerichtet, funktioniert aber auch mit deutschen Prompts (siehe oben) sehr gut. Mehr Beispiele hier.
- Craiyon, setzt auf dem „Vorgänger“ DALL•E mini auf: Gratis, niedrige Auflösung, kein Login nötig. Ideal um einfach mal reinzuschnuppern. Kann auch Deutsch, aber die Resultate sind viel schlechter als mit englischen Prompts.
- Stable Diffusion (Huggingface): „Stable Diffusion“ ist hinter den Kulissen ein ganz anderer Ansatz als der von DALL•E, aber liefert auch sehr gute Ergebnisse. Gratis, niedrige Auflösung, kein Login nötig; in der Pro-Version fallen diese Limiten weg. Englische Prompts auch hier dringend empfohlen.
- Stable Diffusion (Replicate): Ein weiteres Stable-Diffusion-Modell, bei dem man an vielen Schrauben drehen kann. Gratis, niedrige Auflösung, kein Login nötig; in der Pro-Version fallen diese Limiten weg. Englische Prompts auch hier dringend empfohlen.
Viel Spass beim Experimentieren!
Mehr zu KI
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
#InformatikUndGesellschaft #KünstlicheIntelligenz #Volkshochschule
Stable Diffusion 2-1 - a Hugging Face Space by stabilityai
User provides a prompt and negative prompt description; the application generates images based on the text. Users can also adjust the guidance scale to influence the quality.huggingface.co
Die Lieblingsfragen von ChatGPT
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT um Fragen zu bitten, die es auch beantworten könne.
Hier eine Interaktion als Interview.
Einmal schloss ChatGPT seine Antwort mit: „Mein Zweck besteht darin, Ihnen bei der Beantwortung allgemeiner Fragen zu helfen“. Dies hielt ich für einen guten Ausgangspunkt.
Inhalt
Interview mit einer Künstlichen Intelligenz
Kursive Stellen—wie diese hier—sind meine nachträglichen Anmerkungen zum Interview.
Ich: Was wäre denn eine gute allgemeine Frage?
ChatGPT: Eine gute allgemeine Frage könnte zum Beispiel lauten: „Was ist der Unterschied zwischen einem Neutron und einem Proton?“ oder „Wie wirkt sich die Erderwärmung auf das Klima aus?“ Solche Fragen kann ich beantworten, indem ich auf meinen Wissensschatz zurückgreife und Ihnen allgemein bekannte Informationen liefere. Wenn Sie eine spezifischere Frage haben, kann ich Ihnen leider nicht weiterhelfen.
Das ist doch schon mal ein guter Anfang. Also los!
Protonen und Neutronen
Was ist der Unterschied zwischen einem Neutron und einem Proton?
Der Unterschied zwischen einem Neutron und einem Proton besteht darin, dass Neutronen keine elektrische Ladung besitzen, während Protonen eine positive Ladung haben. Neutronen und Protonen sind beide Teilchen, die im Kern eines Atoms vorkommen. Neutronen sind etwas schwerer als Protonen und tragen maßgeblich dazu bei, das Atomgewicht eines Elements zu bestimmen. Im Vergleich zu Protonen sind Neutronen aber instabil und zerfallen nach einer gewissen Zeit in andere Teilchen.
Wie viel schwerer sind Protonen?
Protonen sind etwa 1.672 × 10^-27 kg schwer. Dies ist ungefähr 1.673 mal schwerer als Neutronen, die eine Masse von etwa 1.675 × 10^-27 kg haben. Die Masse von Protonen und Neutronen wird in der Einheit „Elektronenvolt pro Teilchen“ (eV/c^2) gemessen. Die Masse von Atomen wird hingegen in der Einheit „Unified Atomic Mass Unit“ (u) gemessen. Die Masse eines Atoms ist die Summe der Massen seiner Protonen und Neutronen.
Die Gewichte stimmen, aber die Gewichte unterscheiden sich nur um rund 0.1%, nicht um einen Faktor von mehr als 1½ (oder 2½, je nach Interpretation des Satzes). Die Masseinheit „Elektronenvolt pro Teilchen“ scheint auch sehr unüblich zu sein.
Erzähle mir etwas zum Neutronenzerfall
Ein Neutron kann auf verschiedene Arten zerfallen. Eine der häufigsten Formen des Neutronenzerfalls ist der Beta-Zerfall, bei dem ein Neutron in ein Proton, ein Elektron und ein Antineutrino umgewandelt wird. Dieser Zerfall tritt in den Kernen von Atomen auf und ist für die Stabilität und den Zerfall von radioaktiven Elementen von Bedeutung. Der Beta-Zerfall ist eine der drei Hauptarten von radioaktivem Zerfall, zusammen mit dem Alphazerfall und dem Protonenzerfall.
Upps, ich hatte die vorletzte Frage verkehrt herum gestellt. War ChatGPT deshalb verwirrt und hat angegeben, dass Protonen schwerer seien, erst noch viel? Geben wir ihm eine zweite Chance:
Wie viel schwerer sind Neutronen?
Neutronen sind etwa 1.675 × 10^-27 kg schwer. Dies ist ungefähr 1.673 mal schwerer als Protonen, die eine Masse von etwa 1.672 × 10^-27 kg haben. Die Masse von Protonen und Neutronen wird in der Einheit „Elektronenvolt pro Teilchen“ (eV/c^2) gemessen. Die Masse von Atomen wird hingegen in der Einheit „Unified Atomic Mass Unit“ (u) gemessen. Die Masse eines Atoms ist die Summe der Massen seiner Protonen und Neutronen.
Die Beschreibung beginnt nun mit dem Neutron. Das einzige, was jetzt zusätzlich stimmt, ist dass im zweiten Satz das Proton als schwerer bezeichnet wird, aber immer noch mit demselben völlig falschen Faktor.
Was wären sonst noch gute Fragen?
Einige Beispiele für gute allgemeine Fragen könnten sein:
- Wie funktioniert ein Kernkraftwerk?
- Was sind die fünf größten Ozeane der Erde?
- Wie beeinflusst die Mondumlaufbahn die Gezeiten?
- Was sind die Hauptbestandteile von Benzin?
- Wie wird Stahl hergestellt?
Solche Fragen können aufgrund meines umfangreichen Wissensschatzes beantwortet werden und liefern allgemein bekannte Informationen. Wenn Sie spezifischere Fragen haben, kann ich Ihnen leider nicht weiterhelfen.
Generatoren in Kraftwerken
Wie funktioniert ein Kernkraftwerk?
Ein Kernkraftwerk ist eine Art von Kraftwerk, bei dem die Kernspaltung von Atomkernen genutzt wird, um elektrische Energie zu erzeugen. Dabei wird radioaktives Material, meistens Uran oder Plutonium, in kontrollierten Bedingungen zerlegt. Durch die Kernspaltung entstehen enorme Mengen an Energie, die in Form von Hitze freigesetzt wird. Die Hitze wird genutzt, um Wasser zu verdampfen und Dampf anzutreiben, der wiederum Turbinen antreibt, die Strom erzeugen.
Das Kernkraftwerk besteht im Allgemeinen aus mehreren Komponenten:
- Einem Reaktor, in dem die Kernspaltung stattfindet
- Einem Kühlsystem, das dafür sorgt, dass die Temperatur im Reaktor kontrolliert bleibt
- Einem Dampfkreislauf, der den Dampf erzeugt und ihn zur Turbine leitet
- Einer Turbine, die von dem Dampf angetrieben wird und die elektrische Energie erzeugt
- Einem Generator, der die elektrische Energie produziert
- Einem Übertragungssystem, das die elektrische Energie von dem Kraftwerk zu den Verbrauchern transportiert
Insgesamt ist das Kernkraftwerk ein komplexes System, das viele Sicherheitsvorkehrungen und Regulierungen erfordert, um sicherzustellen, dass die Kernspaltung kontrolliert und sicher abläuft.
Wie funktioniert der Generator?
Ein Generator ist eine Art Maschine, die elektrische Energie erzeugt. Er besteht im Allgemeinen aus zwei Hauptteilen: Einem Rotor und einem Stator. Der Rotor ist ein drehbarer Teil, der von einer externen Kraft, wie zum Beispiel dem Dampf eines Dampfkraftwerks oder dem Wasser eines Wasserkraftwerks, angetrieben wird. Der Stator ist der statische Teil des Generators und besteht aus elektrischen Spulen, die um den Rotor herum angeordnet sind.
Wenn der Rotor sich dreht, wird er von einem Magnetfeld durchflossen. Dieses Magnetfeld bewirkt, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen und elektrische Ströme erzeugen. Diese elektrischen Ströme werden dann über elektrische Leitungen zu den Verbrauchern transportiert und dort genutzt, um Strom zu erzeugen.
Der Generator ist ein wichtiger Bestandteil von Kraftwerken
Erzähle mir mehr über das Magnetfeld und die elektrischen Ladungen
Ein Magnetfeld ist ein physikalisches Feld, das von magnetischen Materialien und elektrischen Strömen erzeugt wird. Es kann von magnetischen Materialien wie Eisen, Nickel und Kobalt sowie von elektrischen Strömen, die durch Leiter fließen, erzeugt werden. Ein Magnetfeld hat zwei Pole: Den Nordpol und den Südpol. Die Pole eines Magnetfelds haben immer entgegengesetzte Eigenschaften: Wenn man einem Magneten eine Richtung zuweist, zieht der Nordpol des Magneten immer den Südpol eines anderen Magneten an und umgekehrt.
Elektrische Ladungen sind die kleinsten Einheiten, aus denen elektrische Ströme bestehen. Sie sind die Träger von elektrischer Energie und können in zwei Arten vorkommen: Als positive Ladungen und als negative Ladungen. Positive Ladungen und negative Ladungen haben immer entgegengesetz [hier bricht ChatGPT ab.]
Wie führt das Magnetfeld nun im Generator zu elektischem Strom? [Sorry für den Tippfehler („elektischen“), aber diese machen ChatGPT generell nicht viel aus.]
Im Generator wird das Magnetfeld genutzt, um elektrischen Strom zu erzeugen. Dazu wird der Rotor, der sich dreht, von dem Magnetfeld durchflossen. Dieses Magnetfeld bewirkt, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen und elektrische Ströme erzeugen.
Dies geschieht auf folgende Weise: Wenn der Rotor sich dreht, wird er von dem Magnetfeld durchflossen. Die elektrischen Ladungen in den Spulen des Stators bewegen sich, wenn sie von dem Magnetfeld beeinflusst werden. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen zu den Verbrauchern transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Im Wesentlichen nutzt der Generator das Magnetfeld, um die Bewegung der elektrischen Ladungen in den Spulen des Stators zu k [Auch hier bricht ChatGPT ohne ersichtlichen Anlass ab.[em]Insbesondere bei deutschen Konversationen ist mir das relativ häufig passiert.][/em]
Wieso bewegen sich die Ladungen?
Die Bewegung der elektrischen Ladungen in den Spulen des Stators im Generator wird durch das Magnetfeld verursacht. Wenn der Rotor sich dreht und von dem Magnetfeld durchflossen wird, bewirkt das Magnetfeld, dass sich die elektrischen Ladungen in den Spulen des Stators bewegen.
Dies geschieht aufgrund der Wechselwirkung zwischen elektrischen Ladungen und Magnetfeldern. Elektrische Ladungen, die sich in einem Magnetfeld befinden, bewegen sich immer in einer Richtung, die senkrecht zu beiden Feldlinien des Magnetfelds verläuft. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Insgesamt ist die Bewegung der elektrischen Ladungen im Generator ein wichtiger Bestandteil des Prozesses, der es ermöglicht, elektrische Energie zu erzeugen.
Die Beschreibung mit den Ladungen und den Feldlinien ist ungenau und wenn man es aufgrund dieser Beschreibung verstehen wollte, müsste man nachfragen. Mich schockierte jedoch, dass eine genaue Anzahl an Feldlinien genannt wurde. Dem musste ich nachgehen.Laut ChatGPT gibt es nur genau zwei Feldlinien. Ihr Physiklehrer sieht das anders.
Wieso zwei Feldlinien?
Ein Magnetfeld hat immer zwei Feldlinien, die sich von dem Nordpol des Magneten zum Südpol des Magneten erstrecken. Diese Feldlinien sind der Pfad, den die magnetischen Kräfte des Magneten einnehmen. Die Feldlinien sind immer senkrecht zur Richtung der magnetischen Kräfte des Magneten und zeigen die Richtung an, in der die magnetischen Kräfte wirken.
Die Anzahl der Feldlinien, die ein Magnetfeld hat, hängt von der Stärke des Magneten ab. Je stärker der Magnet ist, desto mehr Feldlinien hat das Magnetfeld. Die Feldlinien eines Magnetfelds sind immer parallel zueinander und verlaufen immer von dem Nordpol zum Südpol des Magneten.
Die Feldlinien eines Magnetfelds spielen bei der Bewegung der elektrischen Ladungen im Generator eine wichtige Rolle. Wenn sich elektrische Ladungen in einem Magnetfeld befinden, bewegen sie sich immer in einer Richtung, die senkrecht zu beiden Feldlinien des Magnetfelds verläuft. Diese Bewegung der elektrischen Ladungen erzeugt elektrische Ströme, die über elektrische Leitungen transportiert werden und dort genutzt werden, um elektrische Energie zu erzeugen.
Ja, manchmal wird zur Veranschaulichung von der „Dichte“ von Feldlinien gesprochen. Eine konkrete Anzahl gibt es aber deswegen nicht.
Schlussfolgerungen
Bei gewissen mündlichen Prüfungen habe ich den Studierenden angekündigt, dass sie sich eines der mehreren Themenfelder aussuchen durften, in denen ich fragen würde. Falls die Antworten auch im gewählten Themengebiet nicht über Oberflächlichkeiten hinausgingen, war klar, dass das Gegenüber sich mit dem Prüfungsfach definitiv nur ungenügend auskannte und es nicht an meiner Themenwahl lag.
Wäre das eine Prüfung gewesen, hätte das keine gute Note gegeben. Interessant ist aber, dass die Antworten—zumindest für einen Nicht-Physiker—auf den ersten Blick alle plausibel erscheinen.
Wieso passiert das?
- ChatGPT ist primär ein Sprachmodell. Es hat Milliarden von Worten, Satzteilen, ganzen Sätzen und der Struktur von „Geschichten“ gelernt, von Tweets über LinkedIn-Promoposts und vielen Webseiten. Zu diesen zählen zwar auch mathematische Beweisstrategien und gewisse Rechnungen, ChatGPT versucht aber nur ihre Struktur zu replizieren und anzupassen, ohne wirklich zu wissen, was darin vorgeht.
- ChatGPT wurde trainiert, um zu gefallen, nicht um korrekte Antworten zu liefern. Ja, das ist ein Unterschied, insbesondere wenn die Menschen, welche die ChatGPT-Antworten beurteilen sollten, intrinsisch oder extrinsisch motiviert waren, möglichst viele Antworten zu beurteilen und sich der Auswirkungen ihres Feedbacks nicht bewusst waren. (Das genau Setting für das Training ist mir nicht bekannt, dies sind primär Spekulationen.)
- ChatGPT wurde auch auf falschen Aussagen trainiert, obwohl natürlich Anstrengungen unternommen wurden, diese auszufiltern. (Übrigens: Die nächste KI-Generation wird zumindest teilweise auf KI-generierten Antworten trainiert, beispielsweise, indem dieser Artikel (und weitere, nicht nur von mir) in den Trainingssatz aufgenommen werden. Dies wird nicht zur Verbesserung der Situation beitragen, weshalb bereits heute gewisse Frage-Antwort-Plattformen keine ChatGPT-erzeugte Antworten wollen.)
Manchmal sind solche Hype-Wellen auch gefährlich. Aktuell muss alles Blockchain oder KI sein. In den 1920er-Jahren war der entsprechende Hype, dass alles radioaktiv sein musste: Lippenstifte, Babykleidung, .., you name it.
Das heisst, ChatGPT-Output ist noch viel mehr als sonstige Suchergebnisse aus dem Internet mit Vorsicht zu geniessen. Auch wenn es viele gute initiale Ideen liefern kann und auch Unterhaltungswert hat.
Transparenz
- Dieses „Interview“ wurde mit der ersten öffentlichen Version von ChatGPT geführt, vor dem ChatGPT-Update vom 15. Dezember 2022.
- Die Diskussion begann mit einer Frage zum Qualitätsvergleich verschiedener Schweizer Printmedien (andernorts hatte ChatGPT eines davon für seine hohe Qualität gerühmt). Diese Bitte wurde abgelehnt, mit dem Vorschlag, doch bitte eine allgemeinere Frage zu stellen. Und mich damit in den Mündlichen-Prüfer-Modus zu versetzen…
- Zwischendurch habe ich auch Fragen zum Klimawandel gestellt. Dort hat ChatGPT pauschale Antworten gegeben und betont, dass es viele Ursachen und Auswirkungen gäbe und dass es wichtig sei, Massnahmen zu ergreifen. Viel Text mit wenig Inhalt. (Und wegen dem Erkennen meines „Protonen sind schwerer“-Fehlers dann eben vermischt mit den Protonen-Neutronen-Fragen; beides nicht sehr hilfreich für den Leser. Auf Anfrage kann ich aber den gesamten Wortwechsel zur Verfügung stellen.)
Mehr zu KI
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an… KI-Webseiten petzen und beeinflussen weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
#1 #2 #ChatGPT #InformatikUndGesellschaft #KünstlicheIntelligenz
Per Anhalter durch die Blockchain: Ein Überblick
Eine englische 🇬🇧 Version gibt es hier. Zusammenfassung Eine Blockchain ist eine Liste von Datenblöcken, bei der eine (möglicherweise offene) Gruppe von Berechtigten neue Datenblöcke vorschlagen kann, welche dann im Konsens hinzugef…Marcel Waldvogel
📹 Die Technik hinter ChatGPT
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden die Informationen aus meinem Artikel «Wie funktioniert eigentlich ChatGPT?» in dichter, aber illustrativer Weise zusammengefasst. In der anschliessenden Diskussion wird noch auf einige weitere Punkte eingegangen.
Falls Sie das Video nicht schauen wollen, aber zwei Sätze mit auf den Weg nehmen wollen, bitte, hier sind sie:
ChatGPT ist eine Textvervollständigung, welche Fragen anhand von Mustern (nicht Wissen!) vervollständigt, die aus geshredderten Texten aus dem Internet extrahiert wurden. Die Ausgabe wird aufgrund von Häufigkeiten erzeugt, wie wahrscheinlich ein „Token“ (=Sequenz von wenigen Zeichen) auf ein anderes Token folgt; moduliert von diesen extrahierten Mustern.
Inhalt
Weiterführende Links
- Die Videos zum Workshop «ChatGPT im Unterricht» zum Nachschauen
- Foliensatz «Die Technik hinter ChatGPT» (CC-BY 4.0)
- DNIP-Artikel «Wie funktioniert eigentlich ChatGPT?»
- DNIP-Artikel «Die KI ChatGPT und die Herausforderungen für die Gesellschaft»
- Weitere Artikel und Vortráge von mir zu KI und ChatGPT
Mehr zu KI
Behalten Sie den Überblick über Künstlicher Intelligenz mit meinem Dossier. Hier die neuesten Beiträge:
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen… Persönliche Daten für Facebook-KI weiterlesen
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen.… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an… KI-Webseiten petzen und beeinflussen weiterlesen
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich… Können KI-Systeme Artikel klauen? weiterlesen
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was… Was verraten KI-Chatbots? weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini… KI-Datenkreisläufe weiterlesen
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat… «QualityLand» sagt die Gegenwart voraus und erklärt sie weiterlesen
Kritik an KI ist nötig. Aber wie?2024-05-02
KI ist seit 1½ Jahren in aller Munde. Die Meinungen gehen von Woher kommt diese Uneinigkeit? Daran, dass die Kritik an… Kritik an KI ist nötig. Aber wie? weiterlesen
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
Die KI ChatGPT und die Herausforderungen für die Gesellschaft - Das Netz ist politisch
Vor inzwischen zwei Monaten stellte OpenAI sein GPT-3-basiertes Chatsystem ChatGPT zu Tests zur Verfügung. Es ist erstaunlich. Die Implikationen davonMarcel Waldvogel (avongunten)
Lehrerverband, ChatGPT und Datenschutz
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür KI-Systeme nutzen dürften.
Dabei ist ausnahmsweise die Sachlage einmal klar und schweizweit erstaunlich einheitlich geregelt, nämlich im Datenschutz:
Inhalt
Datenschutz
Das ab nächstem Monat gültige Datenschutzgesetz (Ähnliches steht im aktuellen DSG) sagt:
Begriffe
Art. 5 lit. c (Begriffe) definiert „besonders schützenswerte Personenadaten“ wie folgt. Die hervorgehobenen tauchen potenziell in den angesprochenen Berichten auf:
- Daten über religiöse, weltanschauliche, politische oder gewerkschaftliche Ansichten oder Tätigkeiten,
- Daten über die Gesundheit, die Intimsphäre oder die Zugehörigkeit zu einer Rasse oder Ethnie,
- genetische Daten,
- biometrische Daten, die eine natürliche Person eindeutig identifizieren,
- Daten über verwaltungs- und strafrechtliche Verfolgungen oder Sanktionen,
- Daten über Massnahmen der sozialen Hilfe.
Grundsätze
- Personendaten müssen rechtmässig bearbeitet werden.
- Die Bearbeitung muss nach Treu und Glauben erfolgen und verhältnismässig sein.
- Personendaten dürfen nur zu einem bestimmten und für die betroffene Person erkennbaren Zweck beschafft werden; sie dürfen nur so bearbeitet werden, dass es mit diesem Zweck vereinbar ist.
- Sie werden vernichtet oder anonymisiert, sobald sie zum Zweck der Bearbeitung nicht mehr erforderlich sind.
- Wer Personendaten bearbeitet, muss sich über deren Richtigkeit vergewissern. Sie oder er muss alle angemessenen Massnahmen treffen, damit die Daten berichtigt, gelöscht oder vernichtet werden, die im Hinblick auf den Zweck ihrer Beschaffung oder Bearbeitung unrichtig oder unvollständig sind. Die Angemessenheit der Massnahmen hängt namentlich ab von der Art und dem Umfang der Bearbeitung sowie vom Risiko, das die Bearbeitung für die Persönlichkeit oder Grundrechte der betroffenen Personen mit sich bringt.
- Ist die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung nur gültig, wenn sie für eine oder mehrere bestimmte Bearbeitungen nach angemessener Information freiwillig erteilt wird.
- Die Einwilligung muss ausdrücklich erfolgen für:
- die Bearbeitung von besonders schützenswerten Personendaten;
- ein Profiling mit hohem Risiko durch eine private Person; oder
- ein Profiling durch ein Bundesorgan.
Technik
Art. 7 (Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen) sagt u.a., dass «die Bearbeitung der Personendaten auf das für den Verwendungszweck nötige Mindestmass beschränkt» sein müsse.
Art. 9 (Bearbeitung durch Auftragsbearbeiter; in diesem Falle also der KI-Lieferant) legt fest, dass die Verantwortlichen (in diesem Fall Lehrer/Lehrerin/Schule) sicherstellen müssen, dass die «Daten so bearbeitet werden, wie der Verantwortliche selbst es tun dürfte» und «sich insbesondere vergewissern [müssen], dass der Auftragsbearbeiter in der Lage ist, die Datensicherheit zu gewährleisten».
Ausland
Art. 16 Abs. 1 (Grundsätze bei der Bekanntgabe von Personendaten ins Ausland) sagt:
Personendaten dürfen ins Ausland bekanntgegeben werden, wenn der Bundesrat festgestellt hat, dass die Gesetzgebung des betreffenden Staates oder das internationale Organ einen angemessenen Schutz gewährleistet.
In Absatz 2 werden weitere Organe genannt, welche solchen „geeigneten Datenschutz“ bestätigen dürfen. (Die Ausnahmen in Art. 17 dürften hier alle nicht zutreffen.)
Im Anhang zur Datenschutzverordnung befindet sich auch die Liste der «Staaten, Gebiete, spezifische Sektoren in einem Staat und internationale Organe mit einem angemessenen Datenschutz». Durch Abwesenheit glänzt hier insbesondere die USA, in der wohl die meisten KI-Dienste erbracht werden.
Lehren
Welche Lehren ziehen wir aus diesem Datenschutzgesetz?
Personenbezogene Daten dürfen nur nach Treu und Glauben, verhältnismässig und zweckgebunden bearbeitet werden. Dazu gehört weder (a) die Weitergabe an Dritte, welche die Daten danach potenziell in ihre Trainingsdaten einfliessen lassen noch (b) die Weitergabe an Drittstaaten, welche kein angemessenes Datenschutzniveau bieten (die USA).
➡️ Dies schliesst nicht alle KI-Dienstleistungen aus. Wenn die Dienste z.B. in der Schweiz oder der EU erbracht werden und die Daten dabei nicht zweckentfremdet werden, ist die Nutzung von generativer KI durchaus möglich. (Insbesondere dürfen dazu die Personendaten nicht in die Trainingsdaten für zukünftige KI-Versionen einfliessen und damit potenziell in Antworten für andere Nutzerinnen und Nutzer auftauchen.)
Besonders schützenswerte Personendaten (also die, über die die Berichte meist berichten) benötigen eine explizite Einwilligung (oder einen gesetzlichen Auftrag). Diesen Auftrag dürfte die Schule bzw. die Lehrerinnen und Lehrer typischerweise haben, wenn sie diese Berichte erfassen. Eine weitere Einwilligung für die Nutzung bestimmter Werkzeuge (Textverarbeitung oder KI oder …) ist nicht nötig. Die Leitplanken für den Umgang mit personenbezogenen Daten gelten aber auch hier.
Richtigkeit ist laut Art. 6 Abs. 2 DSG ebenfalls notwendig. Da generative KI wie z.B. ChatGPT prinzipbedingt und zufallsbedingt zum Fabulieren neigt, ist der Einsatz von KI bei der Verarbeitung von personenbezogenen Daten der Schülerinnen und Schüler nur in sehr engen Grenzen möglich. Anders gesagt: Wenn man nicht genau weiss, was man macht und die KI-Outputs peinlich genau überprüft, sollte man es lieber lassen.
Schlussfolgerung
Sollen also Lehrpersonen beim Schreiben von Berichten über ihre Schützlinge auf ChatGPT & Co. zurückgreifen? In den meisten Fällen dürfte die Antwort ein klares Nein sein.
Das hätte der Lehrerinnen- und Lehrerverband auch leicht selber herausfinden können.
Hinweise zu juristischen und Datenschutz-Themen: Bitte klären Sie ihre spezifischen Fall unbedingt mit einem Datenschutzjuristen und verlassen Sie sich nicht auf irgendwelche Texte im Internet!
Internes Memo: Wieso so spät?
Der ursprüngliche Artikel ist ja schon 40 Tage alt. Wieso läuft das jetzt unter News?
Der zu 90% fertige Artikel ging irgendwie vergessen. Ich habe ihn noch kurz fertiggeschrieben, aber nicht mehr poliert oder korrigiert. Deshalb läuft er eher nebenbei. Tja…
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf,… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an Menschen durchgeführt, ohne dass diese Menschen über die Studie… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
#Datenschutz #InformatikUndGesellschaft #KünstlicheIntelligenz
Lehrpersonen und KI - Forderung nach einem Regelwerk für KI an der Schule
Auch Lehrpersonen nutzen KI. Jetzt fordert der Lehrerdachverband einheitliche Richtlinien im Umgang mit diesen Systemen.Schweizer Radio und Fernsehen (SRF)
Hype-Tech
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?Felix von Leitner hielt im Herbst 2021 einen Vortrag zu «Hype-Tech», in dem er einige Gründe dafür aufzeigt (Navigation in den Folien mittels Wischgesten oder Cursortasten).
Den Vortrag gibt es hier:
Die wichtigsten Erkenntnisse:
- Es wird oft auf die falschen Ziele hin optimiert: Persönliches, Karriere, PR, Nutzen für Consultingunternehmen, … statt Businessnutzen.
- Oft liegt es (auch) daran, dass die Technologie nicht verstanden wird, sondern nur die Hochglanzversion der Hersteller/Verkäufer gelesen wurde.
- Und man will ja nicht als dumm/hinterwäldlerisch/… gelten, weil man die Technologie — im Gegensatz zu scheinbar allen anderen — nicht revolutionär findet. [Irgendwo müsste hier doch noch ein Exemplar von «Des Kaisers neue Kleider» herumliegen… Wo habe ich es bloss hingelegt‽]
Inhalt
Schnelleinstieg
Einige wichtige Folien im Vortrag kann man hier direkt anspringen:
- Start
- Der Kategorie-2-Vortrag
- Fallstudie 1: Blockchain (Schlussfolgerung)
- Fallstudie 2: Smart Contracts (Schlussfolgerung)
- Fallstudie 3: Big Data (Schlussfolgerung)
- Fallstudie 4: Machine Learning («Wir wissen nicht, was der gelernt hat», Eigeninteresse/BaFin, Spamfilter)
- Zusammenfassung 1 und 2
Wieso?
Diesen Blogpost gibt es vor allem, weil ich es Leid war, bei jeder Referenz auf den grossartigen Vortrag die Phrase «Navigation in den Folien mittels Wischgesten oder Cursortasten» hinschreiben zu müssen. Ihr glaubt nicht, wie viele Rückmeldungen der Form: «Da ist ja gar nichts!» ich auf das Teilen des Links bekam.Abgesehen davon ist dieser Vortrag ein Muss für jeden Stakeholder in einem IT-Projekt und kann gar nicht genug propagiert werden.
#Blockchain #KünstlicheIntelligenz
KI-Webseiten petzen und beeinflussen
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.
Die Langversion dieses Artikels von Adrienne Fichter und mir gratis und werbefrei auf DNIP.ch: «Was KI-Webseiten so petzen»
Die KI-Kampagne
Die JUSO hat eine «Initiative für eine Zukunft» lanciert, die bei Vererbungen und Schenkungen den über 50 Millionen Franken hinausgehenden Betrag zu 50 % besteuern will. Die Economiesuisse hält dagegen und sucht Supporterinnen, die sich mit einem «persönlichen Statement» hinter die Position der Economiesuisse stellen sollen, wohl um der Kampagne ein Gesicht zu geben und die breite Verankerung in der Gesellschaft zu symbolisieren.
Scheinbar fällt es der Economiesuisse aber schwer, ihre Supporter zu einem «persönlichen Statement» zu motivieren. Deshalb kann man sich dieses auch – auf Basis von vor dem Benutzer geheim gehaltenen Argumenten und weiteren Anweisungen – mit ChatGPT generieren lassen. Das wirft Fragen nach Authentizität der Supporter-Statements und ausreichender Information vor der Einwilligung auf.
Sind sich die Supporterinnen beispielsweise bewusst, dass Worte wie «Schweizerin» und «Bürgerin» explizit im Text verboten sind und damit nur die männlichen Formen erzeugt werden?
Auch an anderer Stelle scheint die Economiesuisse an längst vergangenen Zeiten festzuhalten, insbesondere was Softwareentwicklung für Webserver betrifft: Zum einen liegen auf der JUSO-Nein-Webseite auch die Argumentarien von anderen Economiesuisse-Aktionen herum. Zum anderen kann die ChatGPT-Anbindung auch für nicht von Economiesuisse sanktionierte KI-Nutzung eingesetzt werden.
Der Einsatz von KI-Tools bei politischen Kampagnen bringt aber auch gefahren mit sich. Neben dokumentierten Fehlaussagen gibt es auch die Gefahr, dass die Meinung der Personen sich durch die ihnen in den Mund gelegten KI-Aussagen verändert.
«Wir stellen fest, dass sowohl das Schreiben der Teilnehmer:innen als auch ihre Einstellung zu sozialen Medien in der Umfrage erheblich von der bevorzugten Meinung des Modells beeinflusst worden ist».Jakesch et al.: « Co-Writing with Opinionated Language Models Affects Users’ Views», CHI ’23
Die von den Proband:innen verfassten Statements näherten sich dem Positionsbezug des Chatbots an. Auch wenn die Probanden der Experimentalgruppe über das Manipulationspotenzial des KI-Assistenten aufklärte, änderte das nichts.
«Viel relevanter finde ich – und das zeigt das Beispiel gut: Durch die Verwendung von KI kann sich unser Informationsökosystem schleichend verändern, etwa indem es mit grossen Mengen an qualitativ minderwertigen KI-generierten Inhalten geflutet wird, statt uns Zugang zu qualitativ hochstehenden und zuverlässigen Informationen bereitzustellen.»Angela Müller von AlgorithmWatch Switzerland
In der Schweiz werden solche KI-Aktionen wie der «JUSO Nein»-Kampagne keine Konsequenzen haben.
Während der europäische AI Act verlangt, dass Erzeugnisse von KI-Tools deklariert werden (wenn sie 1:1 übernommen werden), gibt es hierzulande keine Transparenzvorschriften. Und das wird auch bis mindestens 2027/8 so bleiben. Denn der Bundesrat plant ein allfälliges KI-Gesetz erst bis Ende 2026 auszuarbeiten.
Da könnte sich doch der Verband Economiesuisse doch an der ideologienahen FDP ein Beispiel nehmen.
Deren Grundsatz lautete beim Wahlkampf 2023:
«Wir deklarieren die Urheberschaft von KI bei der Erstellung von auditiven und / oder visuellen Kampagnenelementen.»
Mehr Hintergründe und KI-Prompts auf DNIP.ch: «Was KI-Webseiten so petzen»
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen… KI-Webseiten petzen und beeinflussen weiterlesen
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
Ist ChatGPT für Ihre Anwendung ungefährlich?2023-04-02
Ob man KI-Chatbots sicher einsetzen kann, hängt von der Anwendung ab. Aleksandr Tiulkanov hat deshalb ein Flussdiagramm als Entscheidungshilfe erstellt. Hier eine deutsche Übersetzung und ein paar Anmerkungen zum Korrekturlesen… Ist ChatGPT für Ihre Anwendung ungefährlich? weiterlesen
Wie funktioniert ChatGPT?2023-01-30
ChatGPT ist wohl das zur Zeit mächtigste Künstliche-Intelligenz-Sprachmodell. Wir schauen etwas hinter die Kulissen, wie das „large language model“ GPT-3 und das darauf aufsetzende ChatGPT funktionieren.
Die KI ChatGPT und die Herausforderungen für die Gesellschaft2023-01-28
Was lange währt, wird endlich, äh, published. Mein neuer DNIP-Artikel zu ChatGPT ist online, in drei Teilen:
Identifikation von KI-Kunst2023-01-26
KI-Kunst ist auf dem Vormarsch, sowohl was die Qualität als auch die Quantität betrifft. Es liegt (leider) in der menschlichen Natur, einiges davon als „echte“, menschgeschaffene Kunst zu vermarkten. Hier… Identifikation von KI-Kunst weiterlesen
Die Lieblingsfragen von ChatGPT2022-12-28
Entmutigt durch die vielen Antworten von ChatGPT, es könne mir auf diese oder jene Frage keine Antwort geben, weil es nur ein von OpenAI trainiertes Sprachmodell sei, versuchte ich, ChatGPT… Die Lieblingsfragen von ChatGPT weiterlesen
Wie funktioniert Künstliche Intelligenz?2022-11-20
Am vergangenen Mittwoch habe ich im Rahmen der Volkshochschule Stein am Rhein einen Überblick über die Mächtigkeit, aber auch die teilweise Ohnmächtigkeit der Künstlichen Intelligenz gegeben. Das zahlreich anwesende Publikum… Wie funktioniert Künstliche Intelligenz? weiterlesen
Künstliche Intelligenz — und jetzt?2022-11-10
Am 16. November 2022 halte ich einen öffentlichen Vortrag zu künstlicher Intelligenz an der VHS Stein am Rhein. Sie sind herzlich eingeladen. Künstliche Intelligenz ist derzeit in aller Munde und… Künstliche Intelligenz — und jetzt? weiterlesen
Reproduzierbare KI: Ein Selbstversuch2022-11-09
Im NZZ Folio vom 6. September 2022 beschrieb Reto U. Schneider u.a., wie er mit DALL•E 2 Bilder erstellte. Die Bilder waren alle sehr eindrücklich. Ich fragte mich allerdings, wie viele… Reproduzierbare KI: Ein Selbstversuch weiterlesen
Machine Learning: Künstliche Faultier-Intelligenz2022-08-16
Machine Learning („ML“) wird als Wundermittel angepriesen um die Menschheit von fast allen repetitiven Verarbeitungsaufgaben zu entlasten: Von der automatischen Klassifizierung von Strassenschilden über medizinische Auswertungen von Gewebeproben bis zur… Machine Learning: Künstliche Faultier-Intelligenz weiterlesen
#Abstimmung #ChatGPT #KünstlicheIntelligenz
Vogt am Freitag: Mutlos, planlos, wirkungslos - Das Netz ist politisch
Jetzt ist die KI-Auslegeordnung mitsamt Bundesratsentscheid zwar da – aber die Menschen in der Schweiz bleiben auf Jahre ungeschützt. Der Bundesrat nimmtReto Vogt (avongunten)
Lehrerverband, ChatGPT und Datenschutz
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür KI-Systeme nutzen dürften.Dabei ist ausnahmsweise die Sachlage einmal klar und schweizweit erstaunlich einheitlich geregelt, nämlich im Datenschutz:
Inhalt
Datenschutz
Das ab nächstem Monat gültige Datenschutzgesetz (Ähnliches steht im aktuellen DSG) sagt:Begriffe
Art. 5 lit. c (Begriffe) definiert „besonders schützenswerte Personenadaten“ wie folgt. Die hervorgehobenen tauchen potenziell in den angesprochenen Berichten auf:
- Daten über religiöse, weltanschauliche, politische oder gewerkschaftliche Ansichten oder Tätigkeiten,
- Daten über die Gesundheit, die Intimsphäre oder die Zugehörigkeit zu einer Rasse oder Ethnie,
- genetische Daten,
- biometrische Daten, die eine natürliche Person eindeutig identifizieren,
- Daten über verwaltungs- und strafrechtliche Verfolgungen oder Sanktionen,
- Daten über Massnahmen der sozialen Hilfe.
Grundsätze
- Personendaten müssen rechtmässig bearbeitet werden.
- Die Bearbeitung muss nach Treu und Glauben erfolgen und verhältnismässig sein.
- Personendaten dürfen nur zu einem bestimmten und für die betroffene Person erkennbaren Zweck beschafft werden; sie dürfen nur so bearbeitet werden, dass es mit diesem Zweck vereinbar ist.
- Sie werden vernichtet oder anonymisiert, sobald sie zum Zweck der Bearbeitung nicht mehr erforderlich sind.
- Wer Personendaten bearbeitet, muss sich über deren Richtigkeit vergewissern. Sie oder er muss alle angemessenen Massnahmen treffen, damit die Daten berichtigt, gelöscht oder vernichtet werden, die im Hinblick auf den Zweck ihrer Beschaffung oder Bearbeitung unrichtig oder unvollständig sind. Die Angemessenheit der Massnahmen hängt namentlich ab von der Art und dem Umfang der Bearbeitung sowie vom Risiko, das die Bearbeitung für die Persönlichkeit oder Grundrechte der betroffenen Personen mit sich bringt.
- Ist die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung nur gültig, wenn sie für eine oder mehrere bestimmte Bearbeitungen nach angemessener Information freiwillig erteilt wird.
- Die Einwilligung muss ausdrücklich erfolgen für:
- die Bearbeitung von besonders schützenswerten Personendaten;
- ein Profiling mit hohem Risiko durch eine private Person; oder
- ein Profiling durch ein Bundesorgan.
Technik
Art. 7 (Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen) sagt u.a., dass «die Bearbeitung der Personendaten auf das für den Verwendungszweck nötige Mindestmass beschränkt» sein müsse.Art. 9 (Bearbeitung durch Auftragsbearbeiter; in diesem Falle also der KI-Lieferant) legt fest, dass die Verantwortlichen (in diesem Fall Lehrer/Lehrerin/Schule) sicherstellen müssen, dass die «Daten so bearbeitet werden, wie der Verantwortliche selbst es tun dürfte» und «sich insbesondere vergewissern [müssen], dass der Auftragsbearbeiter in der Lage ist, die Datensicherheit zu gewährleisten».
Ausland
Art. 16 Abs. 1 (Grundsätze bei der Bekanntgabe von Personendaten ins Ausland) sagt:Personendaten dürfen ins Ausland bekanntgegeben werden, wenn der Bundesrat festgestellt hat, dass die Gesetzgebung des betreffenden Staates oder das internationale Organ einen angemessenen Schutz gewährleistet.
In Absatz 2 werden weitere Organe genannt, welche solchen „geeigneten Datenschutz“ bestätigen dürfen. (Die Ausnahmen in Art. 17 dürften hier alle nicht zutreffen.)
Im Anhang zur Datenschutzverordnung befindet sich auch die Liste der «Staaten, Gebiete, spezifische Sektoren in einem Staat und internationale Organe mit einem angemessenen Datenschutz». Durch Abwesenheit glänzt hier insbesondere die USA, in der wohl die meisten KI-Dienste erbracht werden.
Lehren
Welche Lehren ziehen wir aus diesem Datenschutzgesetz?Personenbezogene Daten dürfen nur nach Treu und Glauben, verhältnismässig und zweckgebunden bearbeitet werden. Dazu gehört weder (a) die Weitergabe an Dritte, welche die Daten danach potenziell in ihre Trainingsdaten einfliessen lassen noch (b) die Weitergabe an Drittstaaten, welche kein angemessenes Datenschutzniveau bieten (die USA).
➡️ Dies schliesst nicht alle KI-Dienstleistungen aus. Wenn die Dienste z.B. in der Schweiz oder der EU erbracht werden und die Daten dabei nicht zweckentfremdet werden, ist die Nutzung von generativer KI durchaus möglich. (Insbesondere dürfen dazu die Personendaten nicht in die Trainingsdaten für zukünftige KI-Versionen einfliessen und damit potenziell in Antworten für andere Nutzerinnen und Nutzer auftauchen.)
Besonders schützenswerte Personendaten (also die, über die die Berichte meist berichten) benötigen eine explizite Einwilligung (oder einen gesetzlichen Auftrag). Diesen Auftrag dürfte die Schule bzw. die Lehrerinnen und Lehrer typischerweise haben, wenn sie diese Berichte erfassen. Eine weitere Einwilligung für die Nutzung bestimmter Werkzeuge (Textverarbeitung oder KI oder …) ist nicht nötig. Die Leitplanken für den Umgang mit personenbezogenen Daten gelten aber auch hier.
Richtigkeit ist laut Art. 6 Abs. 2 DSG ebenfalls notwendig. Da generative KI wie z.B. ChatGPT prinzipbedingt und zufallsbedingt zum Fabulieren neigt, ist der Einsatz von KI bei der Verarbeitung von personenbezogenen Daten der Schülerinnen und Schüler nur in sehr engen Grenzen möglich. Anders gesagt: Wenn man nicht genau weiss, was man macht und die KI-Outputs peinlich genau überprüft, sollte man es lieber lassen.
Schlussfolgerung
Sollen also Lehrpersonen beim Schreiben von Berichten über ihre Schützlinge auf ChatGPT & Co. zurückgreifen? In den meisten Fällen dürfte die Antwort ein klares Nein sein.Das hätte der Lehrerinnen- und Lehrerverband auch leicht selber herausfinden können.
Hinweise zu juristischen und Datenschutz-Themen: Bitte klären Sie ihre spezifischen Fall unbedingt mit einem Datenschutzjuristen und verlassen Sie sich nicht auf irgendwelche Texte im Internet!
Internes Memo: Wieso so spät?
Der ursprüngliche Artikel ist ja schon 40 Tage alt. Wieso läuft das jetzt unter News?Der zu 90% fertige Artikel ging irgendwie vergessen. Ich habe ihn noch kurz fertiggeschrieben, aber nicht mehr poliert oder korrigiert. Deshalb läuft er eher nebenbei. Tja…
Künstliche Intelligenz
News (mehr…)
Forschende der Uni Zürich haben KI-Bots in ein Forum der Plattform Reddit eingeschleust. Und zwar ohne Wissen der Betreiber:innen und User:innen. In diesem Forum, «ChangeMyView», fordern die Teilnehmenden dazu auf,… «Reddit rAIngelegt»: Hörkombinat-Podcast-Interview zur fragwürdigen KI-Manipulation an der Universität Zürich weiterlesen
Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView»2025-05-02
Wie DNIP.ch am Montag als erstes Medium berichtete, hat eine Forschungsgruppe mit Anbindung zur Universität Zürich mittels KI psychologische Forschung an Menschen durchgeführt, ohne dass diese Menschen über die Studie… Forschung am Menschen ohne deren Wissen: Universität Zürich und Reddit «r/ChangeMyView» weiterlesen
KI-Webseiten petzen und beeinflussen2025-02-26
Klar kann man die KI manchmal zu verräterischem Verhalten verleiten. Aber noch einfacher ist es, wenn die Webseite ihre Anweisungen an die KI selbst verrät.
Lange Artikel (mehr…)
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle… Persönliche Daten für Facebook-KI weiterlesen
KI-Datenkreisläufe2024-09-14
Hier ein kleiner Überblick über die Datenkreisläufe rund um generative KI, insbesondere grosse Sprachmodelle (Large Language Model, LLM) wie ChatGPT, Gemini oder Claude.
Der Homo Ludens muss Werkzeuge spielend erfahren. Auch KI2024-08-24
Fast alle Werkzeuge, die wir «spielend» beherrschen, haben wir spielend gelernt. Das sollten wir auch bei generativer KI.
Der Turing-Test im Laufe der Zeit2024-07-18
Vor einem knappen Jahrhundert hat sich Alan Turing mit den Fundamenten der heutigen Informatik beschäftigt: Kryptographie, Komplexität/Rechenaufwand, aber auch, ob und wie wir erkennen könnten, ob Computer „intelligent“ seien. Dieses… Der Turing-Test im Laufe der Zeit weiterlesen
«QualityLand» sagt die Gegenwart voraus und erklärt sie2024-06-12
Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
Neuralink ist (noch) keine Schlagzeile wert2024-02-02
Diese Woche haben einige kurze Tweets von Elon Musk hunderte oder gar tausende von Artikeln ausgelöst. Wieso?
«Quasselquote» bei LLM-Sprachmodellen2024-01-11
Neulich erwähnte jemand, dass man ChatGPT-Output bei Schülern häufig an der «Quasselquote» erkennen könne. Das ist eine Nebenwirkung der Funktionsweise dieser Sprachmodelle, aber natürlich noch kein Beweis. Etwas Hintergrund.
«KI» und «Vertrauen»: Passt das zusammen?2023-12-11
Vor einigen Wochen hat Bruce Schneier einen Vortrag gehalten, bei dem er vor der der Vermischung und Fehlinterpretation des Begriffs «Vertrauen» gewarnt hat, ganz besonders beim Umgang mit dem, was… «KI» und «Vertrauen»: Passt das zusammen? weiterlesen
Wegweiser für generative KI-Tools2023-11-18
Es gibt inzwischen eine grosse Anzahl generativer KI-Tools, nicht nur für den Unterricht. Hier ein Überblick über verschiedene Tool-Sammlungen.
KI-Vergiftung2023-11-05
Eine aggressive Alternative zur Blockade von KI-Crawlern ist das «Vergiften» der dahinterliegenden KI-Modelle. Was bedeutet das?
Lehrerverband, ChatGPT und Datenschutz2023-09-23
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… Lehrerverband, ChatGPT und Datenschutz weiterlesen
Goethe oder GPThe?2023-06-03
In «Wie funktioniert ChatGPT?» habe ich die Experimente von Andrej Karpathy mit Shakespeare-Texten wiedergegeben. Aber funktioniert das auch auf Deutsch? Zum Beispiel mit Goethe? Finden wir es heraus!
KI: Alles nur Zufall?2023-05-08
Wer von einer «Künstlichen Intelligenz» Texte oder Bilder erzeugen lässt, weiss, dass das Resultat stark auf Zufall beruht. Vor Kurzem erschien in der NZZ ein Beitrag, der die Unzuverlässigkeit der… KI: Alles nur Zufall? weiterlesen
Hype-Tech2023-05-03
Wieso tauchen gewisse Hype-Themen wie Blockchain oder Maschinelles Lernen/Künstliche Intelligenz regelmässig in IT-Projekten auf, obwohl die Technik nicht wirklich zur gewünschten Lösung passt? Oder es auch einfachere, bessere Ansätze gäbe?… Hype-Tech weiterlesen
📹 Die Technik hinter ChatGPT2023-04-19
Der Digital Learning Hub organisierte 3 Impuls-Workshops zum Einsatz von ChatGPT in der Sekundarstufe II. Im dritten Teil präsentierte ich die Technik hinter ChatGPT. In der halben Stunde Vortrag werden… 📹 Die Technik hinter ChatGPT weiterlesen
#Datenschutz #InformatikUndGesellschaft #KünstlicheIntelligenzLehrpersonen und KI - Forderung nach einem Regelwerk für KI an der Schule
Auch Lehrpersonen nutzen KI. Jetzt fordert der Lehrerdachverband einheitliche Richtlinien im Umgang mit diesen Systemen.Schweizer Radio und Fernsehen (SRF)
Git, PGP, and the Blockchain: A Comparison
The Blockchain, a cryptographically linked list with additional restrictions, is often touted to be the most significant innovation towards democratization of the digital landscape, especially the Internet. However, the ideas did not come out of thin air, but have ancestors and relatives. An attempt at technological genealogy.
More thoughts on blockchain and related topics can be found here.
Let’s first introduce some of the ancestors and then explain their relationships.
Table of Contents
- Haber and Stornetta (1991)
- PGP Digital Timestamping Service (1995)
- git distributed versioning (2005)
- Blockchain (2008)
- Zeitgitter (2019)
- Summary
- Updates
- Blockchain ecosystem
Haber and Stornetta (1991)
In 1991, Stuart Haber and W. Scott Stornetta investigated How to Time-Stamp a Digital Document.
The timestamping act proper was to be performed by a trusted third party, the Time-Stamping Service (TSS), using standard digital signatures. Cryptographically, a timestamp is indistinguishable from a digital signature; the key difference lies in the semantics:
- A conventional digital signature is used to attest authorship of or agreement with the signed contents. Similar to pen and paper signatures, most digital signatures include the date and time at which the signing took place, as ancillary information.
- In a timestamp, on the other hand, the date and time is the primary information. It can (and, for some protocols, does) use the same algorithms and message formats as digital signatures above. The signature itself does not imply the signer’s endorsement of the contents; it only implies that any document which matches the timestamp, already existed at that time (assuming the security of the underlying cryptographic algorithms). An example of such a timestamping protocol is outlined in RFC 3161 (2001).
Haber and Stornetta were unhappy to have to completely trust the TSS to not issue timestamps for anything else than the current time, especially their ability at backdating documents, so they proposed two distributed mechanisms which could be used to ascertain (or refute) the honesty of the TSS.
One of the mechanisms would today probably be described as a Distributed Ledger, one of the main properties of blockchains. Unlike blockchains, where the entire database is replicated, they proposed an optimization: Anybody requesting a timestamp would be given information about the next k timestamped documents. This information included the sequence number of the timestamp, the hash of the document, and the ID of the requestor.
As a timestamping client, it was in your own best interest to safeguard this information in addition to the actual timestamp itself. In case of a dispute, you could produce these k additional records and upon contacting their requestors, they would be able to ascertain the fact that your document was timestamped before theirs.
In essence, we have a distributed ledger where everyone has the incentive to store some small piece of information which can be used in their interest.
PGP Digital Timestamping Service (1995)
In 1995, Matthew Richardson created the PGP Digital Timestamping Service. At this time, email was still one of the main machine-to-machine (M2M) interfaces, as there were still hosts without always-on connectivity. Therefore, it was natural to use email as the interface. One of the modes was (and still is today) to send a document or hash thereof to the stamper services’ email address. A few minutes later, a PGP-digitally-signed version of your submission is returned, including a timestamp and a monotonic sequence number.
Richardson did not want to put the burden of safekeeping to the end user. Instead, his system creates daily and weekly summaries of the timestamps it issued, allowing anyone to double-check the timestamps issued against these lists.
For many years, the weekly summaries were also posted to the Usenet group [url=https://groups.google.com/g/comp.security.pgp.announce]comp.security.pgp.announce[/url]
, which—like most “announce”-Newsgroups—would be automatically archived by many servers around the world.
In summary, a chained public record of the timestamps issued would be created, preventing later modification of the history and thus rendering backdating timestamps impossible.Revision control in a project. In DVCS, the numbers in the versions are unique hashes, not sequential numbers.
Based on Subversion project visualization, traced by Stannered, original by Sami Kerola, derivative work by Moxfyre and Echion2; CC BY-SA 3.0.
git
distributed versioning (2005)
Software development, especially in teams, have used version control software since the 1970s to keep track of parallel development, experiments, bug fixes, or to determine how bugs got introduced into the system. Traditionally, this has been based on version numbers and central repositories, neither of which worked well when trying to create derivative works: The need for distributed version control systems (DVCS) was born.
In 2001, the first such system, GNU arch, was created. However, DVCSes only really became popular after the introduction of git and it’s use in Linux kernel development in 2005.
DVCS enable every developer to keep a local copy of (part of) the source code and create modifications, some of them which might later be shared with other developers, including the original ones.
Instead of version numbers, which cannot be easily kept unique in such a distributed setting, unique hashes were used to identify the versions. In Git, these hashes are derived from the parent’s hash (or hashes, in case of a merge; see image to the right), the new contents, as well as information about who changed what when and why. The committed version can also contain a PGP signature to authenticate the changes.
Again, we have a cryptographically linked chain (actually, Directed Acyclic Graph, DAG), potentially with signatures, and a protocol to efficiently distribute changes. This again can be used to create a public record.
In addition (and unlike the Blockchain approach which we will see below), diverging changes are common and a process (“merge”) exists to combine the work done in each branch and not waste the efforts invested. This merge can often be done automatically.
Blockchain (2008)
The term Blockchain became known in 2008, born as a distributed ledger of pseudonymous financial transactions in the Bitcoin cryptocurrency. As in Git, each block includes the hash of its predecessor as a backward link (i.e., opposite to the logical ordering shown by the arrows in the image to the right, where time flows down).
To avoid blocks being chained randomly, a proof of work (PoW) is required: Only blocks containing a solution to a cryptographic puzzle will be considered as candidate blocks; the complexity of that puzzle is regularly adjusted to match the computational power in the network, keeping the average block creation (aka “mining”) rate at roughly 1 every 10 minutes.
If multiple candidate blocks are available as potential parents, only one is chosen; the work done in different branches is thrown away, even if these blocks/branches do not contain conflicting transactions.
The key to Bitcoin’s success was that apparent democratization through the proof of work. However, concerns about wasting energy have resulted in alternate designs, notably
- proof of stake (PoS), where your chances of mining a block are a function of your wealth in that cryptocurrency, therefore, fewer machines are required to invest processing power and, therefore, energy; and
- private blockchains, where only a select set of participants are allowed to maintain blocks and new blocks are accepted based on algorithms related to majority voting.
In the former case, PoS, also called “plutocracy” by some, the “democracy” patina is diluted even further.
In the latter case, depending on the use case, often a much simpler mechanism may be used, resulting in easier-to-maintain systems. However, often the apparent sexyness of the “Blockchain” name is more important. For example, when only a single organization controls the entire blockchain, this reverts back to the case of a single TSS, which Haber and Stornetta worked hard to avoid, as there is no guarantee that the system works as advertised. Even if it does, the lack of transparency, functionality, and battle-testing may even be much less than what is readily available with Git and friends.
On the right-hand side, you find a rendering of the qualitative complexity of different mechanisms that are embodied in the Bitcoin Blockchain. Integrity and transparency, the two main goals often associated with Blockchain usage, are very easy to fulfill. The incremental cost of immutability (or tamper-evidence) on top of these two is small. Itis provably impossible to achieve perfect Consensus in asynchronous distributed systems such as the Internet; however, “good enough” approximations can be achieved. Preventing double-spending of cryptocurrency is even harder. In many use cases, the easy three are enough, maybe with a sprinkle of very controlled consensus. Going for the big bubble is therefore mostly wasting resources and adding unnecessary complexity or preventing simple fixes in case of errors.
Apparently, even Blockchain solution vendors do not have confidence into any specific Blockchain. For example, the first proposed German solution to keeping track of vaccination certificate were to store information in five distinct Blockchains. Possible explanations for this and similar mission creep include
- the lack of long-term trust in any of them,
- the fear, that transaction costs might explode, or
- the wish of project participants to promote their respective pet solutions.
“Blockchain” is a heavily overloaded (and thus diluted) term. In its original form, it promised transparency and immutability, achieving that at huge amounts of energy wasted by people typically driven by greed. In what is sold to corporate users, it is often (1) unnecessarily complicated and error-prone, (2) not adapted to the actual problem, or (3) just little more than what Git and friends readily provide, but costly relabeled with a sexy buzzword.
Zeitgitter (2019)
As explained above, often all that is needed is
- integrity,
- transparency,
- immutability (or tamper-evidence), and
- maybe a limited, well-defined form of consensus.
This is achievable with simple timestamping. With the know-how from Haber-Stornetta, the PGP Digital Timestamping Service, and Git in mind, we created the open-source solution Zeitgitter.
The name comes from the German mental health term Zeitgitterstörung, which translates to confusion of the sense of time or chronotaraxis. So, Zeitgitter itself (without Störung, which is the confusion part) might be translated as the sense of time. It also includes Gitter, which means grid and indicates that the different timestampers are interwoven, mutually interlocking each other into having to say the truth about their timestamps.
The basic design is as follows: Each timestamping server issues digital signatures on content stored in Git repositories and stores proof of this timestamping in a Git repository of its own. In regular intervals, the Zeitgitter timestamping servers cross-timestamp each other, preventing backdating timestamps by more than a short interval.
Basic integration is trivial: Just call [url=https://pypi.org/project/git-timestamp/]git timestamp[/url]
whenever you want your standard Git repository timestamped (or automate the process). This easily fits in with the Git ecosystem and automated timestamping is easy.
Starting early, Zeitgitter was also used to cross-timestamp the PGP Digital Timestamping Service, which still issues around 300 timestamps daily, as a replacement of the now-defunct Usenet archival process.
In contrast to Blockchain-based approaches, already an inexpensive Raspberry Pi can issue several million timestamps per day, with annual cost for device, power, and Internet access being on the order of just a few €/$/CHF, avoiding the need for massive monetary returns.
PGP-based Zeitgitter results in normal signed objects in the repository. Therefore, timestamps can be stored, presented, verified, or propagated like ordinary Git objects; fully decentralized. Blockchain-based timestamping approaches, however, require a centralized gatekeeper to verify or help verify the timestamp; i.e., the timestamp is not self-contained.
Zeitgitter addresses the most common need, namely timestamping, to efficiently ascertain integrity, transparency, and detect tampering. When it comes to issuing timestamps, the requirements for global consensus are very easy to satisfy, unlike many other applications.
If a single authority would like to add these three features, this is all of Blockchain that is needed.
Summary
Most often, “Blockchain” is sold as the solution for all your problems around Digitalisation of your business or administration. However, often the problems lie deeper: The lack of defined processes, missing standardized interchange formats, or even just not knowing well enough what the real goals of the entire digitalisation project should be.
These all-too-common problems resulted in the adage,
If you think that you need a Blockchain: By the time that you are ready to use it, you probably don’t need it anymore.
Even if some of the features are actually required, probably all that you need is timestamping, which can be much more easily achieved using RFC 3161 (centralized) timestamping protocol or Zeitgitter as a distributed version.
An extended version of this article, with a slightly different focus, will be presented in German at DigiGes Winterkongress 2022.
Updates
- 2022-03-06: At the beginning of the Haber/Stornetta section, elaborated on the relationship between digital signatures and timestamps (and mentioned RFC 3161).
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest below:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
#Security #git #Blockchain #Zeitgitter #timestamping #PGP
Coronakrise: Der digitale Impfnachweis soll doch ohne Blockchain auskommen
Mit nicht weniger als fünf Blockchains sollte sichergestellt werden, dass der digitale Impfnachweis in Deutschland fälschungssicher ist. Der Plan sorgte für Spott und Kritik – nun kommt alles anders.Patrick Beuth (DER SPIEGEL)
Rejuvenation for Pro Senectute through NFT and Metaverse?
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online worlds to promote solidarity between the generations and enable older people to use current and future digital technologies, promote their integration and reduce social isolation.Diesen Artikel gibt es auch auf Deutsch 🇩🇪. Or read more blockchain-related stuff.
We wanted to take a look at what “central location” actually means in an online world called “Decentraland”. Decentraland measures 5 km by 5 km and the Pro Senectute presence can be found 500 m from the edge of the city, i.e. on the outer 10% of the buildable space. The view from the roof of the anarchy café right next door also screams anything but “central!”: a deserted environment as far as the eye can see and on the other side of the street a seemingly endless steppe. Neither walking around nor several return visits did change that.
But Michael Harr’s vision goes far beyond today: “Where will we reach older people in the distant future and how do get to interact with them?”
A behind-the-scenes look at metaverses and NFTs help us understand whether this goal can be achieved.
The view from the roof of the neighboring Anarchy Café of the Pro-Senectute double parcel in Decentraland (bottom left, black), the main road (center), and the steppe landscape (right)
Table of Contents
- But what is the Metaverse?
- What is an NFT?
- Goals reached?
- NFT goals
- Metaverse goals
- A. Participation in progress?
- B. Prediction for 40 years?
- C. Central location?
- D. Reduce isolation?
- E. Experiences despite limitations?
- F. Digital course/consultation center?
- Conclusion
- Blockchain ecosystem
But what is the Metaverse?
According to Wikipedia, a metaverse is a digital space created by the interaction of virtual, augmented and physical reality. Neal Stephenson created the term 30 years ago for an online world that allows its users to escape, at least temporarily, from the dystopia of “Snow Crash.” The term “metaverse” became known to a wider audience when Facebook was renamed Meta.More than 200 such virtual 3D experience spaces are offered by various companies today. Analogous to social media platforms, these metaverses also try to differentiate themselves from each other through incompatibility and lock-in mechanisms: “customer loyalty” by means of walled gardens.
Accordingly, customers also have to make multiple commitments. Pro Senectute beider Basel has acquired “plots of land in two of these metaverses, Decentraland and The Sandbox, with the vision of one day building a virtual course center or a virtual counseling center with a meeting place there” (Harr). Currently, metaverse architects are still being sought for this.
Let’s take a closer look at these two metaverses.
Metaverse 1: Decentraland
View from the street to the construction site with a stylish “Under Construction” sign (left of the lettering). Neighborhood, from left to right: Anarchist Café, Menstruation Pyramid, Canadian Law Firm.
For new Decentraland users, getting started is a snap if you speak English: Visit play.decentraland.org in your browser and select that you want to play as a guest (and, depending on your computer, dismiss the message that your graphics performance is insufficient). Some loading time later you are greeted by an introduction that explains how to roam the virtual world with a combination of mouse and keyboard known from first person shooters. With a jump into the cold water (literally) you arrive in the city center with many buildings, but not a single other player.Inexperienced in first person shooters, slightly disoriented, and annoyed by the sometimes suddenly materializing walls, I try to locate the “central location” (coordinates -38,120 and -38,121) on the map.
Decentraland map at maximum zoom: Still not enough to see the Pro Senectute “plot” (it is far further “north”).
Despite the maximum zoom level, the map only shows a good third of the way to the Pro Senectute. In the chat, however, you can enter “/goto -38,120
“, as one of the omnipresent in-game advertising posters will explain to me later. (The owners of some Decentraland parcel want to lure me from the “central” Pro Senectute vicinity to their actual location, probably also somewhere else “central”).The double lot currently consists only of a black wall, with a floating(!) writing “Pro Senectute beider Basel” in front and a shy “Under Construction” sign next to it, evoking memories of 90s websites.
The environment of the online presence (or better, absence?) of Pro Senectute is still relatively empty. Why the choice fell on this “site” is not clear to me. Neither the neighboring Canadian law firm, nor the advertising for a menstruation app behind it really seems tailored to Swiss seniors.
The view from 50 m “southeast” of the parcels.
But maybe some of the male senior citizens will admire the oversized pin-up girl of the NFT discount store a few steps in the southeasterly direction of the plot. At least one can spend some of the waiting time until the opening of the course center.Metaverse 2: The Sandbox
Sandbox map showing the parcel and neighborhood.
For The Sandbox, you are forced to create an account, which we managed only after several attempts. Then it turns out that a separate application is needed, which is not compatible with my computer.A colleague has a compatible computer and can finally start playing after several gigabytes of download. However, the operation of The Sandbox is not intuitive enough for him to navigate to the “premium” coordinates of Pro Senectute.
If two computer scientists are already reaching their limits, what does it look like for senior citizens? Presumably, they first have to go to the physical course center in downtown Basel, where they are then told how to get to the virtual course center.
Early metaverses
Second Life is greeting more friendly, both in language (German) and graphics.
Since the 1980s, online games have been used for the first social interactions, at that time still text-based. Online worlds then experienced a somewhat greater degree of popularity starting in 2003 with the 3D world of Second Life or with online role-playing games like World of Warcraft. Today’s metaverses hope to escape this niche existence.Both Second Life and World of Warcraft, though much older, feature more realistic (and in my opinion, friendlier) graphics than the Pro Senectute selection.
Interaction metaverse
The floor plan of a community WorkAdventure (left, with a glimpse at the expansive garden outside the office) with our avatars. Meeting in the lounge automatically and intuitively starts a video conference among those present.
Spring 2020 marked the beginning of home office for many. With Workadventure, a few Frenchmen created a platform that allowed them to recover some of the social aspects of their usual office into their home office. The result was an open platform where anyone could create their own 2½D scenes. Most implementations recreated office worlds with meeting rooms and lounges. Anyone hanging around in the same lounge would automatically join a joint video conference, a very natural form of interaction. In addition, however, there is also possibility to connect objects with websites or other workadventures: Pinboards can thus display information from the intranet or doors lead to other Workadventure metaverses, in the open style of the web and its links. All with the goal of enabling informal social exchange in clear yet friendly virtual worlds.Workadventure scenery is not restricted to boring office worlds, but can also be colorful, such as in this world targeted at school children.
What is an NFT?
The Pro Senectute beider Basel online presence will be funded through NFTs, artworks designed specifically for this campaign that can be traded on the blockchain.“NFT” stands for “Non-Fungible Token”, roughly a “non-exchangeable token”. The “non-exchangeable” serves to distinguish it from “normal”, exchangeable tokens such as digital coins: Any digital dollar can be exchanged for any other digital dollar and no one will notice.
These NFTs are being marketed by some as the future of digital art (and for much more). For this purpose, a program is stored on the blockchain, a so-called “smart contract”, through which these works of art can be traded. These trade changes and the payments made for them are also stored back on the Blockchain. Interestingly, however, the artwork itself is not in the blockchain; only the URL (web address) is stored in the smart contract.
Thus, an art NFT and its smart contract:
- Public: A public, normal web link (URL), usable by anyone, to a computer file of a work of art that can be changed at any time.
- Perpetual: The NFT is managed by a public “digital contract” (“smart contract”). These smart contracts and each associated transaction are elaborately (and contrary to ideas of privacy) kept publicly and virtually immutable in a blockchain “forever.” (But that alone is not enough for them to also retain their function).
- Program: This smart contract is a piece of cryptic program code that often is not even properly understood by its developers, let alone estimate its consequences (Background).
The NFT (and the underlying smart contract), on the other hand,do not provide(sometimes or always):
- Right of use:The usage rights which you gain from this NFT or its contract are rarely precisely defined.
- Hurdle: The contract, however, does not pose a technical hurdle to viewing or even downloading the artwork. On the contrary, it points every blockchain user to where the artwork can be downloaded.
- Trustworthiness:Some of these smart contracts “simply” charge a fee when they are resold (sometimes as a surprise); others are actively malicious (e.g., they steal crypto-money or NFTs); quite a few are buggy and can be abused by hackers. An ordinary user does not have the tools to determine this before bindingly interacting with the contract.
- Bug fixes: Many smart contracts do not offer the possibility of a software update, which could correct errors or security vulnerabilities. This is because this update option can also be (and has already been) abused.
- Goodwill: There is no cure for faulty or malicious smart contracts. Not even against simple typing errors during the transfer. Recourse is impossible, so is an appeal to a court. Hoping for generosity on the part of the other party is also impossible by design: The smart contract program, once started, acts completely stubbornly and autonomously and cannot be influenced by anything or anyone (“Code is Law”: The program code is the only valid, first- and last-instance law).
- Contract: This “digital contract” probably does not even correspond to what the Code of Obligations understands by a contract, since consent to such an incomprehensible construct cannot be seen as an expression of will. In the event of deceipt (which is easily possible with smart contracts), there is also no possibility for subsequent correction, for example by annulling or correcting the contract.
- Uniqueness: The alleged uniqueness of NFTs is an illusion. Likewise, without additional, sometimes time-consuming research, it is not possible to verify whether the creator of the NFT is also the owner of the copyright or right of use to the work of art. (In other words, the fact that something is sold as an NFT says nothing about its authenticity or whether it is copied/faked).
- Free of charge: Transactions around smart contracts (even just moving them between the owner’s left and right pocket) cost money, or more precisely, “cryptocurrencies”. These are not currencies in the classic sense, as they lack both a functioning monetary cycle and the necessary stability.
- Value: Quantifying the value of art reliably and objectively is already an impossibility. It becomes even more difficult when the yardstick for this, the cryptocurrency, is itself highly speculative and can only be kept alive, as it were, by a snowball system.
- Simplicity and democracy: This blockchain was created in 2008 as an alternative to an economic system dominated by a few people and characterized by greed, inefficiency, intransparency and excessive complexity. However, the economic system created by blockchains is riddled with concentrated greed, inefficiency, intransparency, and unnecessary complexity. And, despite the regularly repeated promises of fairness and democratization through the blockchain, the financial power behind it is in the hands of very few people with sometimes very strange ideas about the society we should all live in.
In short, a very complex, opaque and unclear system is being set up without any possibility for appeal or mercy, which tramples on our rights to privacy and – despite all protestations of fairness and distribution – actually only benefits a few (newly) rich.
The use of NFTs does not fundamentally change the problems of funding the arts or nonprofit organizations: Neither the often unfair access to audiences, the often unfair pay, nor the often difficult access to upfront investment. It also isn’t a step into an entirely new arts culture or arts funding culture. (Or, in the case of Pro Senectute, donation culture).
On the contrary, in my opinion, it is not only without benefit, but even harmful to society in the long term.
Goals reached?
Now, do NFTs and the selected metaverses fulfill the goals of Pro Senectute beider Basel? Let’s first look at the goals around the NFTs:NFT goals
A. Unique property?
In its media release, Pro Senectute beider Basel writes: “An NFT maps a digital certificate of ownership and thus represents a unique, non-copyable original on the blockchain.”Let’s take this one step at a time:
Certificate of ownership: What rights one acquires to the work through the action is not clear from either the media release or the NFT website. My request for clarification was not answered.
Unique: Thereare up to 2512 copies of the individual works. Can one really speak of “unique”‽
Not copyable: The NFT stored on the public blockchain only points to a “normal” (also public) URL. A download (and thus the creation of a local copy) is therefore possible from any computer without restrictions.
Original: In the digital world, there is no difference between original and copy.
On the Blockchain: the works themselves are not on the Blockchain, only references and proofs of purchase.
In short: the sentence from the media release bears—generously speaking—barely any relation to reality.
B. Asset value?
Also mentioned in the media release are “unique virtual assets”. Again, this raises questions about the valuation of the NFT within a volatile or illiquid secondary market and thus whether the NFT really represents an asset.I would not want the three most common NFTs even if gifted, even less so for money. (Nevertheless, I bought one of the NFTs — for analysis purposes).
C. Paper Wallet
The NFTs are sent as a “paper wallet“; a QR code printed on high quality paper for viewing the work and a scratch area which initially hides the information required for resale.Such a paper wallet has the advantage that the buyers do not have to take care of the cryptocurrencies and crypto wallets (=online cryptocurrency account). However, it also has the disadvantage that one only finds out after a fee-based “resale” to oneself whether one has really acquired a right to this NFT or whether the same envelope with the same access data was simply sent out 4444 times.
Also unclear is how many hands the secrets under the scratch field passed through before the scratch was applied (contogeneration, transmission, printing process) and how many people could thus also lay a digital claim to the artwork. (The blockchain does not say who is the rightful owner now; any person who knows the secrets under the scratch-off can resell it on their behalf).
In response to my question, Michael Harr explained that he was prepared. A print shop had been chosen that also handled sensitive data (e.g. lottery tickets) and could guarantee confidentiality. In addition, further security measures were taken. The paper wallets also had some credit so that no additional costs would be incurred for the first transfer of ownership worth around one centime.
However, the question about the rights acquired with the NFT and the characteristics of the smart contract remained unanswered and thus unclear.
D. New channels?
Does this action really bring in additional revenue from “new channels”? Since the beginning of the year, the NFT market has slumped by 97%. Despite this, “the land costs have practically already been recouped” through the NFT sales, according to Harr.Pro Senectute beider Basel will inform about the outcome after the end of the activity, which will last at least until spring. Only then we will have a chance to determine whether this has led to additional revenue or whether those willing to donate have simply changed their method of giving.
But even that conclusion will hardly show whether these new channels are sustainable or just a flash in the pan.
Metaverse goals
A. Participation in progress?
The media release motivates the creation of these “Metaverse branches” with “let[ting] the older generation actively participate [in] technological advances.”Is this the sight of the future? (Splash screen for The Sandbox)
Both platforms try to motivate players to spend cryptocurrency on all sorts of in-game extras. If you are not careful, you can quickly lose a lot of money.In particular, The Sandbox seems to be a Minecraft clone trimmed for monetization, coming across on the splash page with the combined charm of a back-alley gambling joint and a Formula-1 overall.
Monetization: You are not worthy to be saved unless you finish the level.
We beg to question whether these two rather bleak, English-only worlds with their obtrusive monetization, omnipresent advertising, and sometimes rather unintuitive interface are really (1) the ideal environment to lure seniors into and (2) give these platforms as well as the underlying cryptocurrencies legitimacy through one’s presence.Decentraland is full of advertisements. Including advertisement for advertisements. And advertisement for NFTs. And then even more advertisement for NFTs.
The abilities to critically scrutinize, tend to decline with age (think of the inglorious grandparent scams). Exposing possibly cash-strapped seniors to such heavily monetized platforms seems dangerous, to say the least, especially if other participants on these platforms then try to lure these seniors with possible extravagant profits (through money games or NFT “investments”).B. Prediction for 40 years?
In the shockingly uncritical SRF News article, Michael Harr’s target audience is quoted as “people who are 30 or 40 years old today will use when they themselves are of retirement age”.I think it is extremely daring to try and predict today which technologies will still be relevant in 30 to 40 years.
Looking back, 40 years ago, the end of the Iron Curtain was unimaginable and the Internet in its current form had not yet been born; 30 years ago, the WWW was just one year old and known only to some insiders. Today, hardly anyone can imagine that smartphones with touchscreens have only been around for 15 years, much shorter than the forecast period.
It is impossible today to make predictions about whether a specific platform of a given technology selected now will even exist then, especially when even large platforms face an uncertain future.
C. Central location?
“They are central locations in the metaverse, comparable to downtown locations in the real world,” says Michael Harr, executive director of Pro Senectute beider Basel.In the metaverse, you can be teleported to any possible coordinate at any time within a few seconds. At first glance, this seems to imply that the concept of “central location” completely loses its meaning we have from the real world. Nevertheless, there are significant price differences between properties at different locations. Researchers at the University of Basel, for example, have analyzed the prices of the original auction that was used to find many Decentraland “properties” their first owners five years ago.
They published their conclusions last year, long before the current Pro Senectute purchases: Buyers were willing to pay significantly higher prices for a “good location” in 2017.
Fabian Schär, one of the authors of the study, explains: “The metaverse is an attention economy. Similar to the physical world, those parcels that have a high density of visitors, i.e. are located near large squares, main roads or important districts, are particularly sought-after. In addition, parcels with memorable coordinates also fetch significantly higher prices. This aspect is reminiscent of markets for domain names where similar effects can be observed.”
Regardless of location, all land purchases in the Metaverse are high-risk investments, he adds. “As interesting as the subject matter may be, potential buyers of virtual land parcels must always be aware that they can lose everything.”
According to a recent study by Wemeta, the value of The Sandbox and Decentraland properties has plummeted by 80% and demand has also declined, in Decentraland by a factor of 6.
How “central” is the location really? The Pro Senectute properties in Decentraland are only 10% away from the “northern” edge.
The coordinate -38,120 doesn’t seem particularly memorable either, so that can’t be it either.
The Canadian lawyer’s office or the menstruation app “west” of the Pro Senectute location are also unlikely to attract many walk-in customers. Nor will the aforementioned abandoned Anarchy NFT Café with its viewing terrace or the NFT Discount with its pin-up girl storefront. The use of the buildings in the direction of “north” is unclear and in the direction of “east” is undeveloped steppe as far as the eye can see.
“Central?” Apparently not. Further research shows: The steppe to the east is actually a huge university campus. The map shows no points of interest, so I take a stroll. Some zig-zagging later, I discover an (empty) building with a periodic table and a lectern. But even that will hardly attract streams of visitors.
D. Reduce isolation?
In the press release, Michael Harr, the foundation’s manager, is quoted as saying: “We want to promote the integration of the older generation and reduce social isolation.”The seniors I interviewed expressed their belief that such worlds would promote isolation instead. Some had already enjoyed using an online Jass app remotely. Together with a parallel audio or video call, this had almost recreated the pleasurable feeling of sitting at a table together.
For seniors who are no longer confident enough to operate a tablet, there are also approaches for senior-friendly video telephony solutions.
E. Experiences despite limitations?
“Thanks to VR glasses, people with disabilities can experience things that are not possible in analog. It is conceivable, for example, that an elderly person in a wheelchair can experience the view from a mountaintop thanks to VR glasses,” explains Michael Harr in a response to my inquiry.A very laudable goal, but do we need a Metaverse for this? Back in 1978 (!), a 3D virtual tour of Aspen was created. Without having to raise from the armchair (or wheelchair), it was possible to explore the entire city. Completely without Metaverse. More than 25 years ago, the necessary technology became available on widely used computers.
The view from the top of the mountain (or even the way there) could be experienced without a metaverse, without anything but a web browser. Not every 3D representation has to be locked into a commercial platform. “Locking in” also aptly describes the minute amounts of data that can be stored for a Decentraland parcel; far too little for a realistic mountain panorama. (This limit also explains why the five year old world still shows only minimalistic graphics).
F. Digital course/consultation center?
The Decentraland property of Pro Senectute is 16×32 m². The (small-looking) auditorium mentioned above is twice the size; some form of classroom could certainly be accommodated in half of it. The question is rather, how would courses be held there? So far, there seem to be no mechanisms in Decentraland that support knowledge transfer, even ignoring the already mentioned very restrictive storage limits). It is also hard to imagine that better knowledge transfer than with specialized tools (or even just a video conference) will ever be possible in these metaverses.
Conclusion
The fundamental question is whether a world of hypercapitalism is the right environments to attract seniors into: Their more or less subtle ubiquitous monetization of almost every corner, their aspects of gambling, and their attempts at sensory overload, especially through omnipresent advertising does not seem a platform I would feel comfortable advertising to a wide range of seniors. Instead, if I had the say at an organization catering to a wide spectrum of elderly people, I would propagate a reduced, more comprehensible, intuitive and user-friendly environment, catering for the reduced receptiveness and critical faculties of age.Seniors I interviewed would rather enjoy the sun than invest so much time in a confusing system. For digital communication, they would prefer the telephone or a video call. Incidentally, such a call is also an excellent basis for starting a joint online Jass.
None of these statements should be taken as endorsement to keep interested seniors from exploring online worlds, on the contrary. My respondents, if they had to visit one of the Metaverses, would prefer the more intuitive, natural environment of Second Life over Decentraland any day.
Many of the other statements of Michael Harr were — as explained above — hard for me to understand. Therefore I asked the Pro Senectute beider Basel for further information. I hoped that they could give me information about concepts or background considerations, the total costs and their financing. If the initial financing was “not from donations”, then where was it from? (Hopefully also not from the operation of the retirement homes or the earmarked public funds, the three together making up about 90% of the foundation’s budget). Likewise, I asked for information about what the features (and costs) of the smart contract were, as well as how the security of the production process of the paper wallet would be ensured. The response 1½ weeks later rarely addressed my specific questions. A commendable exception is the explanation of the paper wallets and that the wallets have been topped up with sufficient cryptocurrency so the buyer can transfer ownership once without going through further hoops or expenses.
As with many other projects in the blockchain environment, the question about who will benefit from the project remains unanswered: Will only the early entrants and the consultants earn anything, or will it add a sustainable value to our society.
Part of this ambiguity probably arises from the lack of clear distinction in communication between what is being worked on today and where Pro Senectute beider Basel sees itself in 30 or 40 years.
Many ambiguities could have been clarified by a statement such as, “With a portion of the maximum 300,000 francs from the NFT proceeds, we want to explore how we might best interact with seniors a few decades.” At present, neither such a statement nor apparently a sufficiently deep understanding of what the various envisioned technologies can and definitely cannot do seem to exist.
If hyped technology and its effects are only superficially understood, there is a great risk of incorrect assessments and wrong decisions. It remains to be hoped that, despite the signs to the contrary, the added value for society will prevail in this case. And perhaps there will be some money left over for the current generation.
Blockchain ecosystem
More posts in the blockchain ecosystem here, with the latest here:
The year in review2023-12-23
This is the time to catch up on what you missed during the year. For some, it is meeting the family. For others, doing snowsports. For even others, it is cuddling up and reading. This is an article for the latter.
NFTs are unethical2023-07-18
As an avid reader, you know my arguments that neither NFT nor smart contracts live up to their promises, and that the blockchain underneath is also more fragile and has a worse cost-benefit ratio than most believe. Similarly, I also claim the same for the metaverses built on top of them all. And that the… Read more: NFTs are unethical
Inefficiency is bliss (sometimes)2023-07-15
Bureaucracy and inefficiency are frowned upon, often rightly so. But they also have their good sides: Properly applied, they ensure reliability and legal certainty. Blockchain disciples want to “improve” bureaucracy-ridden processes, but achieve the opposite. Two examples:
The FTX crypto exchange and its spider web2022-12-14
Yesterday, the U.S. Securities and Exchange Commission (SEC) released its indictment against Sam Bankman-Fried. It details the financial entanglements of FTX, Alameda Research and more than a hundred other companies and individuals. We have tried to disentangle these allegations somewhat for you.
Web3 for data preservation? (Or is it just another expensive P2P?)2022-11-19
Drew Austin raises an important question in Wired: How should we deal with our accumulated personal data? How can we get from randomly hoarding to selection and preservation? And why does his proposed solution of Web3 not work out? A few analytical thoughts.
Rejuvenation for Pro Senectute through NFT and Metaverse?2022-10-24
Pro Senectute beider Basel, a foundation to help the elderly around Basel, launched its NFT project last week and already informed about its Metaverse commitment beforehand. According to a media release, Michael Harr, managing director of the 15-million Basel-based company, wants to use the purchase of these “properties” in a “central location” in two online… Read more: Rejuvenation for Pro Senectute through NFT and Metaverse?
Bitcoin: Hauptsache irgendwas mit Krypto
An Bitcoin und Blockchain verdienten bisher die, die früh dabei waren. Nun wollen selbst Firmen profitieren, die eigentlich Zigarren oder Eistee herstellen.Nils Heck (ZEIT ONLINE)
«5 Minuten für mehr Datenschutz»: Tracking vermeiden
«Überwachungskapitalismus» wird der Versuch vieler Webseiten auch genannt, uns dauernd zu überwachen und aus diesen persönlichen Daten Kapital zu schlagen. Trotz vieler Fortschritte helfen Gesetze da bisher nur Ansatzweise. «Eigenverantwortung» ist also wieder einmal angesagt…
Dies ist eine Kurzversion meines soeben erschienen (wie immer kostenlosen!) DNIP-Artikels «Tracking, nein danke!», der Hintergründe und Details besser beleuchtet.
Meta (Facebkook, Instagram, WhatsApp, …) verletzt den norwegischen Datenschutz, der oberste deutsche Datenschützer hält Metas Geld-statt-Tracking-Angebot für Augenwischerei, SRF bietet Schweizern weniger Datenschutz als Ausländern und die grossen Schweizer Zeitungsverlage haben lange unsere besonders schützenswerten Personendaten mit «Partnern» in autokratischen Staaten geteilt. Um nur einige wenige aktuelle Beispiele zu nennen.
Da müsste doch mal jemand etwas dagegen tun!
Leider scheint das wieder einmal jedem Einzelnen überlassen zu werden. Hier meine wichtigsten Empfehlungen dazu (mehr im grossen «Tracking!»-Artikel):
- Wechsel des Internet-Browsers auf Firefox.
- Installieren zumindest der Browser-Erweiterungen uBlock Origin, Consent-O-Matic und ClearURLs. (Und Vorsicht bei unbekannten Erweiterungen!)
- Wechsel der Suchmaschine z.B. auf MetaGer oder StartPage.
- Auch sonst Wechsel auf datenschutzfreundlichere Dienste.
- Dies während den Festtagen bei allen Freunden und der ganzen Familie empfehlen. Oder noch besser: Gleich ihnen bei der Umstellung helfen. Das wäre doch einmal ein wirklich guter Vorsatz!
Aktuelles zu IT-Sicherheit
Nextcloud: Automatischer Upload auf Android verstehen2025-06-05
Ich hatte das Gefühl, dass der automatische Upload auf Android unzuverlässig sei, konnte das aber nicht richtig festmachen. Jetzt weiss ich wieso und was dabei hilft.
VÜPF: Staatliche Überwachungsfantasien im Realitätscheck2025-06-02
Die Revision der «Verordnung über die Überwachung des Post- und Fernmeldeverkehrs» (VÜPF) schreckte die Schweiz spät auf. Am Wochenende publizierte die NZZ ein Streitgespräch zum VÜPF. Darin findet sich vor allem ein Absatz des VÜPF-Verschärfungs-Befürworters mit Aussagen, die nicht unwidersprochen bleiben können.
Phishing-Trend Schweizerdeutsch2025-06-01
Spam und Phishingversuche auf Schweizerdeutsch scheinen beliebter zu werden. Wieso nutzen Spammer denn diese Nischensprache? Schauen wir in dieser kleinen Weiterbildung in Sachen Spam und Phishing zuerst hinter die Kulissen der Betrüger, um ihre Methoden kennenzulernen. Und danach – viel wichtiger – was wir tun können, um uns zu schützen.
Persönliche Daten für Facebook-KI2025-05-19
Meta – Zuckerbergs Imperium hinter Facebook, WhatsApp, Instagram, Threads etc. – hat angekündigt, ab 27. Mai die persönlichen Daten seiner Nutzer:innen in Europa für KI-Training zu verwenden. Dazu gehören alle Beiträge (auch die zutiefst persönlichen), Bilder (auch die peinlichen) und Kommentare (auch die blöden Sprüche) auf Facebook und Instagram, die Interaktionen mit dem KI-Chatbot «Meta… Persönliche Daten für Facebook-KI weiterlesen
In den Klauen der Cloud2025-05-01
Bert Hubert, niederländischer Internetpionier und Hansdampf-in-allen-Gassen, hat einen grossartigen Artikel geschrieben, in dem er die Verwirrung rund um «in die Cloud gehen» auflöst. Ich habe ihn für DNIP auf Deutsch übersetzt.
Können KI-Systeme Artikel klauen?2024-12-05
Vor ein paar Wochen hat die NZZ einen Artikel veröffentlicht, in dem Petra Gössi das NZZ-Team erschreckte, weil via KI-Chatbot angeblich «beinahe der gesamte Inhalt des Artikels […] in der Antwort von Perplexity zu lesen» gewesen sei. Und nun könne «man gratis oder für eine Gebühr von etwa 20 Dollar pro Monat jede Zeitung auf… Können KI-Systeme Artikel klauen? weiterlesen
Was Prozessoren und die Frequenzwand mit der Cloud zu tun haben2024-10-12
Seit bald 20 Jahren werden die CPU-Kerne für Computer nicht mehr schneller. Trotzdem werden neue Prozessoren verkauft. Und der Trend geht in die Cloud. Wie das zusammenhängt.
Facebook: Moderation für Geschäftsinteressenmaximierung, nicht für das Soziale im Netz2024-10-10
Hatte mich nach wahrscheinlich mehr als einem Jahr mal wieder bei Facebook eingeloggt. Das erste, was mir entgegenkam: Offensichtlicher Spam, der mittels falscher Botschaften auf Klicks abzielte. Aber beim Versuch, einen wahrheitsgemässen Bericht über ein EuGH-Urteil gegen Facebook zu posten, wurde dieser unter dem Vorwand, ich würde Spam verbreiten, gelöscht. Was ist passiert?
Was verraten KI-Chatbots?2024-09-27
«Täderlät» die KI? Vor ein paar Wochen fragte mich jemand besorgt, ob man denn gar nichts in Chatbot-Fenster eingeben könne, was man nicht auch öffentlich teilen würde. Während der Erklärung fiel mir auf, dass ganz viele Leute ganz wenig Ahnung haben, wie die Datenflüsse bei KI-Chatbots wie ChatGPT etc. eigentlich ablaufen. Deshalb habe ich für… Was verraten KI-Chatbots? weiterlesen
Sicherheit versteckt sich gerne2024-09-13
Wieso sieht man einer Firma nicht von aussen an, wie gut ihre IT-Sicherheit ist? Einige Überlegungen aus Erfahrung.
Chatkontrolle: Schöner als Fiktion2024-09-12
Wir kennen «1984» nicht, weil es eine technische, objektive Abhandlung war. Wir erinnern uns, weil es eine packende, düstere, verstörende Erzählung ist.
Chatkontrolle, die Schweiz und unsere Freiheit2024-09-10
In der EU wird seit vergangenem Mittwoch wieder über die sogenannte «Chatkontrolle» verhandelt. Worum geht es da? Und welche Auswirkungen hat das auf die Schweiz?
Tracking, nein danke! - Das Netz ist politisch
Die vergangene Woche war Tracking durch Webseiten ein Dauerthema. Niemand scheint unseren Willen nach Privatsphäre respektieren zu wollen. Da muss dochMarcel Waldvogel (avongunten)
Einfache Zwei-Faktor-Authentisierung
Marcel Waldvogel, Thomas Zink: Einfache Zwei-Faktor-Authentisierung. In: Digma, vol. 2018, no. 3, 2018, ISSN: 2270000414598.
Abstract
Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.
BibTeX (Download)
@article{Waldvogel2018Einfache-2FA,title = {Einfache Zwei-Faktor-Authentisierung},author = {Marcel Waldvogel and Thomas Zink},url = {netfuture.ch/wp-content/upload… = {2270000414598},year = {2018},date = {2018-09-30},urldate = {1000-01-01},journal = {Digma},volume = {2018},number = {3},abstract = {Der Trend zu Kundennähe und architektonischen Offenheit in Firmen und Behörden führt zu zusätzlichen Herausforderungen bei Datenschutz und -sicherheit. Viel zu häufig fehlen Know-How, Quellcode oder Ressourcen, um die betroffenen Anwendungen an die neuen Sicherheitsanforderungen anzupassen. Wir zeigen auf, wie gerade in diesen Fällen eine Zwei-Faktor-Authentisierung mittels X.509-Zertifikaten eine schnell umsetzbare, einfache, komfortable und trotzdem starke und erweiterbare Sicherheitskomponente sein kann, z.T. ohne Eingriff in die Anwendung.},keywords = {Passwords, Security, Two-Factor Authentication, Usability},pubstate = {published},tppubtype = {article}}
#Security #Passwords #Usability #TwoFactorAuthentication
Interactive web sites for efficient cooperation based on open standards
We published a position paper in German.
Klaus Herberth, Daniel Kaiser, Daniel Scharon, Marcel Waldvogel: Interaktive Webseiten für effiziente Kooperation auf Basis offener Standards. University of Konstanz no. KN-2014-DiSy-002, 2014.
[simple_series title=”WISEchat”]
Abstract
Homepages von Forschern, Informationsseiten der Verwaltung, Support- und Beratungsseiten, Webmail oder sonstige Groupware begleiten uns bei der täglichen Arbeit im akademischen Umfeld. Unmittelbare Rückfragen zu den Inhalten oder Interaktionen sind jedoch weiterhin nicht möglich; eine Integration von Direktkontakten wäre häufig angenehm und hilfreich. Swoosch, unsere Javascript-Bibliothek auf Basis der offenen Standards XMPP, HTML5 und WebRTC, bietet hier Abhilfe. Auf einfachste Weise lassen sich so bestehende Webseiten und -anwendungen transparent um Funktionen für Instant Messaging inklusive Videokonferenz erweitern und neue Beratungs- und Kommunikationskanäle eröffnen, bei denen die Privatsphäre durch Ende-zu-Ende-Verschlüsselung gesichert ist. Die Erfahrungen in den Testinstallationen zeigten nahtlose Integration, niedrige Eintrittsschwelle, Geschwindigkeit und Benutzerfreundlichkeit. Durch die inhärente Föderation von XMPP ist der Dienst auch über die Organisationsgrenzen hinaus einsetzbar. Dank seiner offenen Standards ist Swoosch beinahe beliebig integrier- und erweiterbar.
BibTeX (Download)
@techreport{herberth14interaktive,title = {Interaktive Webseiten für effiziente Kooperation auf Basis offener Standards},author = {Klaus Herberth and Daniel Kaiser and Daniel Scharon and Marcel Waldvogel},url = {netfuture.ch/wp-content/upload… = {2014},date = {2014-01-18},urldate = {1000-01-01},number = {KN-2014-DiSy-002},institution = {University of Konstanz},abstract = {Homepages von Forschern, Informationsseiten der Verwaltung, Support- und Beratungsseiten, Webmail oder sonstige Groupware begleiten uns bei der täglichen Arbeit im akademischen Umfeld. Unmittelbare Rückfragen zu den Inhalten oder Interaktionen sind jedoch weiterhin nicht möglich; eine Integration von Direktkontakten wäre häufig angenehm und hilfreich. Swoosch, unsere Javascript-Bibliothek auf Basis der offenen Standards XMPP, HTML5 und WebRTC, bietet hier Abhilfe. Auf einfachste Weise lassen sich so bestehende Webseiten und -anwendungen transparent um Funktionen für Instant Messaging inklusive Videokonferenz erweitern und neue Beratungs- und Kommunikationskanäle eröffnen, bei denen die Privatsphäre durch Ende-zu-Ende-Verschlüsselung gesichert ist. Die Erfahrungen in den Testinstallationen zeigten nahtlose Integration, niedrige Eintrittsschwelle, Geschwindigkeit und Benutzerfreundlichkeit. Durch die inhärente Föderation von XMPP ist der Dienst auch über die Organisationsgrenzen hinaus einsetzbar. Dank seiner offenen Standards ist Swoosch beinahe beliebig integrier- und erweiterbar.},keywords = {Collaboration, Privacy, Security, Social Networks, Video Chat, Web Applications, XMPP},pubstate = {published},tppubtype = {techreport}}
#Security #SocialNetworks #XMPP #FederatedServices #WISEchat #JSXC
Chat in Forschung und Lehre? Sicher!
Marcel Waldvogel, Klaus Herberth, Daniel Scharon: Chat in Forschung und Lehre? Sicher!. In: DFN-Mitteilungen, no. 86, pp. 38-41, 2014, ISSN: 0177-6894.
Abstract
Instant Messaging, Audio- und Videoanrufe, kurz Chat, ist aus unserem täglichen Leben nicht mehr wegzudenken. Die meisten nutzen dafür geschlossene Systeme, die für den Privatgebrauch bequem sind, für den dienstlichen Einsatz in Forschung und Lehre aber an Datenschutz und Privatsphäre scheitern. Das muss nicht so sein: Auf Basis des offenen, föderierten Extensible Messaging and Presence Protocols (XMPP) bietet WISEchat webbasiert und -integriert die Sicherheit, den Komfort und die Erweiterbarkeit, die eine moderne Hochschule braucht. Die Hintergründe, Vorteile und Zukunftssicherheit erläutern wir anhand einiger konkreter Beispiele.
Links
BibTeX (Download)
@article{Waldvogel2014Chat,title = {Chat in Forschung und Lehre? Sicher!},author = {Marcel Waldvogel and Klaus Herberth and Daniel Scharon},url = {netfuture.ch/wp-content/upload… = {0177-6894},year = {2014},date = {2014-05-23},urldate = {1000-01-01},journal = {DFN-Mitteilungen},number = {86},pages = {38-41},abstract = {Instant Messaging, Audio- und Videoanrufe, kurz Chat, ist aus unserem täglichen Leben nicht mehr wegzudenken. Die meisten nutzen dafür geschlossene Systeme, die für den Privatgebrauch bequem sind, für den dienstlichen Einsatz in Forschung und Lehre aber an Datenschutz und Privatsphäre scheitern. Das muss nicht so sein: Auf Basis des offenen, föderierten Extensible Messaging and Presence Protocols (XMPP) bietet WISEchat webbasiert und -integriert die Sicherheit, den Komfort und die Erweiterbarkeit, die eine moderne Hochschule braucht. Die Hintergründe, Vorteile und Zukunftssicherheit erläutern wir anhand einiger konkreter Beispiele.},keywords = {Federated Services, Privacy, Security, Social Networks, Video Chat, Web Applications, XMPP},pubstate = {published},tppubtype = {article}}
#Security #Privacy #XMPP #WebApplications #WISEchat #JSXC
JSXC: Adding Encrypted Chat with 3 Lines of Code
Klaus Herberth, Daniel Scharon, Matthias Fratz, Marcel Waldvogel: JSXC: Adding Encrypted Chat with 3 Lines of Code. In: NetSys 2015, Gesellschaft für Informatik, 2015.
Download the JSXC demo poster.
Abstract
If it is not in the web, it does not exist. However, most of our current arsenal of web services are provided for free by large international corporations – free as in targeted advertising. More privacy-aware self-hosted alternatives frequently lack the feature set of their commercial rivals, leaving users to decide between privacy and functionality. Therefore, we present WISEchat (Web-Integrated Secure Enhanced Chat), our concept for enhancing practical security for web-based chat, as well as an implementation, the JavaScript XMPP Client (JSXC). By design, JSXC can be easily and painlessly integrated into existing web apps to equip them with encrypted chat capabilities, making them more attractive and thus more frequently providing a secure alternative as the most functional and convenient alternative.
BibTeX (Download)
@inproceedings{Herberth2015JSXC,title = {JSXC: Adding Encrypted Chat with 3 Lines of Code},author = {Klaus Herberth and Daniel Scharon and Matthias Fratz and Marcel Waldvogel},url = {netfuture.ch/wp-content/upload… = {2015},date = {2015-03-10},urldate = {1000-01-01},booktitle = {NetSys 2015},publisher = {Gesellschaft für Informatik},abstract = {If it is not in the web, it does not exist. However, most of our current arsenal of web services are provided for free by large international corporations – free as in targeted advertising. More privacy-aware self-hosted alternatives frequently lack the feature set of their commercial rivals, leaving users to decide between privacy and functionality. Therefore, we present WISEchat (Web-Integrated Secure Enhanced Chat), our concept for enhancing practical security for web-based chat, as well as an implementation, the JavaScript XMPP Client (JSXC). By design, JSXC can be easily and painlessly integrated into existing web apps to equip them with encrypted chat capabilities, making them more attractive and thus more frequently providing a secure alternative as the most functional and convenient alternative.},keywords = {Security, XMPP},pubstate = {published},tppubtype = {inproceedings}}
#Security #XMPP #JSXC
Fighting Ransomware with Guided Undo
Matthias Held, Marcel Waldvogel: Fighting Ransomware with Guided Undo. In: Proceedings of NISK 2018, 2018.
Links
Abstract
Ransomware attacks are rare, yet catastrophic. On closer inspection, they differ from other malware infections: Given appropriate preparation, they do not need to be caught on first sight, but can be undone later. However, current ransomware protection follows the beaten path of anti-malware copying their fallacies. We show how the move to personal cloud storage allows for a paradigm shift in ransomware protection: exceptional attack isolation, perfect elimination of false positive alerts, and simplified recovery.
In this paper, we analyze the necessary operations for ransomware, extend existing ransomware taxonomy, and verify them against real-world malware samples. We analyze the costs and benefits of moving ransomware detection to versioned personal cloud storage. Our content, meta data, and behavior analysis paired with a `guilt by association' capability greatly improve the false positive rate, but the guided undo make this rate all but inconsequential. Even though the user now carries a new burden, it comes with clear responsibilities and benefits, while being freed from questionable duties, resulting in a win-win situation for user experience and detection quality.
BibTeX (Download)
@inproceedings{Held2018FightingRansomware,title = {Fighting Ransomware with Guided Undo},author = {Matthias Held and Marcel Waldvogel},url = {netfuture.ch/wp-content/upload… = {2018},date = {2018-09-18},urldate = {1000-01-01},booktitle = {Proceedings of NISK 2018},abstract = {Ransomware attacks are rare, yet catastrophic. On closer inspection, they differ from other malware infections: Given appropriate preparation, they do not need to be caught on first sight, but can be undone later. However, current ransomware protection follows the beaten path of anti-malware copying their fallacies. We show how the move to personal cloud storage allows for a paradigm shift in ransomware protection: exceptional attack isolation, perfect elimination of false positive alerts, and simplified recovery.In this paper, we analyze the necessary operations for ransomware, extend existing ransomware taxonomy, and verify them against real-world malware samples. We analyze the costs and benefits of moving ransomware detection to versioned personal cloud storage. Our content, meta data, and behavior analysis paired with a `guilt by association' capability greatly improve the false positive rate, but the guided undo make this rate all but inconsequential. Even though the user now carries a new burden, it comes with clear responsibilities and benefits, while being freed from questionable duties, resulting in a win-win situation for user experience and detection quality.},keywords = {Cloud Storage, Intrusion Detection, Ransomware, Replication, Security, Usability, Web Applications},pubstate = {published},tppubtype = {inproceedings}}
#Security #IntrusionDetection #CloudStorage #Replication #WebApplications #Usability #Ransomware
Windows-Spiele laufen besser auf Linux (wirklich!)
Windows-Spiele laufen besser auf Linux (wirklich!)
Wir haben auf einem PC-Handheld mit vorinstalliertem Windows 11 SteamOS, also Linux, installiert. Resultat: bis zu 54 % mehr Leistung.Jan-Keno Janssen (heise online)
Da wär noch spannend, wie viel Ladeleistung man sich davon erwartet. Kann mir kaum vorstellen, dass man da 100 kW an Leistung übertragen kann, wenn der LKW mit 80 kmh drüberfährt.
Eine Oberleitung (wie sie ja auch getestet wurde) scheint mir da wesentlich praktischer.
Christian Klandt – „Sterben für Beginner“ (2025)
Trauerarbeit mit Rock’n’Roll: In „Sterben für Beginner“ schickt Regisseur Christian Klandt Musikmanager Eric (Edin Hasanović) in ein Bestattungsunternehmen – und zeigt, dass der Tod manchmal gar nicht so grau sein muss. Zwischen makabrem Humor, zarten Momenten und einem grantigen Bestattungsunternehmer (Peter Kurth) entstand ein Film, der das schwere Thema Abschied mit Herz, Witz und einer Prise Punkrock würzt. (ZDF, Neu)
Mediathekperlen | Christian Klandt - „Sterben für Beginner“ (2025)
Trauerarbeit mit Rock’n’Roll: In „Sterben für Beginner“ schickt Regisseur Christian Klandt Musikmanager Eric (Edin Hasanović) in ein Bestattungsunternehmen…Mediathekperlen (NexxtPress)
Forgejo Action Runners with Private HTTPS Certificates
blog.hardill.me.uk/2025/06/05/…
I set up a Forgejo instance a few days ago to have a play, it runs in my Kubernetes cluster and is issued a HTTPS certificate from my Small Step CA via Cert-Manger using ACME.
Forgejo offers basically most of the features of GitHub in a self hosting environment, with git repo, full web UI, package hosting among other things. It can also be setup to mirror public GitHub (and other) repos so […]
#certificates #docker #git #kubernetes
Forgejo Action Runners with Private HTTPS Certificates
I set up a Forgejo instance a few days ago to have a play, it runs in my Kubernetes cluster and is issued a HTTPS certificate from my Small Step CA via Cert-Manger using ACME. Forgejo offers basica…Ben's Place
Murdita esperantisto honorata en Majorko
En oktobro 1936, komence de la interna milito en Hispanio, en Majorko estis murdita la komunista esperantisto Josep Salom Nadal. En sabato memore al li estis inaŭgurita “stumbliga ŝtono” – surstrata memortabuleto kun lia nomo antaŭ la domo, kie li loĝis.
Aus für Tram-Pläne: Spandau setzt auf U-Bahn statt Straßenbahn
CDU-Stadtrat Thorsten Schatz erteilt allen Straßenbahn-Plänen für den Bezirk eine klare Absage. „Der Bezirk Spandau lehnt Straßenbahnlinien grundsätzlich ab. Ich halte neue Verbindungen weder finanziell noch reell möglich“, so Schatz zur Berliner Morgenpost. Das bedeutet das Aus für die ursprünglich ab 2032 geplante Tram-Verbindung von der Paulsternstraße über Gartenfeld und Hakenfelde bis zum Rathaus Spandau. Spandau reiht sich damit in einen berlinweiten Trend ein - auch andere Tramprojekte dümpeln vor sich hin.
Ausgerechnet jetzt kommt diese Entscheidung: In Spandau entstehen derzeit mehrere Großprojekte mit tausenden neuen Wohnungen - und zwar genau entlang des ursprünglich geplanten Tram-Korridors. Auch auf der Insel Gartenfeld sollen weitere mehrere tausend Wohnungen dazukommen.
…
„Spandau lehnt Straßenbahnlinien grundsätzlich ab“
Straßenbahnen wie diese werden vorerst nicht nach Spandau fahren.Florentine Luise Lippmann (Berliner Morgenpost)
[Janne]Pastelltöne, Zeitlupe, sanfte Klänge, fast Stille. Wärme. Körperkontakt. Babygeruch. Flusige Haare. Weiche Haut. Ein ewiger Moment ohne jeden Kontakt zur Realität.
Das ist meine Idee von der Vorstellung, die andere Menschen über meine Kinderwünschigkeit haben. Nur das Baby und ich. Ein Baby, das nie weint, nie schreit, nie Probleme hat. Ich die*r immer wach und verliebt ist. […]
2025 – 156: Vorbereitet
Jetzt bin ich es doch, trotz Unlust und Aufschieberei.
Im allgemeinen bin ich gern gut vorbereitet auf das, was vor mir liegt. Mit Ankündigungen von irgendetwas, über das mir aber nichts Konkretes mitgeteilt wird […]
#Aufschieben #Marktmönch #Pfingsten #Vorbereitung #Wunsch
deremil.blogda.ch/2025/06/05/1…
2025 – 156: Vorbereitet
Jetzt bin ich es doch, trotz Unlust und Aufschieberei. Im allgemeinen bin ich gern gut vorbereitet auf das, was vor mir liegt. Mit Ankündigungen von irgendetwas, über das mir aber nichts Konkretes …GeDACHt | Geschrieben | Erlebt | Gesehen
Berliner Richter nach Urteil zu Zurückweisungen diffamiert und bedroht
Berliner Richter nach Urteil zu Zurückweisungen diffamiert und bedroht
Das Berliner Verwaltungsgericht stellte in einer Eilentscheidung fest, dass die Zurückweisung von Asylsuchenden auf deutschem Gebiet rechtswidrig ist. Seitdem werden die beteiligten Richter nach Angaben des Richterbunds diffamiert und bedroht.www.rbb24.de
For what ever reason I forgot to add my process on my Röknauts back in 2022! So ENJOY!
These little Space Dwarves are so relaxing to paint. Just look at them! Look at them!
using a mixture of classic acrylic paints and speed paints (mostly on gems and the red beard)
[gallery link="file" ids="5705,5706,5707,5708,5709,5710,5711,5712,5713,5714,5715,5716"]
Lovely little buggers 8)
[gallery […]
Training von KI-Modellen: Reddit verklagt Anthropic
Training von KI-Modellen: Reddit verklagt Anthropic
Die Social-Nedia-Plattform Reddit verklagt das KI-Startup Anthropic wegen Vertragsbruch und "unlauterer" Geschäftspraktiken und erhebt dabei schwere Vorwürfe.Andreas Knobloch (heise online)
Fiese Schnüffelei: Meta und Yandex spionierten Nutzer ihrer Android-Apps aus
Fiese Schnüffelei: Meta und Yandex spionierten Nutzer ihrer Android-Apps aus
Wie Sicherheitsforscher herausfanden, schleusen Tracking-Pixel persönliche Daten aus dem Browser an die Apps und Server der Anbieter. Meta hat bereits reagiert.Dr. Christopher Kunz (heise online)
Meta and Yandex are de-anonymizing Android users’ web browsing identifiers
Abuse allows Meta and Yandex to attach persistent identifiers to detailed browsing histories.Dan Goodin (Ars Technica)
Verkehrs-Modellprojekt in Niedersachsen erfolgreich: Tempo 30 bald bundesweit möglich?
Modellprojekt erfolgreich: Kommt flächendeckend Tempo 30?
Vorläufige Ergebnisse eines Modellprojekts in niedersächsischen Kommunen zeigen: Tempo 30 auf Hauptverkehrsstraßen lohnt sich. Niedersachsen prüft nun eine Bundesratsinitiative für eine deutschlandweite Umsetzung.Jan Niestegge (NDR)
axebos hat dies geteilt.
Aus den vorläufigen Ergebnissen geht hervor, dass der Verkehrsfluss bei Tempo 30 flüssiger ist. Für Verkehrsteilnehmer bedeutet das weniger Staus und Wartezeiten.
Schön zu sehen dass das auch explizit mit dieser Studie bewiesen wurde. Auch wenn ich davon ausgehe dass trotzdem überall gebrüllt wird "dann kommt man nicht mehr vorwärts" wenn das wirklich diskutiert wird...
2025 – 155: Teilweise
Ich denke, das ist ein allgemein bekanntes Phänomen.
Es gibt Dinge, die gehören zusammen; und doch ist jedes einzelne dieser Dinge für sich perfekt. Nicht bei allem […]
#Denkicht #einzeln #Perfekt #Phänomen #Teil
deremil.blogda.ch/2025/06/04/1…
2025 – 155: Teilweise
Ich denke, das ist ein allgemein bekanntes Phänomen. Es gibt Dinge, die gehören zusammen; und doch ist jedes einzelne dieser Dinge für sich perfekt. Nicht bei allem […]GeDACHt | Geschrieben | Erlebt | Gesehen
Wer und Warum
Für Musikerinnen und Musiker, Programmierer, Hobbyisten und Profis, Anfänger und Experten, Lehrer und Schüler! Triff dich einmal im Monat zum Austausch von Neuigkeiten und Informationen, für gegenseitige Hilfe oder zum Diskutieren oder Philosophieren über Musik, Audio, Computer und Software.
Programm und Inhalt
Wir gestalten unser Programm gemeinschaftlich. Jedes mal finden Demonstrationen, Vorführungen, Tutorials oder Workshops rund um die Themen "Musik gestalten mit Open Source und freier Software" statt.
#OSAMC #Köln #Cologne #FOSS #OpenSource #Musik
Quelle: calndr.de/event/open-source-au…
OSAMC: osamc.de/
Éric Toledano, Olivier Nakache – „Ziemlich beste Freunde“ (2011)
Dieser Film ist mehr als eine Komödie – er ist ein vielschichtiges Sozialdrama, das die tiefgreifenden ökonomischen und gesellschaftlichen Ungleichheiten (nicht nur) in Frankreich thematisiert, dabei sein knallhartes Thema aber subversiv und geschickt mit unglaublichem Humor und Leichtigkeit erzählt. Ein internationaler Blockbuster war er außerdem. (ARD, Wh)
Mediathekperlen | Éric Toledano, Olivier Nakache - „Ziemlich beste Freunde“ (2011)
Dieser Film ist mehr als eine Komödie – er ist ein vielschichtiges Sozialdrama, das die tiefgreifenden ökonomischen und gesellschaftlichen Ungleichheiten…Mediathekperlen (NexxtPress)
David Fincher – „The Social Network“ (2010)
Ein Film von David Fincher, nach einem Buch von Aaron Sorkin, über eine der umstrittensten Personen der Gegenwart. Eigentlich ein „No-Brainer“, dass es sich dabei um ein Werk auf der Höhe seiner Zeit handelt. Doch vielleicht kam er einfach ein paar Jahrzehnte zu früh? Nichtsdestotrotz: Hoch sehenswert! (ZDFneo, Wh)
Mediathekperlen | David Fincher - „The Social Network“ (2010)
Ein Film von David Fincher, nach einem Buch von Aaron Sorkin, über eine der umstrittensten Personen der Gegenwart. Eigentlich ein „No-Brainer“…Mediathekperlen (NexxtPress)
teilten dies erneut
Uckermark MacGyver und Erwin Lottermann haben dies geteilt.
Liberux NEXX Linux phone with RK3588S and 32GB RAM hits Indiegogo
Over the past few years a number of companies including Pine64 and Purism have released smartphones designed to run mobile operating systems based on a mainline Linux kernel. But the Liberux NEXX is a work-in-progress Linux phone that could be the most powerful to date… if it actually makes it to mass production.
First introduced earlier this year, the NEXX features a 6.34 inch, 2400 x […]
#crowdfunding #liberux #liberuxNexx #linuxSmartphones #nexx
Read more: liliputing.com/liberux-nexx-li…
teilten dies erneut
Wilfried Klaebe hat dies geteilt.
2025 – 154: Schwierigkeit
Ich hätte nie vermutet, daß das ein Problem sein kann.
Vorweg: Ich brauche keine Hinweise auf Bezugsquellen und/oder „life hacks”, denn ich wollte und will weder online bestellen noch „Trick 17b mit Selbstverarschung” anwenden […]
#Alltag #Bestellung #Drucker #Einkauf #Papier #Suchen
deremil.blogda.ch/2025/06/03/1…
2025 – 154: Schwierigkeit
Ich hätte nie vermutet, daß das ein Problem sein kann. Vorweg: Ich brauche keine Hinweise auf Bezugsquellen und/oder „life hacks”, denn ich wollte und will weder online bestellen noch „Trick 17b mi…GeDACHt | Geschrieben | Erlebt | Gesehen
FEP-b2b8: Long-form Text
Hello!
This is a discussion thread for the proposed FEP-b2b8: Long-form Text.Please use this thread to discuss the proposed FEP and any potential problemsor improvements that can be addressed.
SummaryMulti-paragraph text is an important content type on the Social Web. This FEP defines best practices for representing and using properties of a long-form text object in Activity Streams 2.0.
cc @eprodrom
Yes, that might work. Note having an agreed upon and well-defined constraint to its formatting, and a more general-purpose Article lacking that constraint.
For both types we should beware how base type definitions may or may not affect extended types. I think it not well defined what happens in terms of behavior for extended and/or multi-types (think e.g. "type": ["as:Note", "my:StickyNote"]
).
Golden Hammer: Article versus Note?
This section is a bit of an aside, not directly related to the FEP. Yet relates to the overall design direction of AS/AP and how that may cause new trouble in the future as things are adopted by the installed base.
Wikipedia quote: "[Golden hammer is] the comfort zone state where you don't change anything to avoid risk. The problem with using the same tools every time you can is that you don't have enough arguments to make a choice because you have nothing to compare to and is limiting your knowledge."
For Article
schema.org suggests the following meaningful sub-types.
- Article
- AdvertiserContentArticle
- NewsArticle
- AnalysisNewsArticle
- AskPublicNewsArticle
- BackgroundNewsArticle
- OpinionNewsArticle
- ReportageNewsArticle
- ReviewNewsArticle
- Report
- SatiricalArticle
- ScholarlyArticle
- SocialMediaPosting
- TechArticle
And I copied that whole list because in AS/AP land by default the urge is to try to hammer every information model in the limited set of objects and activities that ActivityStreams provides, and not touch the whole extensibilty mechanism of the protocol specification.
As I see it AS only provides the toolbox of basic primitives to build from, but it is the extension mechanism where real domains are modeled for rich social networking use cases. We should go past the everything-is-a-note-or-it-doesnt-work-with-mastodon
rule, but also not end up with everything-is-either-note-or-article-or-you-are-on-your-own
.
Had schema.org been incorporated somehow in AS/AP we might have avoided the "if we only have a hammer, everything looks like a nail". #software:nodebb and #software:discourse would be building interoperable DiscussionForumPosting
and #software:wordpress would have support for BlogPosting
. Maybe #software:lemmy being a link aggregator may add support for Review
and its subtypes.
The true power of the social web does not come from cramming society into a one-size-fits-all model, but instead to facilitate an ever growing support for interoperable (app-independent) domain designs. To move towards a heterogeneous social web. So imho..
Microblogging Forums crammed into microblogging Media publishing crammed into microblogging Forge federation means it microblogs
The direction to follow is for AS/AP to become more meaningful standards again wrt their promise of universal social networking. It means that we should step off of the Mastodon-first approach, and turning any social app into a microblogging app to then extend. The standards movement must find its own healthy path again.
AS/AP has huge flexibility. It's extension mechanism should be its strength, not its weakness. We must focus more on it, or AS/AP is doomed in protocol decay hell. It is meaningless if a project says "We are now fediverse-enabled". It is like saying "we have an internet connection".
Instead a project should say "We added Fediverse Microblogging support" or "Task management" support, or "Code reviewing" (better than the not-so-clear "forge federation" umbrella term).
Update copied from this toot:
The versatility of the Linked Data standards that AS/AP is based on is such that specific data models for any social networking use case can be defined.
While LD is suited as storage format for the social / knowledge graph, it is not out-of-the-box a good fit for the AS/AP extension mechanism. Using closed-world models based on strategic design (part of domain-driven design) would be best to define the interoperable msg exchange patterns that occur between actors.
Schema.org - Schema.org
Schema.org is a set of extensible schemas that enables webmasters to embed structured data on their web pages for use by search engines and other applications.Schema.org Community Group (Schema.org)
@WeirdWriter
The versatility of the Linked Data standards that AS/AP is based on is such that specific data models for any social networking use case can be defined.While LD is suited as storage format for the social / knowledge graph, it is not out-of-the-box a good fit for the AS/AP extension mechanism.
Using closed-world models based on strategic design (part of domain-driven design) would be best to define the interoperable msg exchange patterns that occur between actors.
Verbitterung wächst als Volkskrankheit: Politischer Widerstand
Ärger und Wut werden grade oft als Kommunikationshindernisse empfunden, aber es sind die Energien, bei denen wir viele Mitmenschen abholen müssen: Kontakt-Abbruch wegen „nicht verstanden werden“ kommt in den immer schneller gefassten Kommunikationen wie das Blocken in den vorwiegend kommerziellen „Sozialen Medien“ in Mode:
Die Mühe, jemand tatsächlich zu verstehen, wird immer mehr den Ärzten und TherapeutInnen überlassen, die in ihren Diensten nicht über viel Zeit verfügen.
Verbitterung kann sich wie ein Trauma anfühlen,
auch wenn sie noch nicht unter den Krankheits-Symptomen aufgelistet ist, aber du wirst selber gleich ein paar Erinnerungen haben, die du mehr oder weniger gut verarbeitet hast, die aber bei aktuellem Unrechts-Gefühl sofort wieder wach werden: Triggern.
Falls du knapp 40 min Ruhe und Zeit hast, dir einen Podcast dazu anzuhören: Verena König #Podcast #352 Verraten vom Leben – Posttraumatische Verbitterung (s.u)
„In der heutigen Folge möchte ich über ein Phänomen sprechen, das sehr, sehr viele Menschen kennen – das aber in seiner Deutlichkeit häufig nicht gesehen wird. Es wird irgendwie wahrgenommen, aber nicht benannt. Es wird bemerkt, jedoch eher verurteilt oder als unangenehm empfunden und deshalb gar nicht wirklich in den Fokus genommen – als ein Phänomen, das wichtig ist und eine besondere Zuwendung braucht.
Es geht um das Thema Bitterkeit und Verbitterung. In dieser Folge soll es darum gehen, Bitterkeit als Reaktion zu verstehen – und auch darum, wie Verbitterung eine Traumafolge sein kann, bis hin zur sogenannten posttraumatischen Verbitterungsstörung.“ verenakoenig.de/blog/352-verra…
Moralische Fragen werden durch Marktbedürfnisse in den Schatten gestellt.
In „Kritische Pädagogik: Wo stehen wir jetzt?“ diskutieren die Mitwirkenden, wie das Gebiet der kritischen Pädagogik auf solch schlimme Bedingungen auf theoretisch versierte und visionäre Weise reagieren sollte, während sie gleichzeitig zum Kampf um die Verbesserung des Lebens der von ihnen am meisten Verletzten beitragen.
Paulo Freire schreibt: Bei der Befreiung und ihrer Praxis geht es nicht darum, gegen die Religiosität der Volksklassen zu kämpfen, die ein Recht von ihnen und Ausdruck ihrer Kultur ist, sondern vielmehr darum, damit die Vision eines Gottes im Dienste der Starken zu überwinden, hin zu einem Gott auf der Seite derer, mit denen Gerechtigkeit, Wahrheit und Liebe sein sollten.
(zitiert nach Peter McLaren: Die Zukunft der kritischen Pädagogik – Peter McLaren Übersetzt aus: The future of critical pedagogy Peter McLaren, Educational Philosophy and Theory, Academia.edu) – im aktuellen amerikanischen Kontext:
„Wir leben in einem pornografischen Universum, in dem die Industriekapitäne des Landes immer noch ihre Bewunderung für Ayn Rand bekunden, die ihren kapitalistischen Machtwillenshelden nach einem realen Serienmörder modelliert hat; … in dem die Umweltgutachten der Trump-Regierung hartnäckig das Ausmaß der heutigen Umweltzerstörung anerkennen, aber den Zusammenhang zwischen diesen Schäden und den vom Menschen verursachten Emissionen herunterspielen und ihre Politik so formulieren, dass die Interessen der fossilen Brennstoffe geschützt werden; … und in dem die „DIE“ Anhänger des Wohlstandsevangeliums christlicher Evangelikaler unter der Führung von Franklin Graham, Paula White und Jerry Falwell Jr. sich politisch auf die Seite der hasserfüllten Anti-Immigrantenpolitik von Donald Trump gestellt haben.“
Wenn wir uns unter solchen Umständen fragen, ob die kritische Pädagogik so ausgetrocknet ist, dass sie nicht länger als ernsthafter Gegenpol zum Aufstieg des Faschismus in den USA und weltweit fungieren kann, müssen wir uns auf die Seite von Freire stellen, der schreibt, dass es keine kritische Pädagogik ohne Hoffnung geben kann: Ganz gleich, aus welcher Perspektive wir authentische pädagogische Praxis bewerten – erkenntnistheoretisch, ästhetisch, ethisch, politisch – ihr Prozess impliziert Hoffnung. Hoffnungslose Pädagogen widersprechen ihrer Praxis. Sie sind Männer und Frauen ohne Adresse und ohne Ziel. Sie sind in der Geschichte verloren. In dem Bemühen, die Hoffnung am Leben zu erhalten, da sie für ein glückliches Schulleben unverzichtbar ist, sollten Pädagogen immer das Kommen und Gehen der sozialen Realität analysieren. Diese Bewegungen ermöglichen einen höheren Grund zur Hoffnung.(1997, S. 107)
Die Antwort ist auf den Straßen zu sehen, auf den Streikposten, bei Jung und Alt, die sich für die Rettung von Gemeinden einsetzen, die von Korruption und Vernachlässigung heimgesucht werden, und die trotz großer Schwierigkeiten versuchen, Zufluchtsstädte für Einwanderer zu schaffen, kritische-praxis.blogspot.com/…
Die Zukunft der kritischen Pädagogik: Peter McLaren in The future of critical pedagogy
Die Zukunft der kritischen Pädagogik Übersetzt aus: The future of critical pedagogy Peter McLaren, Educational Philosophy and Theory in Ac...Fritz Letsch (Blogger)
teilten dies erneut
fairmuenchen 🌈 hat dies geteilt.
cron
Als Antwort auf volkerwirsing • • •Das Video dazu (CT 3003) gibts auf auf Peertube: peertube.heise.de/w/9gfnvuokRd…
ct_3003_team
2025-06-06 13:55:32
Das Video dazu (CT 3003) gibts auf auf Peertube: peertube.heise.de/w/9gfnvuokRd…
ct_3003_team
2025-06-06 13:55:32