Zum Inhalt springen

Internet-Quiz


Mach das Quiz!

Wie gut kennst du dich mit folgenden Internet-Begriffen aus?

Begriffe erklärt

Clickbait: Inhalte, deren Hauptzweck darin besteht, Aufmerksamkeit zu erregen und Besucher zum Klicken auf einen Link zu einer bestimmten Webseite zu bewegen.

Cheapfake / Deepfake
Deepfake: ein Video, das digital verändert wurde, um menschliche Körper und Gesichter so zu generieren, dass sie wie eine andere Person erscheinen, typischerweise böswillig oder zur Verbreitung falscher Informationen verwendet.
Cheapfake: eine audiovisuelle Manipulation, die mit herkömmlicher und erschwinglicher Software erstellt wird

Catfish: eine Person, die in den sozialen Medien ein Konto mit falscher Identität einrichtet und es in der Regel auf ein bestimmtes Opfer abgesehen hat. Dies ist bei Dating-Apps recht häufig der Fall.

Rote Flagge: ein Zeichen oder eine Warnung vor einer nahen Gefahr oder Katastrophe. Der Begriff wird oft verwendet, um auf toxisches Verhalten in Beziehungen hinzuweisen.

DM: steht für Direct Message (Direktnachricht). Eine DM ist eine private Nachricht auf Social-Media-Plattformen.

Sharebait: Ein Beitrag in den sozialen Medien, der den Nutzer auffordert, ihn mit seinen Freunden auf der Seite zu teilen, mit dem vermeintlichen Ziel, so viel Aufmerksamkeit wie möglich zu erhalten. In der Regel mangelt es ihm an Qualität und Genauigkeit.

Cancle Culture: eine Verhaltensweise, insbesondere in den sozialen Medien, bei der es üblich ist, jemanden vollständig abzulehnen und nicht mehr zu unterstützen, weil er etwas gesagt oder getan hat, das einen beleidigt.

Phishing: ist ein Cyberverbrechen, bei dem eine Person per privater Nachricht von jemandem kontaktiert wird, der sich als legitime Institution ausgibt, um Personen dazu zu verleiten, sensible Daten wie persönliche Informationen, Bank- und Kreditkartendaten und Passwörter anzugeben.

Ghosting: die Praxis, eine persönliche Beziehung zu einer Person zu beenden, indem man sich plötzlich und ohne Erklärung von jeglicher Kommunikation zurückzieht.

 

TikTok & Co. – Der Grund warum wir nicht aufhören können


Viele junge Leute auf der Welt machen täglich die gleiche Erfahrung. Man will nur mal kurz auf TikTok bzw. Insta Reels, YouTube Shorts oder Snapchat Spotlights und dann verbringt man trotzdem lange Zeit auf der App. Wieso das so ist und was man dagegen tun kann, erfahrt ihr in diesem Artikel.


aha-Jugendreporter Severin

Rund drei Viertel der Schweizer Jugendlichen sollen laut einer Studie einen TikTok-Account besitzen. Die meisten davon verbringen wahrscheinlich täglich viele Minuten bis Stunden auf der App. Stand 2019 verbrachte der Durchschnitts-User ca. 52 Minuten täglich auf der Plattform. Allein diese Zahl spricht für sich. Man klickt auf die App und wird direkt überschwemmt mit Kurzvideos aller Art. Tanzvideos, Wissensvideos, alberne Scherze, Musikvideos usw. Die meisten Videos haben eine Länge von unter einer Minute, denn längere Videos langweilen uns schnell. Ist das Video vorbei oder wird es uns eben zu langweilig, scrollen wir mit einer kurzen Handbewegung zum nächsten Video, und dann zum nächsten und zum nächsten und zum nächsten. Man kann manchmal einfach nicht mehr stoppen und man muss sich sehr zusammenreissen, bis man die App endlich schliesst, um vielleicht noch etwas für die Schule zu machen.

Wie schafft es die Plattform also, die Nutzer so lange zu unterhalten?

Auf diese Frage gibt es viele Antworten. Erstens besitzt die App eine «for you» Page. Diese ist grundsätzlich endlos und ist mit Content gefüllt, der auf dich zugeschnitten ist. TikTok zeigt dir also genau das, was du sehen möchtest. TikTok zieht hier der Konkurrenz davon, denn durch ihre genaue Bildanalysesoftware wird jedes einzelne Video analysiert und eingeordnet. Ausserdem werden unendlich viele Daten von uns Usern gesammelt: das heisst, jedes Video, das du likest, jedes, das du überspringst, jedes, das du kommentierst usw. gibt TikTok Informationen darüber, was dir gefällt und was eben nicht. Likest du also immer Hundevideos, so werden dir von TikTok immer wieder Hundevideos gezeigt. Manchmal zeigt dir TikTok aber auch andere Themen und wartet auf deine Reaktion auf diese «neuen» Videos.

So bleibt dein Feed immer spannend!

Das führt dazu, dass unser Körper dauernd das Hormon Dopamin ausstösst, während wir auf TikTok unterwegs sind. Dopamin ist ein Glückshormon, welches frei gesetzt wird, um uns für etwas zu belohnen – z.B. für eine gute Aktion. Und von diesem Hormon wollen wir natürlich immer mehr haben, weshalb wir auch fast nicht mehr aufhören können, diese Kurzvideos zu schauen. Vor allem junge Leute mit noch wenig Selbstbeherrschung kann die App dann stundenlang von der Realität fernhalten. Im schlimmsten Falle entwickelt sich sogar eine Sucht.

Was kann man nun dagegen tun?

Wie ein altbekanntes Sprichwort sagt, ist die Erkenntnis ist der erste Schritt zur Besserung. Wenn man das Problem bzw. die Sucht also selbst erkennt, ist das schon der erste Schritt und man kann selbst weitere Schritte einleiten. Je früher man das Problem erkennt, umso besser ist es. Die einfachste Variante wäre es natürlich, die App zu löschen. Jedoch bringen viele Leute (mich eingeschlossen) das nicht über sich. Also sollte man in kleineren Schritten anfangen. Es gibt viele Apps im Play- bzw. Appstore, welche einem helfen können, sich von einer Sucht bzw. einem Suchverhalten zu lösen. Dort gibt es Aufgaben, wie z.B. eine Woche lang täglich höchstens 10 Minuten auf der App sein usw. Dies kann für viele eine gute Hilfe sein, um das Suchtverhalten zu bewältigen und die tägliche Nutzungszeit von TikTok deutlich zu reduzieren. Aber auch eine bewusste Nutzung oder das Verstecken der App kann schon helfen. Ist das Suchtverhalten aber wirklich krankhaft, dann sollte man einen Psychologen oder Psychotherapeuten anheuern oder sich im Internet psychologische Hilfe holen.

 



Quellen:
https://www.spektrum.de/video/shift-warum-macht-tiktok-suechtig/1911544
https://magazin.nzz.ch/empfehlungen/wie-tiktok-jugendliche-suechtig-macht-ld.1680754
https://www.oberlo.com/blog/tiktok-statistics
https://www.nzz.ch/technologie/tiktok-erlaubt-zehn-minuten-videos-ist-das-schon-zu-viel-ld.1677340
https://www.arztphobie.com/psychologie/sucht/tiktok-sucht/#:~:text=Es%20gibt%20verschiedene%20Wege%2C%20die,App%20vor%C3%BCbergehend%20vom%20Handy%20l%C3%B6scht.
https://newsroom.tiktok.com/de-de/tiktok-der-fur-dich-feed-erklart
Bild: Pixabay

 

NFTs – Die Kunstwerke der Zukunft?



aha-Jugendreporter Severin

In letzter Zeit hörte man immer mehr von sogenannten NFTs. Jedoch ist für viele gar nicht klar, was das überhaupt ist und wie NFTs funktionieren. Das und noch vieles mehr erfahrt ihr in diesem Artikel.

Die Abkürzung NFT steht für Non-Fungible Token. Non-Fungible bedeutet im Deutschen nicht austauschbar, und Token lässt sich als Wertmarke übersetzen. NFTs sind also nicht austauschbare Wertmarken.

Token

Token können fungible (austauschbar) oder eben non-fungible (nicht austauschbar) sein. Ein fungible Token ist austauschbar gegen andere Token mit gleichem Wert. So wie ein 20 CHF Schein in zwei 10 CHF Scheine umgetauscht werden kann. Ein Beispiel für einen fungible Token sind Bitcoins, diese können untereinander ausgetauscht werden, da sie immer den gleichen Wert besitzen. Ein nicht austauschbarer Token ist, wie sein Name schon sagt, nicht austauschbar, denn jeder non-fungible Token besitzt einen eigenen, individuellen Wert. In der Realität kann man dies vergleichen mit einem Originalgemälde, welches nicht ersetzt werden kann, da es nur ein einziges Mal existiert. Da NFTs immer individuell und einzigartig sind, eignen sie sich besonders gut zur Darstellung von Vermögenswerten wie Kunst und Sammlerstücken.

Blockchain

Um das Prinzip von NFTs zu verstehen, muss man erst mal wissen, was eine Blockchain ist, denn NFTs basieren auf einer Blockchain. In einer Blockchain können Informationen gespeichert werden. Jede Information bildet einen Block, für welchen ein Hash (eine Art digitaler Fingerabdruck z.B. X725) berechnet wird. Dieser Block erhält zusätzlich den Hash des vorherigen Blocks. Über diese Hashes werden die Blöcke dann miteinander zu einer Kette verbunden. Diese Speichermethode ist deshalb so sicher, weil die gespeicherten Informationen im Nachhinein nicht mehr geändert werden können. Denn durch eine Änderung des Inhalts würde sich das Hash verändern und die Kette würde auseinanderbrechen. So eine Blockchain wird über ein de-zentrales (nicht von einer Stelle ausgehendes) Netzwerk verwaltet, dem jeder beitreten kann. Jedes Mitglied hat eine vollständige Kopie dieser Blockchain. Ein neuer Block wird erst dann hinzugefügt, wenn er von jedem Computer verifiziert worden ist.

Digitale Kunstwerke

NFTs können über verschiedene Marktplätze wie Veve, OpenSea oder Rarible erworben werden. Hier können bspw. Künstler:innen ihre Kunstwerke veröffentlichen und verkaufen. Nehmen wir an, ein:e Künstler:in veröffentlicht ein Kunstwerk von einer Katze. Nun kann dieses von dir ersteigert werden. Hast du es dann ersteigert, wird zur Blockchain ein neuer Block hinzugefügt, indem steht, dass du jetzt der rechtmässige Besitzer dieses Kunstwerkes bist. Zwar kann sich jeder eine Kopie dieses Kunstwerkes herunterladen, aber du bist die einzige Person, die das Original besitzt und auch die Rechte hat, dieses weiterzuverkaufen. NFTs müssen aber nicht immer Kunstwerke sein, es können auch Bilder, Videos oder Musikstücke sein.

Das teuerste NFT

Das bisher teuerste NFT wurde am 11. März 2021 für 69 Millionen Dollar verkauft. Bei diesem NFT handelt es sich um eine Collage des Künstlers Beeple, welche aus 5’000 kleinen Bildern besteht. Derzeit herrscht ausserdem viel Interesse an NFTs der Sammlung Bored Ape Yacht Club (BAYC). Diese Sammlung besteht aus 10’000 gelangweilten Affen mit verschiedensten Facetten und Persönlichkeiten. Viele Prominente wie Eminem, Marshmallo, The Chainsmokers oder Jimmy Fallon schnappten sich so einen bored Ape. Der durchschnittliche Verkaufspreis eines Affen liegt derzeit bei 277’000 Dollar.

Auf Veve erschien im November eine NFT Sammlung von Disney Namens Golden Moments. Man konnte eine Figur (z.B. eine goldene Wall-E Statue) für 60 Dollar ersteigern. Nun werden diese NFTs schon für um die 3’000 Dollar gehandelt.

Mein Vorhaben

Ich möchte in naher Zukunft 50 CHF in die Hand nehmen und in NFTs investieren. Das Ergebnis dieses Selbstexperiments möchte ich dann hier teilen.

Weiterführende Links zum Thema Metaverse

Quellen

Metaverse – Die Vision der Zukunft?


Vor kurzem hat der Konzern Facebook eine Namensänderung vorgenommen. Mit dem neuen Namen kommt auch eine neue Vision: Das Metaverse

Was das ist und was daran so spannend ist, erfährst du in diesem Artikel.


aha-Jugendreporter Severin

Von Facebook zu Meta

Im Oktober verkündete der Konzern Facebook eine Namensänderung. Und zwar soll der Konzern von nun an Meta Platforms Ireland Limited heissen. Diese Namensänderung gilt aber nur für den Dachkonzern. Die dazugehörigen Plattformen wie Facebook, WhatsApp, Instagram und Co. behalten ihre Namen. In letzter Zeit war der Name Facebook immer wieder in schlechtem Zusammenhang zu lesen. Durch diese Namensänderung möchte der Konzern sozusagen einen Neuanfang starten. Auch will Mark Zuckerberg mit dem neuen Namen den Fokus auf das Metaverse legen. Dieses soll nämlich die Zukunft des Internets werden.

Metaversen

Es gibt nicht nur das Metaverse von Meta/Facebook, denn auch viele andere Firmen haben die Vision, ein Metaversum zu bauen. Dazu gehören bspw. Epic, Microsoft und Google. Ein Metaverse ist eine virtuelle Welt. Wir haben dort unsere Avatare und können eigentlich alles machen, was wir auch in der echten Welt machen können. Wichtig ist aber, dass dies die Vision ist, denn bis jetzt haben die Metaverse noch sehr wenig mit der realen Welt zu tun. Wer besser verstehen will, was ein Metaversum ist, dem kann ich den Film READY PLAYER ONE empfehlen. Dieser ist auf Netflix, Amazon Prime und bei vielen weiteren Streaminganbietern zu finden. Die im Film genannte Oasis ist im Grunde genommen genau die Vision der Tech-Industrie.

Das Metaverse von Facebook

Eine Tochterfirma des Metakonzerns ist Oculus. Zusammen mit Oculus und vielen anderen entwickelt Facebook ihre Version des Metaversums. Am 9. Dezember 2021 veröffentlicht Meta in den USA Horizon Worlds, man könnte es als die erste Version des Metaversums ansehen. Auch wenn es noch sehr wenig mit der Vision zu tun hat, ist es ein erster Fortschritt. Zugang zu dieser virtuellen Welt bekommt man nur durch eine Oculus Quest 2 VR-Brille, die bisher nur in den USA und Kanada verfügbar ist. Horizon Worlds ist ein virtueller Raum, auf dem sich Nutzer treffen können. Durch ein eingebautes Mikrofon im Headset können sich die Nutzer miteinander unterhalten, zusammen Spiele spielen, Meetings abhalten, gemeinsam Welten gestalten oder einfach miteinander herumhängen. Durch die im Headset verbauten Sensoren und die Sensoren der Controller, welche man in den Händen hält, können die Bewegungen der Nutzer getrackt werden. Nur Beine haben die Avatare im Moment noch nicht, diese werden aber sicherlich bald folgen.

Irgendwann soll das Metaverse auch über AR-Brillen aufgerufen werden können. AR steht für Augmented Reality, dies ist eine computergestützte erweiterte Realität. Diese Brillen könnten uns den Alltag um einiges erleichtern und wir könnten noch realer Gespräche mit Personen führen, welche sich an einem ganz anderen Ort befinden. Es gibt schon einige solche Brillen, jedoch sind alle diese Technologien noch nicht ganz ausgereift. Deshalb muss man damit rechnen, dass es noch eine Weile dauern wird, bis hier ein Durchbruch erzielt wird. Einen Durchbruch hat Meta jedoch schon geschafft. Denn sie haben einen Handschuh entwickelt, welcher dich virtuelle Gegenstände spüren lässt. Wenn du damit also einen virtuellen Stein aufnimmst, kannst du seine Kontur in deiner Hand spüren. Jedoch ist dies erst ein Konzept und noch nicht für die Öffentlichkeit zugänglich.

10’000 Leute für die Entwicklung gesucht

Das Metaverse wird wahrscheinlich schubweise erweitert und es könnte noch eine Weile dauern, bis die Vision wirklich Realität wird. Im Moment sucht Mark Zuckerberg nur schon in Europa 10’000 Leute für die Entwicklung des Metaverse, denn laut ihm wird das Metaverse schon bald der Nachfolger des mobilen Internets.

Persönliches Fazit

Obwohl viele daran zweifeln, sehe ich persönlich die Vision von Mark Zuckerberg als eine Vision, welche schon bald zur Realität wird.

Weiterführende Links zum Thema Metaverse

Quellen

Das neue Windows 11 Betriebssystem


Microsoft hat am 5. Oktober 2021 das neue Windows 11 veröffentlicht. Die Vor- und Nachteile des neuen Betriebssystems und wie du es downloaden kannst, erfährst du in diesem Artikel.


aha-Jugendreporter Severin

Windows 11 löst Windows 10 ab

Laut Microsoft sollte Windows 10, welches 2015 veröffentlicht wurde, eigentlich das letzte Windows bleiben. Jedoch ist mit Windows 11 doch noch eine Nachfolgeversion erschienen. Grundlegend hat sich das Betriebssystem aber nicht geändert, es hat nur ein neues Design und viele neue Features bekommen.

Das Design des neuen Windows 11 schaut um einiges eleganter und stilvoller aus als wie bei Windows 10. Eleganz gewinnt es insbesondere durch eine Kleinigkeit, nämlich abgerundete Ecken. Diese sind das stilistische Merkmal von Windows 11. Es wurde aber auch vielen verschiedenen Symbolen, wie bspw. dem Windows-Logo oder dem Ordner-Symbol, ein neuer Look verpasst. Das ganze Betriebssystem ist nun in verschiedenen Blautönen gehalten, was ein angenehmes Ambiente generiert. Auch die Taskleiste hat eine Änderung erhalten. Sie ist nun mittig und erinnert stark an die Taskleiste von Mac-OS (Betriebssystem von Apple Computern und Laptops). Auch das Infocenter wurde abgespeckt und attraktiver gestaltet. Bezüglich Design hat Windows 11 also deutliche Fortschritte gemacht.

Neue Funktionen vereinfachen die Handhabung

Mit Windows 11 gibt es auch ein neues Widget Feature. Das Widget Feature bündelt die wichtigsten Informationen deines Tages und zeigt sie dir schön geordnet an. Mit „Snap Assists“ hat Microsoft ein verbessertes Fenster-Management eingebaut. Durch diese Funktion kann dein Bildschirm durch ganz wenige Klicks in 2, 3 oder sogar 4 Teile geteilt werden. Dies ist sehr hilfreich, sobald man zwei Tabs gleichzeitig geöffnet haben will und fördert so das Multitasking. Auch wurde gegenüber Windows 10 die Schnelligkeit etwas verbessert und das Betriebssystem schaut insgesamt geschmeidiger aus.

Es ist nicht alles Gold, was glänzt

Das neue Windows 11 hat aber auch seine Nachteile. Einer der grössten Nachteile sind die gestiegenen Hardware-Anforderungen, denn das neue Betriebssystem läuft nicht auf jedem PC. Mit den meisten einigermassen neuen PCs sollte der Umstieg aber klappen. Auch ist mit Windows 11 keine DVD-Wiedergabe mehr möglich.

So kommst du zum neuen Betriebssystem

Das Upgrade von Windows 10 auf Windows 11 bekommst du kostenlos. Umsteigen musst du aber noch nicht sofort, denn der Support von Windows 10 endet erst im Oktober 2025. Du hast also noch genügend Zeit. Das Update wird Schritt für Schritt an alle Rechner verteilt. Falls du aber nicht warten willst, gib in deinem Browser „Windows 11 download“ ein und klicke auf Download Windows 11 von microsoft.com. Erstelle dir bestenfalls vor der Installation ein Backup deiner Dateien, denn in wenigen Fällen passiert es, dass beim Update Dateien verloren gehen. Dies ist nicht zwingend nötig, aber empfehlenswert. Nun musst du auf „Jetzt Herunterladen“ drücken und allen Schritten folgen, welche dir der Installationsassistent vorgibt.

Persönliche Erfahrung

Ich persönlich habe meinen Computer schon auf Windows 11 umgestellt und bin sehr glücklich mit der neuen Version. Ich habe bisher nur gute Erfahrungen damit gemacht. 

Weiterführende Links zum Thema Windows 11

Quellen

Darknet – Der dunkle Teil des Internet


Viele Leute wissen nicht, was sich hinter dem Begriff Darknet verbirgt. Meist wird er mit Illegalität und Verbrechern verbunden. Doch was ist das Darknet wirklich und was hat es für einen Nutzen?


aha-Jugendreporter Severin

Das Darknet kurz erklärt

Clear Web

Der erste Teil ist das Clear Web. Das Clear Web ist der sichtbare Teil des Internets, hierin bewegen sich die Normalverbraucherinnen und -verbraucher, um Internetseiten zu besuchen, E-Mails zu versenden oder Informationen über Suchmaschinen zu recherchieren. Es ist der öffentliche Bereich des Internets, der kontrolliert und oft auch überwacht wird. Nahezu nichts bleibt ungesehen, hier kann man sich auf Recht und Gesetz berufen und so Schutz erfahren.

Deep Web

Jetzt kommen wir zum unsichtbaren Teil des Internets, welcher nicht öffentlich ist. Diesen Teil des Internets nennt man Deep Web. Versteckt, unzugänglich und durch Passwörter sowie Zugangssperren für die Öffentlichkeit versperrt. Es ist also bei der Recherche über normale Suchmaschinen, wie z. B. Google, nicht auffindbar. Das Deep Web besteht grösstenteils aus Fachdatenbanken (themenspezifische Datenbanken). Es wird aber auch für Banknetzwerke oder Private Netzwerke verwendet. Es handelt sich also um nicht frei zugängliche Inhalte, welche nicht von Suchmaschinen aufgerufen werden sollten.

Darknet

Unterhalb dieses öffentlichen und privaten Bereichs gibt es noch eine weitere Ebene des Internets. Diese ist weder von aussen zu sehen, noch lässt sich feststellen, was dort passiert oder wie gross sie ist. Es ist der Untergrund des Internets, das Tunnelsystem der Stadt. Diesen Teil des Internets nennt man Darknet. Bei ihm handelt es sich um ein privates Netz, das Einzelnutzerinnen und -nutzer mit ihren Computern untereinander aufbauen. Genutzt werden nicht offizielle Strukturen, zu denen man nur erschwert und häufig erst nach Einladung Zugriff hat. Die handelnden Personen bleiben für Betrachter unerkannt. Sie können untereinander Käufe tätigen, Dinge tauschen oder miteinander teilen, ohne dass die Öffentlichkeit es merkt.

Einer der Tunnel im System des Darknets nennt sich Tor-Netzwerk, der Zugang kann nur mit dem Tor-Browser erfolgen. Der Name kommt ganz einfach davon, dass die Nutzer durch eine mehrschichtige Verschlüsslung geschützt sind. Wie eine Zwiebel, welche auch aus mehreren Schichten besteht. Im Tor-Browser kann man also ganz anonym surfen. Von hier aus kann man dann auf das Darknet zugreifen.

Das Darknet, der dunkelste Teil des Internets, wird oft missbraucht, kann aber auch für gute Zwecke verwendet werden. Im Darknet gibt es so gut wie alles zu kaufen, was eigentlich illegal ist. Von illegalen Substanzen und Computerviren bis zu Auftragskillern und Waffen. Bezahlt wird meist in einer Form von Kryptowährung, beispielsweise Bitcoin. Man darf vom Darknet aber nicht nur schlecht reden, denn das Darknet hat auch seine guten Seiten. In einigen Ländern wie z. B. China, Türkei oder Russland sind viele Webseiten zensiert (gesperrt). Für Aktivisten*innen oder Journalisten*innen ist das Darknet darum der beste Weg, diese Zensuren zu umgehen und so trotzdem an ihre Informationen zu gelangen. Darum hat BBC, der britische Rundfunk, 2019 eine Webseite im Darknet eröffnet.

Interview mit Mark Schocher (Cyberpolizist)

Wie würden Sie Ihren Beruf beschreiben?

In der heutigen Gesellschaft ist die digitale Komponente nicht mehr wegzudenken. Wir bedienen täglich mehrere verschiedene elektronische Geräte, viele davon sind mit dem Internet verbunden. Kriminelle nutzen diese Technologien ebenfalls. In unserem Kommissariat «Digitale Kriminalität» bin ich als IT-Forensiker für die Sicherstellung der elektronischen Spuren verantwortlich.

Haben Sie hierbei auch mit dem Darknet zu tun?

In einzelnen Fällen führen digitale Spuren ins Darknet. Auswertung und Dokumentation dieser Spuren gehören zu meinen Tätigkeiten.

Welche Erfahrungen haben Sie schon mit dem Darknet gemacht?

Das Darknet ist eine grosse Herausforderung. Durch die Anonymisierung und Verschlüsselung des Datenverkehrs gestaltet sich die Spurensuche sehr aufwendig.

Wie gefährlich stufen Sie das Darknet ein?

Das Darknet wird auch von Menschen mit illegalen Absichten missbraucht. Dies ist jedoch oft nicht auf Anhieb erkennbar, weshalb man sehr schnell in den Bereich einer Straftat geraten könnte.

Was gibt es im Darknet alles?

Im Darknet laufen hauptsächlich illegale Geschäfte ab (Drogen, Waffen, Kinderpornografie etc.). Ein Teil des Darknets besteht aus völlig legalen Seiten (z.B. Facebook). Diese werden von vielen Menschen z.B. aus China aufgerufen, um staatliche Zensurmassnahmen zu umgehen.

Ist es illegal im Darknet zu surfen?

Das Darknet ist per se nicht illegal oder unzulässig. Es lässt sich aber nicht verhindern, dass das Darknet auch von Menschen mit illegalen Absichten missbraucht wird. So entstanden nach und nach Dienste im Darknet, die Drogen, Waffen oder auch Kinderpornografie anbieten. Das Internet (inklusive Darknet) ist aber keinesfalls ein rechtsfreier Raum. Man kann sich im Internet sehr leicht strafbar machen und die Gesetze, die im wahren Leben gelten, gelten auch im Internet. Leider vergessen viele Personen diesen Grundsatz und verhalten sich vor dem Hintergrund der vermeintlichen Anonymität im Internet nicht so, wie sie dies im wahren Leben tun würden.

Weitere interessante Artikel zum Thema Darknet

Quellen

Emojis und woher sie kommen


Hast du dich noch nie gefragt, wie die Emojis eigentlichen auf unseren Smartphones landen? Hier erfährst du deren Ursprung und wer alles mitmischen kann.

 

aha-Jugendreporter Severin

In Deutschland nutzen einer Studie zufolge 78 % der Messenger-Nutzer Emojis. Das ist eine ganze Menge. Doch woher kommen diese Emojis denn? Die Antwort darauf und viele andere spannende Fakten zu Emojis gibt’s in diesem Artikel.

Von der Idee zum fertigen Emoji

Jeder und jede kann einen Antrag für ein neues Emoji stellen. Dafür muss lediglich angegeben werden, warum genau dieses Emoji unbedingt gebraucht wird. Diese Anträge gehen dann an einen Emoji-Unterausschluss. Ist der Antrag den Anforderungen gerecht, so geht die Reise weiter zum Unicode Technical Committee. Das Unicode Committee ist ein Zusammenschluss mit Vertretern von Apple, Google, Facebook, Microsoft. Es besteht also so gut wie allen grossen und wichtigen Tech-Firmen. Unicode entscheidet dann darüber, welche Emoji-Vorschläge zu Kandidaten werden. Falls es keine Widersprüche gibt und die Internationale Organisation für Normung zustimmt, werden sie beim nächsten Emoji-Update auf deine Tastatur geladen.

Bis zur Implementierung

Vom Antrag bis zum fertigen Emoji auf deiner Tastatur kann es aber rund 15 und 24 Monaten dauern. Ist auf einem Emoji eine Person zu sehen, so muss es noch Varianten für beide Geschlechter und die unterschiedlichen Hautfarben geben. So entstehen dann insgesamt 12 verschiedene Emojis – aus ursprünglich einem einzigen. Jährlich werden um die 100 bis 200 hinzugefügt und es gibt jetzt schon 3521 unterschiedliche Emojis.

Facts rund um Emojis

  • Die ersten „Emojis“ wurden im Jahr 1999 von einem Designer namens Shigetaka Kurita für einen japanischen Mobilfunkanbieter (NTT Docomo) entworfen. Insgesamt waren es 176 Piktogramme. Mit dabei waren z.B. ein 🍔, ein ⚽, eine ☀, ein 🎁 oder eine 🐱.
  • „Emoji Dick“, so heisst das Buch, welches nur mit Emojis geschrieben ist. Dieses Buch erzähl die Geschichte von Moby Dick nur mit Emojis und ist 736 Seiten lang.
  • Insgesamt werden jeden Tag ca. 10 Milliarden Emojis versendet.
  • Die Website emojitracker.com verfolgt in Echtzeit, welche Emojis wie viel Mal getwittert werden. Momentan steht das Tränen lachende Emoji 😂 auf Platz 1. Das rote Herz ❤ auf Platz 2. und das tränen strömende Emoji 😭 auf dem dritten Platz.
  • Es gibt einen Welt-Emoji-Tag, welcher immer am 17. Juli stattfindet.
  • Das Wort „Emoji“ besteht aus den japanischen Schriftzeichen für „e“ (Bild), „mon“ (Ausdruck) und „ji“ (Buchstabe).
  • Die Webseite Emojipedia.org gibt eine Übersicht auf alle bestehenden Emojis und eine Aussicht auf alle kommenden Emojis.

EMOJI – der Film (2017)

Er enthüllt etwas, das noch nie zuvor zu sehen war: Die geheime Welt in einem Smartphone.

Versteckt in der Messaging App liegt Textopolis, eine geschäftige Stadt, in der alle Emojis wohnen und darauf hoffen, vom Besitzer des Telefons ausgewählt zu werden. In dieser Welt hat jedes Emoji nur einen Gesichtsausdruck – jedes ausser Gene. Denn der ist ein überschwängliches Emoji, das ohne Filter geboren wurde und vor lauter unterschiedlichen Ausdrücken förmlich platzt. Fest entschlossen, so „normal“ wie all die anderen Emojis zu werden, holt sich Gene Hilfe von seinem besten Freund Hi-5 und dem berühmt-berüchtigten Codebrecher-Emoji Jailbreak. Gemeinsam brechen sie auf zu einem Abenteuer quer durch alle Apps auf dem Telefon, um den Code zu finden, der Gene reparieren kann.

Ihre Bedeutungen

Sogar Emojis… diese kleinen Symbole, die wir uns gegenseitig schicken, um Gefühle zu zeigen, werden oft benutzt aber falsch interpretiert. Lerne die ursprüngliche Bedeutung einiger Emojis kennen. Ist es nicht spannend, wenn sich etwas Gewöhnliches als ungewöhnlich herausstellt? 😉

Quellen:

  • Wie sind die Emojis entstanden? – rp-online
  • Wie neue Emojis in die Welt kommen – spiele.de

Virenschutz für Windows – sinnvoll oder sinnlos?


Cyber Security Teil IIII – Virenschutz für Windows – sinnvoll oder sinnlos?

 

aha-Jugendreporter Severin

 
Windows 10 liefert standardmässig ein Virenschutzprogramm namens Defender mit. Reicht dieser Virenschutz aus oder braucht es noch ein zusätzliches Programm?

Defender von Windows 10

Der kostenlose Defender von Windows 10 galt lange Zeit als unzureichender Virenschutz. In verschiedensten Tests holte er fast immer den letzten Platz und so bekam er einen sehr schlechten Ruf. Doch im Dezember 2017 hat sich das geändert. Auf einmal brachte Microsoft eines der besten VirenschutzProgramme auf den Markt. In unzähligen Test erreicht der Defender seither hohe Punktzahlen. Seither gilt der Windows Defender als sicherer Schutz für deinen Computer. 

Benötigt man trotzdem noch einen zusätzlichen Virenschutz? Die Antwort darauf ist: Es kommt ganz drauf an…

Kostenlose Virenschutz-Programme

Es gibt viele kostenlose VirenschutzProgramme, die man zusätzlich zum Windows Defender herunterladen kann. Jedoch bieten kostenlose Programme meist etwa denselben, wenn nicht noch schlechteren Schutz als der Windows Defender. Nur in sehr seltenen Fällen verfügen sie auch über zusätzliche Dienste wie persönlichen Support. Vielfach bringen sie aber etwas mit: Pop-up Werbung für die kostenpflichtigen Virenschutz-Programme derselben Marke. Pop-up Werbungen sind etwas sehr Nerviges und man verzichtet lieber darauf. Vor allem, wenn man als Gegenleistung keinen besseren Schutz als mit dem Windows Defender erhält.

Kostenpflichtige Virenschutz-Programme

Kostenpflichtige Programme bieten vielleicht auch keinen viel höheren Schutz. Dafür bieten sie aber viele Zusatzdienstleistungen an, wie z.B. persönlichen Support. Meist enthalten sie auch noch viele andere Tools, die beim sicheren Löschen von Dateien, dem Aufräumen der Festplatte von Datenmüll usw. helfen. Ausserdem hat man mit einem zusätzlichen Virenschutzprogramm eine doppelte Absicherung. Dies bedeutet, falls ein Schadprogramm durch den Defender gelangt, muss es auch durch den zweiten Virenschutz hindurch, bevor es auf deinem Computer landet.

Fazit

Kurz gesagt: Dein Computer ist mit dem standardmässigen Windows Defender ausreichend geschützt. Wenn du jedoch sensible Daten auf deinem Computer hast, dann lohnt es sich, Geld in einen zusätzlichen Virenschutz mit Extra-Dienstleistungen zu investieren. 

Links

Passwort Manager


Cyber Security Teil III – Wieder mal dein Passwort vergessen?

 

aha-Jugendreporter Severin

 
Passwörter sind eine nervige Sache. Sie sollten sicher sein und doch sollte man sie sich merken können. Um die Hirnkapazitäten nicht überzustrapazieren, verwenden wohl viele von uns für mehrere Geräte oder Webseiten das gleiche Passwort. 

Passwort-Sicherheit

Um sicher vor Hackern zu sein, solltest du dir allerdings die Mühe machen, verschiedene sichere Passwörter anzuwenden. Da es aber fast unmöglich ist, diese im Kopf zu behalten, schreiben sich viele Leute die Passwörter auf. Doch was passiert, wenn du den Zettel mit all deinen Passwörtern verlierst? Deshalb schreiben sich einige die Passwörter in ein Dokument. Für dieses solltest du dann aber ein Backup haben, um nicht alles zu verlieren, falls mal etwas schiefläuft. So ein Backup läuft jedoch meist über eine Cloud und in einer Cloud sind deine Passwörter auch nicht mehr so sicher.  

Passwort Manager (oder Safes)

Hier kommen Passwort Manager ins Spiel. Das sind sichere Speicher für all deine Passwörter. Mit einemMasterpasswort“, welches du sicher wählen und dir gut merken solltest, bekommst du Zugriff auf all deine Passwörter. Passwort Manager sind sehr empfehlenswert, denn so kannst du dir für jede Website etc. ein unmerkbares Passwort aussuchen und du kannst es dir doch merken. Dies lindert die Gefahr, Opfer eines Hackerangriffes zu werden. Natürlich haben Passwort Manager auch Nachteile: Wie gesagt, benutzt man ein Masterpasswort, um an alle gespeicherten Passwörter zu gelangen. Knackt jemand dieses Passwort, so hat derjenige Zugriff auf all deine Passwörter. Natürlich geht das auch umgekehrt, vergisst du dein Masterpasswort, so hast du keinen Zugriff mehr auf all deine Passwörter.
 

Test: Passwort Manager

Es gibt viele verschiedene Passwort Manager für iOS, Android, Windows etc. ABER ACHTUNG ❗ Es gibt auch solche mit schlechten Absichten, die deine Passwörter nicht nur speichern, sondern direkt weitergeben. Deshalb solltest du dich bei der Wahl eines Passwort Manager zuerst gut informieren. Um dir etwas Arbeit abzunehmen, habe ich für dich vier sehr gute und kostenlose Passwort Managerausgesucht und getestet:

Bitwarden

Dank Opensource-Prinzip kann jeder den Quellcode lesen. Dies bedeutet, man muss sich keine Sorgen machen, dass dieser Passwortmanager hinter deinem Rücken Daten versendet. Auch die Benutzung ist hier sehr einfach und schnell zu verstehen. 

Keepass

Der Quellcode von Keepass ist auch Opensource. Die Sicherheit deiner Passwörter ist also gewährt. Jedoch ist hier die Benutzeroberfläche weniger übersichtlich und etwas komplizierter als bei Bitwarden. Dafür werden hier die ganzen Passwörter in einer verschlüsselten Datenbank gespeichert, welche für Hacker fast unknackbar ist.    

Keeper

Keeper ist ein sehr schön und übersichtlich gestalteter Passwort Manager. Eigentlich kostet Keeper monatlich, jedoch gibt es auch eine kostenfreie Version davon. Hier beschränkt sich die Nutzung auf ein Gerät und die Autofill-Funktion (automatisches Ausfüllen bei Abfrage von in Keeper gespeicherten Passwörtern) funktioniert nur auf Mobilgeräten. Benutzt man Keeper also ausschliesslich auf einem Smartphone oder Tablet, so hat Keeper eigentlich keine grossen Schwächen und ist sehr zu empfehlen. Obwohl der Quellcode hier nicht Opensource ist, ist hier auch Sicherheit durch Ende-zu-Ende-Verschlüsselung gewährt. 

Dashlane

Dashlane funktioniert ähnlich wie Keeper, jedoch unterscheiden sie sich in einigen Details. Dashlane kostet auch monatlich, es gibt aber auch hier eine kostenfreie Version. Die Handhabung dieses Manager ist aus meiner Sicht die benutzerfreundlichste unter den getesteten Apps. Dashlane ist sehr übersichtlich und gut aufgebaut. Es gibt auch hier eine Autofill-Funktion und man kann die Passwörter mit z.B. einem Computer synchronisieren. Um die Passwörter sicher und verschlüsselt zu halten, benutzt Dashlane ein ganz eigenes, patentiertes Tool. Bei diesem Passwort Safe gibt es auch die Funktion, dass du dein „Masterpasswort“, falls es mal vergessen geht, auf eine ganz sichere Art wiederbekommen kannstohne, dass irgendjemand davon erfährt. 

 

Links

Cookies


Cyber Security Teil II – Diese Cookies gehen auf den Keks

 

aha-Jugendreporter Severin

 
Pop-ups nerven gewaltig. Jedes Mal, wenn du eine Webseite besuchst, dann springt dir zuerst dieses lästige Fenster mit der Frage ins Auge, ob du Cookies akzeptieren willst. Schnell klickst du auf „Akzeptieren“, um auf der Webseite weitersurfen zu können. Doch was diese „Cookies“ überhaupt sind und zu welchen Zwecken sie verwendet werden, erfährst du in diesem Artikel.

Was sind Cookies

Cookies sind nicht nur das Lieblingsessen vom Krümelmonster, sondern auch kleine Datenpakete von Webseiten, die dein Browser abspeichert. Wenn du dich beispielsweise in einem Onlineshop einloggst, dann speichern Cookies z.B. deine Login-Daten, damit du dich nicht nach wenigen Sekunden erneut anmelden musst.

Gut gegen Böse

Man kann zwischen „guten“ und „bösen“ Cookies unterscheiden. Die guten Cookies, sogenannte „Session Cookies“ sind sehr hilfreich. Bei ihnen steht die Sicherheit im Vordergrund. Sie speichern z.B. die vorher erwähnten Login Daten, dies jedoch nur so lange, bis du dich abmeldest oder die Webseite verlässt. Diese Cookies sind unverzichtbar.

Die bösen Cookies sind sogenannte „Tracking Cookies“. Ihr eigentliches Ziel ist die Webseiten-Optimierung, z.B. liefern sie dir gezielte Produktvorschläge in einem Onlineshop. Dazu spionieren sie dein Surfverhalten aus. „Tracking Cookies“ werden dauerhaft gespeichert. Das bedeutet, wenn du das nächste Mal auf diese Webseite gehst, weiss sie nach wie vor, was du das letzte Mal dort gemacht hast.

Neue Regelung mit der Datenschutzgrundverordnung

Früher wurden Cookies oft unbemerkt gespeichert. Doch seit der europaweiten Datenschutzgrundverordnung 2018 müssen Betreiber auf die Anwendung von Cookies hinweisen. Seit 2019 müssen Nutzer den Cookies sogar zustimmen. Die Idee ist gut, die Umsetzung lässt jedoch zu wünschen übrig. Im Idealfall sollten Nutzer bei der Abfrage, ob man Cookies verwenden will, einfach zwischen zwei gleich gestalteten Optionen auswählen können.

Option 1

Man stimmt allen Cookies zu.

Option 2

Man stimmt nur den notwendigen – also den guten Cookies – zu.

Leider wird die zweite Option oft so kompliziert gestaltet, dass man entnervt aufgibt und einfach auf alle Cookies akzeptieren klickt. Und schon hat man auch die bösen Cookies an der Backe.

Die Folge: Man gibt viel zu viel über sich preis und die Zustimmung dafür, dass die Webseite deine Daten beispielsweise weitergeben kann.

Quellen:

Bilder:

Betrügernachrichten


Cyber Security Teil I – So kapern Hacker dein WhatsApp-Konto

 

aha-Jugendreporter Severin

 
„Code auf keinen Fall weiterleiten“, warnte das Liechtensteiner Vaterland vor kurzem. Die Warnung bezog sich auf Betrüger-Nachrichten, die via WhatsApp weitergeleitet werden. Was dahinter steckt, wie man Fake-Nachrichten erkennt und was ihr tun sollt, wenn euer Account gestohlen wurde, das lest ihr in diesem Artikel.

Wie funktioniert diese Betrugsmasche mit WhatsApp Codes?

Du bekommst eine WhatsApp-Nachricht von einem deiner Kontakte mit einem Inhalt wie: „Hallo, sorry, ich habe dir versehentlich einen 6-stelligen Code per SMS geschickt. Kannst du ihn mir bitte weitergeben? Es eilt“. Zeitgleich empfängt dein Handy per SMS den besagten Code. Was du nicht weisst, die Person, die dringend einen Code benötigt ist nicht einer deiner Bekannten, sondern ein Betrüger, der bereits den Account deines Kontaktes gehackt hat. Den Code per SMS bekommst du allerdings tatsächlich von WhatsApp – der Betrüger hat für deinen Account einen Verifizierungscode angefordert. Normalerweise kannst du einen solchen Verifizierungscode verlangen, wenn du deine Zugangsdaten vergisst oder du dich mit deinem WhatsApp-Account auf einem neuen Gerät anmelden willst. Schickst du diesen Code deinem Kollegen bzw. dem Betrüger dahinter, dann öffnest du ihm die Türe zu deinem WhatsApp-Konto. Nun hat der Angreifer Zugriff auf deine WhatsApp-Daten und kann Accounts deiner Kontakte auf dieselbe Weise übernehmen. Deine früheren WhatsApp Chatverläufe sind aber Ende-zu-Ende verschlüsselt. Das bedeutet, dass der Betrüger nur aktuelle Nachrichten lesen kann.


Übrigens, es kommt auch vor, dass solche Betrüger sehr hartnäckig sind und dir weitere Nachrichten schreiben, wenn du nicht auf ihre Forderung reagierst.

Was tun, wenn mein WhatsApp Account gehackt wurde?

Ergreife so schnell wie möglich Massnahmen. Warne in diesem Fall deine Kontakte, sie sollen auf keinen Fall irgendwelche Codes weiterleiten. Lösche WhatsApp und melde dich mit deiner Nummer erneut an. So erhältst du einen neuen Verifizierungscode und da ein WhatsApp Account nicht parallel auf zwei Geräten verwendet werden kann, wird der eingeloggte Betrüger automatisch abgemeldet. Um dich zukünftig besser vor Angriffen schützen zu können, solltest du die Zwei-Faktor-Authentifizierung einrichten. Diese Option findest du unter Einstellungen/Account.

Wie erkenne ich Fake-Nachrichten?

Bei Aufforderungen wie beispielsweise etwas weiterzuleiten, Kreditkarten- oder auch Bankinformationen anzugeben oder auf einen Link zu klicken, solltest du immer zweimal hinschauen.

Hier findest du einige Tipps zum Erkennen von Fake-Nachrichten in Zusammenhang mit betrügerischen Nachrichten

  • Wirst du von der Person namentlich angesprochen?
  • Verwendet die Person Emojis, obwohl sie es sonst nicht tut – oder andersrum?
  • Verwendet die Person Emojis, die sie normal nicht benützt?
  • Benutzt die Person ungewohnte Schreibweisen, zum Beispiel mehr oder weniger Ausrufezeichen als sonst, Dialekt/kein Dialekt?

Quellen:

Bilder:

 

Alternativen zu WhatsApp


WhatsApp und seine neuen Nutzungsbedingungen – was genau ändert sich?


aha-Jugendreporter Severin

In diesem Artikel fassen wir dir kurz zusammen, was sich mit den neuen Nutzungsbedingungen ändert und zeigen dir die Top Alternativen zu WhatsApp.

Bei jedem von uns taucht momentan die Meldung zu den neuen Nutzungsbedingungen auf. Doch was verbirgt sich dahinter und wieso gibt es so ein Trubel deswegen? Im Jahre 2014 hat der Grosskonzern Facebook WhatsApp inkl. allen Usern aufgekauft. Mit den neuen Nutzungsbedingungen stimmst du also zu, dass WhatsApp viele deiner Daten an Facebook weitergeben darf und dir somit gezieltere Werbung schalten kann.

WICHTIG: Aufgepasst, in Liechtenstein ist das etwas anders (wird unten erläutert).

Stimmst du den Bedingungen bis zum 15. Mai (neues Datum) nicht zu, so kannst du den mit Abstand populärsten Nachrichtendienst nicht mehr nutzen. Zahlreiche Promis, vor allem aus den USA, raten daher zu einem Wechsel zu einem alternativen Nachrichtendienst wie Signal oder Telegram.

Wie oben schon mal erwähnt, wurde die Deadline vom 8. Februar auf den 15. Mai 2021 verschoben. WhatsApp begründet dies damit, dass Falschinformationen zum neuen Update verbreitet worden seien und WhatsApp diese noch aus dem Weg räumen wolle. Auch sind viele User bereits zu Konkurrenten wie Threema, Signal oder Telegram gewechselt, was WhatsApp natürlich weiter vermeiden will.

WhatsApp Nutzungsbedingungen

Wirbel um neue Whatsapp-AGB

Doch ist dieser ganze Wirbel überhaupt gerechtfertigt? Grundsätzlich ja, denn WhatsApp, kombiniert mit Facebook, ist tatsächlich eine krasse Datenkrake. Aber in Europa gilt Entwarnung: Dank der EU-Datenschutz-Grundverordnung darf WhatsApp diese Daten nicht an Facebook weitergeben und so gelten für Europa andere Nutzungsbedingungen als beispielsweise für die USA. Da in Liechtenstein als EWR-Staat diese Datenschutz-Grundverordnung direkt gilt, haben auch wir nichts zu befürchten.

Was sich wirklich ändert

Die Schweiz ist hingegen kein EU/EWR-Staat und hat ein anderes Datenschutzgesetz. Daher stellt sich die Frage: «Gilt diese Ausnahme auch für unsere Schweizer Nachbarn?» Ja, auch hier gibt es Entwarnung. Aus WhatsApp-Sicht gehört die Schweiz zur Region Europa und somit gelten die gleichen Nutzungsbedingungen wie in Liechtenstein auch für die Schweiz.

Die ganze Unruhe wurde vor allem deshalb ausgelöst, da der Konzern Facebook bei den Leuten wegen des schlechten Umgangs mit Daten schon lange in Kritik steht und dieser Konflikt mit den neuen Nutzungsbedingungen wieder entfacht worden ist. Dies sieht man auch daran, dass die Downloadzahlen der WhatsApp-Alternativen deutlich steigen.

Falls du aber trotzdem den neuen Nutzungsbedingungen nicht traust, stellen wir dir hier die Top Alternativen zu WhatsApp vor.

Aber: Eine andere App bringt dir nur etwas, wenn auch deine Kontakte und Chat-Partner mit dir wechseln und diesen Messenger installieren. Argumente für oder gegen einen anderen Messenger Dienst findest du weiter unten im Beitrag.

Im Gespräch mit dem Datenschutzexperten

Wir wollten es genau wissen und haben Michael Valersi, Stv. Leitung und Technik der Datenschutzstelle Fürstentum Liechtenstein, 3 Fragen zum Thema WhatsApp Messenger gestellt

Severin: Würdest du als WhatsApp-Nutzer zu einem anderen Nachrichtendienst wechseln? Wenn ja, wieso?

Michael Valersi: Ich persönlich auf jeden Fall und habe dies bereits vor Jahren gemacht. Dies bedeutet jedoch nicht, dass ich WhatsApp überhaupt nicht mehr verwende. Doch vor allem mit meinen besten Freunden und der Familie chatte ich mit alternativen datenschutzfreundlichen Messenger-Diensten. Was mich am meisten an WhatsApp stört, ist der Zugriff auf mein Adressbuch und wie verwirrend WhatsApp darüber informiert, was sie mit meinen Daten machen.

Severin: Wie stuft ihr Facebook allgemein ein?

Michael Valersi: Zu Facebook gehören auch WhatsApp und Instagram. Es ist ein amerikanisches Unternehmen, das mit zielgerichteter personalisierter Werbung Geld verdient. Damit dies gelingt, werden die gesammelten Daten der Nutzerinnen und Nutzer laufend analysiert. Mir ist meine Privatsphäre wichtig und daher sehe ich persönlich das Geschäftsmodell von Facebook kritisch.

Severin: Was sind die Chancen und Risiken von Messenger-Diensten?

Michael Valersi: Durch die Nutzung von Messenger-Diensten geben wir sehr viel über uns preis. Zum Beispiel mit wem wir chatten, wie oft wir chatten, wie lange die gesendeten und empfangenen Nachrichten sind und noch vieles mehr. Risiken bestehen, wenn diese sogenannten Kommunikations- und Metadaten – selbst wenn der Inhalt der Nachrichten nicht bekannt ist – missbraucht werden. Ein datenschutzfreundlicher Messenger vernetzt und bietet andererseits die Chance, gemeinsam an Dingen zu arbeiten und kreativ zu sein. Gerade in der aktuellen Zeit, wo persönlichen Treffen schwierig sind.

Threema

Was als Ein-Mann-Bude in Zürich-Albisrieden begann, ist heute ein Tech-Unternehmen mit knapp 30 Angestellten. Von der Softwareentwicklung bis zum Support findet alles «in-house» statt, und zwar in Pfäffikon SZ, am Zürichsee. Bei der ersten Nutzung vom Threema wird jedem Nutzer eine zufällig erzeugte achtstellige Threema ID zugeteilt (bestehend aus Buchstaben und Zahlen). Diese ID ist deine eindeutige Adresse bei Threema. Dadurch ist es möglich, den Messengerdienst komplett anonym zu benutzen, ohne private Daten (z.B. Smartphone-Nummer) preisgeben zu müssen.

Für den Betrieb werden nur unbedingt notwendige Daten für die kürzestmögliche Zeitdauer gespeichert. Alle Nachrichten, Statusmeldungen, Medien, Anrufe und Chat-Verläufe werden immer Ende-zu-Ende-verschlüsselt übertragen und auf den Servern (beide in der Schweiz) nur bis zur erfolgreichen Zustellung gespeichert und danach umgehend unwiderruflich gelöscht.

Die App kostet einmalig CHF 3.00 und ist komplett frei von Werbungen und seit Dezember 2020 Open Source, was volle Transparenz bedeutet.

Threema – Datensicherheit

Signal

Beim Unternehmen Signal Messenger LLC mit Sitz in Amerika, wird «Sicherheit» grossgeschrieben. Es werden keine Daten gesammelt und es gibt keinen Zugriff auf deine Kommunikation. Du kannst kostenlos telefonieren, Videochatten, Nachrichten austauschen und Gruppen erstellen, um dich gleichzeitig mit mehreren Personen zu unterhalten.

Bei diesem Open Source Messenger werden Inhalte mit Ende-zu-Ende-Verschlüsselung übertragen (Textnachrichten, Bilder, Videos, Anrufe). Auch abhörsichere Telefonate sind möglich, wenn der Gesprächspartner ebenfalls Signal verwendet. Signal unterliegt jedoch dem CLOUD Act, welcher US-Behörden berechtigt, auf Daten des Messenger-Dienstes zuzugreifen.

Signal – Website

Telegram

Eine weitere cloudbasierte und kostenlose Alternative zu WhatsApp ist der Telegram-Messenger. Der Messenger Dienst Telegram wurde vom Russen Pawel Durow entwickelt. Bei Telegram kannst du «Geheime Chats» erstellen, bei denen Nachrichten, Bilder und Videos verschlüsselt werden und sich nach einer bestimmten Zeit von selbst löschen. Aber: Dies funktioniert nur, wenn die Ende-zu-Ende-Verschlüsselung aktiv ist.

Telegram ist bereits verschiedentlich als Plattform für rechtsextreme und gewaltbereite Gruppen sowie Verschwörungstheoretikern kritisiert worden. Gemäss eigenen Aussagen hat Telegram rechtsextreme und Verschwörungstheoretiker-Gruppen inzwischen geschlossen.

Telegram – Fragen & Antworten

Wire

Ursprünglich war dieser Messengerdienst für den Austausch innerhalb von Unternehmen gedacht. Wire ist wie Threema frei von Werbung. In AGB und Datenschutz schreiben sie klar, dass Inhalte von Unterhaltungen nicht verkauft, vermietet oder anderweitig an Dritte weitergegeben werden. Wire ist ein europäisches Unternehmen mit Hauptsitz in Deutschland.

Wire – Datenschutz

Viber

Mit Viber kannst du Nachrichten senden und Audio-/Videoanrufe in HD-Qualität sicher führen sowie Fotos, Videos, Sticker, Links und vieles mehr teilen. Du kannst Gruppennachrichten mit bis zu 200 Freunden erstellen. Nachrichten und Anrufe werden Ende-zu-Ende-verschlüsselt – die Viber Server speichern die verschlüsselte Nachricht nur so lange, bis sie zugestellt wurde. Nach 14 Tagen ohne Zustellung wird die Nachricht dennoch gelöscht. Viber gehört dem japanischen Unternehmen Rakuten Inc.

Aber: gemäss den Datenschutzrichtlinien des Unternehmens geben sie personenbezogenen Daten an vertrauenswürdige Dritte weiter, um dir ihre Dienstleistungen anzubieten.

Viber – Datenschutz AGB

Zitat Threema-Sprecher Roman Flepp: Threema hat ein traditionelles, ehrliches Geschäftsmodell, das nicht auf dem Sammeln und Monetarisieren (= ‹verkaufen›) von Kundendaten basiert. Wir sind auch kein Milliardärs-Spielzeug. Deshalb sind wir auf die Einnahmen angewiesen. Und, Hand aufs Herz wir verstehen nicht, wieso man 1000 Franken für ein Handy ausgibt, aber dann nicht bereit ist für die Software, welche das Handy erst nützlich macht, den Gegenwert eines Café Crème zu investieren – und stattdessen lieber mit seinen Daten bezahlt.

Definition Open Source

Die Software (d. h. der Quelltext) liegt in einer für den Menschen lesbaren und verständlichen Form vor = In der Regel handelt es sich bei dieser Form um die Quelltexte in einer höheren Programmiersprache, oft in englischer Sprache.

Die Software darf beliebig kopiert, verbreitet und genutzt werden = Für Open-Source-Software gibt es keine Nutzungsbeschränkungen, weder bezüglich der Anzahl der Benutzer noch bezüglich der Anzahl der Installationen. Mit der Vervielfältigung und der Verbreitung von Open-Source-Software sind auch keine Zahlungsverpflichtungen gegen einen Lizenzgeber verbunden.

Die Software darf verändert und in der veränderten Form weitergegeben werden = Durch den offengelegten Quelltext ist Verändern ohne weiteren Aufwand für jeden möglich. Weitergabe der Software soll ohne Lizenzgebühren möglich sein. Open-Source-Software ist auf die aktive Beteiligung der Anwender an der Entwicklung geradezu angewiesen. So bietet sich Open-Source-Software zum Lernen, Mitmachen und Verbessern an.

Quellen

In-App Käufe


Mit einfachen aber wirkungsvollen Tricks wird uns mittels In-App Käufe das Geld aus der Tasche gezogen. Immer mehr Apps sind gratis. Wieso das so ist, erklären wir dir hier.


aha-Jugendreporter Severin

Spieleentwickler:innen haben einige Strategien, wie sie dir das Geld aus der Tasche ziehen können. Die meisten Apps sind heutzutage kostenlos im App Store oder Play Store zu holen (beispielsweise Fortnite, Brawlstars, Candy Crush oder Clash Royale). Weil es gratis ist, wird es leichtfertig heruntergeladen, schliesslich kann man nichts verlieren – so denkt man. Damit ist der erste Schritt bereits getan und das Spiel ist auf deinem Handy. Dass die kostenlosen Spiele schnell zur Kostenfalle werden können, zeigt ein Blick ins Prinzip von In-Game-Käufen. 

In Deutschland wurden 2021 folgende Umsätze mit Spiele-Apps gemacht:

  • 7 Millionen für App-Käufe
  • 12 Millionen für Abo-Gebühren von Apps und
  • 2760 (!) Millionen alleine mit In-App-Käufen

Wie funktionieren In-Game-Käufe?

Früher haben Anbieter:innen von Computer- und Konsolenspielen ihr Geld durch den einmaligen Verkauf von Spielen verdient. Heutzutage wird viel mobil am Smartphone gespielt. Viele davon werden „kostenlos“ als „Free-to-play“ angeboten. Wie verdienen die Anbieter:innen denn damit Geld? Ganz einfach: durch Werbung und sogenannte In-Game-Käufe. In-Game-Käufe bezeichnen alle Käufe, die während des Spiels direkt im Spiel getätigt werden. Meist handelt es sich um Zusatzinhalte, die erst durch einen Kauf freigeschaltet werden.

Beispiele für In-Game-Käufe:

  • Virtuelle Währungen: In vielen Spielen gibt es eigene In-Game-Währungen, wie zum Beispiel Robux in Roblox oder Minecraft Coins in Minecraft. Diese können Spieler*innen mit wenigen Klicks und echtem Geld über den App-Store erwerben. Damit können dann Charaktere, Fähigkeiten und Ausstattungen (z.B. Waffen, Kleidung) im Spiel erworben werden.
  • Pay-to-win: So bezeichnet man ein Spielprinzip, bei dem man schneller Erfolg haben kann, wenn man etwas bezahlt. Die Spiele sind so gestaltet, dass man zwar auch ohne Geldeinsatz sehr mühsam ein Ziel erreichen kann. Mit Geldeinsatz geht es aber schneller und einfacher.
  • Lootboxen: Lootboxen lassen sich mit Überraschungseiern vergleichen. In Spielen sind Lootboxen oft Kisten oder Schatztruhen, in den sich virtuelle Gegenstände befinden. Ob man die enthaltenen Gegenstände tatsächlich brauchen kann, weiss man erst nach dem Kauf.
 

Beispiel Candy Crush

Schauen wir uns beispielsweise Candy Crush genauer an. Zuerst bestreitest du ein paar einfache Levels und bekommst einen richtigen Kick, weil du denkst, du seist richtig gut in dem Spiel. Du spielst weitere Levels und schlägst dich weiterhin tapfer – das Glücksgefühl steigt. Doch dann kommt ein bestimmtes Level und du schaffst es nicht, weiterzukommen. Es funktioniert auch nach zehn weiteren Versuchen nicht. Plötzlich erscheint eine Popup-Meldung: „3 extra Leben für nur CHF 0.90“. Das ist deine Rettung! Wegen des geringen Preises schnappst du sofort zu. Durch die hinterlegte Kreditkarte ist der Kauf mit nur zwei Klicks erledigt. Doch damit beginnt die Kostenfalle. Mit Sonderangeboten wie „nur für kurze Zeit“ oder „jetzt 30 % mehr Münzen“ wird dein Gehirn weiter ausgetrickst. Die Angebote hören sich nach guten Deals an und du schlägst wieder zu. Die Kosten häufen sich.

Fazit: Candy Crush ist allgemein so konzipiert, dass der Spieler irgendwann Geld ausgeben muss, um weiterzukommen.

Glücksangebot

Beispiel Roblox

Ein anderes Beispiel ist Roblox. Hier ist das Ganze etwas anders aufgebaut. Aber auch diese App ist kostenlos. Roblox bietet den Spielern die Möglichkeit, ihre eigen Minispiele zu erschaffen und sie ins Spiel zu integrieren. Sogar du könntest dein eigenes Programm mit der Roblox-Software entwickeln und auf die Plattform stellen. In Roblox kommst du zunächst ohne Geld sehr gut zurecht, findest verschiedene Spiele, die dir gefallen und spielst diese intensiver. In einem Spiel agierst du z. B. als Polizist oder als Dieb und musst dir entweder mit Diebstahl oder mit der Festnahme von Räubern dein virtuelles Geld verdienen. Mit dem verdienten Geld kannst du dir dann neue Autos oder Ähnliches kaufen. Doch je besser das Auto, umso höher der Preis. Also entweder musst du das Spiel sehr lange (ohne Geld) spielen oder du gibst echtes Geld aus, um dir „Robux“ – das Spielgeld – zu kaufen. Nun bist du vielleicht nicht so der Typ, der gleich Geld ausgibt. Du zockst das Spiel also so lange, bis du genug Coins für ein richtig gutes Auto gesammelt hast. Doch dann hast du ein erstklassiges Auto, dein Standard-Avatar hat jedoch völlig uncoole Kleider. Du brauchst also erneut „Robux“, um deinem Avatar coole Kleidung im Shop kaufen zu können. Spätestens jetzt gibst du Geld aus.

Fluch oder Segen?

Wie du siehst, hat jedes Spiel eigene Taktiken, dir das Geld aus der Tasche zu ziehen und zur Kostenfalle werden. Zudem fördern sie auch das Suchtpotenzial, weil man bei manchen Spielen erste einen Kauf tätigen muss, bevor man weiterspielen kann, oder eben eine gewisse Zeit ang warten muss. Und viele Gamer:innen haben dafür keine Geduld. Problematisch sind auch die virtuellen Währungen, für die es in der Regel keinen festen Umrechnungskurs gibt. Die Währungen werden oft in Paketen verkauft. Mit den Fantasie-Währungen haben Spieler*innen schnell das Gefühl, dass sie gar kein echtes Geld ausgeben. Also überlege dir immer zweimal, ob du etwas kaufst oder nicht. Denn irgendwann hast du eh keine Lust mehr auf das Spiel und dein Geld ist weg.

Kauf bestätigen


In-App Käufe deaktivieren

Wusstest du, dass du In-App Käufe auch komplett auf deinem Smartphone deaktivieren kannst? Heise.de hat eine Schritt-für-Schritt Anleitung für iPhone und Android erstellt.

Hinweis: Bei Android können die In-App Käufe nicht ganz deaktiviert werden. Die Einstellungen können soweit angepasst werden, dass ein In-App Kauf nur mit der Eingabe eines Passwortes abgeschlossen werden kann.

Schritt-für-Schritt Anleitung für iPhone und Android

Klicksafe, eine Sensibilisierungskampagne zur Förderung der Medienkompetenz im Umgang mit dem Internet und neuen Medien im Auftrag der Europäischen Kommission, hat einen überschaubaren und verständlichen Flyer erstellt, damit du ganz einfach die Übersicht über die unterschiedlichen Maschen der App-Entwickler behältst. Denn nichts ist kostenlos, auch Apps (fast) nie.
 
Nichts ist kostenlos.
Quelle Grafik: Klicksafe Ratgeber „Smart mobil?! – Ein Ratgeber zu Smartphones, Apps und mobilen Netzen für Eltern und andere Interessierte“

Teste dich: Quiz zu In-Game-Käufen

Dass die kostenlosen Spiele schnell zur Kostenfalle werden können, zeigt ein Blick ins Prinzip von In-Game-Käufen. Genau zu diesem Thema haben Jugendliche des klicksafe Youth Panel und des Youth Panel Saferinternet.at aus Österreich ein interaktives Quiz erstellt.

Und wenn dein Handy-Game ein Mensch wäre

 Quellen:

Deepfakes – die perfekte Täuschung


Dank neuster Technologie wie der Künstliche Intelligenz ist es auch möglich, Videos zu faken. Dies kann sehr gefährlich werden. Hier zeigen wir dir, wie das funktioniert und wie du solche Videos erkennen kannst.

 


aha-Jugendreporter Severin

 

 

Deepfake ist eine Technologie, mit der es möglich ist, Videos zu faken. Danke immer besserer Methoden aus dem Bereich der Künstlichen Intelligenz (KI) ist dies heute deutlich einfacher als früher. Fälschungen können mit vergleichsweise wenig Aufwand  in einer hohen Qualität erstellt werden. Beispielsweise wird das Gesicht der Personvon der KI analysiert, welches schlussendlich deine Worte sprechen sollte. Du kannst dann irgendeinen Text sprechen und das Gesicht des anderen Menschen (den du darstellen möchtest) bewegt sich so, dass es aussieht, als würde sie diese Sachen sagen. Dann brauchst du nur noch ein Programm, das dir hilft, Originalstimmen zu imitieren und fertig ist das perfekte Deepfake Video. Aufgrund der Nutzung von tiefen neuronalen Netzen (englisch: deep neural networks), werden solche Verfahren umgangssprachlich als „Deepfakes“ bezeichnet.

Definition: Deep Fake

(engl. Koffer- oder Portemanteau-Wort zusammengesetzt aus den Begriffen „Deep Learning“ und „Fake“) beschreiben realistisch wirkende Medieninhalte (Foto, Audio und Video), welche durch Techniken der künstlichen Intelligenz abgeändert und verfälscht worden sind. Obwohl Medienmanipulation kein neues Phänomen darstellt, nutzen Deepfakes Methoden des maschinellen Lernens, genauer künstliche neuronale Netzwerke, um Fälschungen weitgehend autonom zu erzeugen.

Quelle: Wikipedia

Lustig oder gefährlich?

Was erst lustig klingt, kann beim genaueren Betrachten aber richtig gefährlich werde. Denn das Potenzial zum Missbrauch ist riesig. Deepfakes werden immer besser und realer, sodass wir sie nicht mehr von „echten“ Videos unterscheiden können. Stell dir doch einmal vor, ein Trump-Gegner macht ein gefaktes Video, in welchem er beispielsweise sagt, es würde ihn nicht kümmern, ob die Leute Jobs haben oder nicht. So ein Video würde sehr schnell verbreitet werden und viele Leute würden nicht merken, dass es ein Fake ist. Denn diese Aussage würde sehr viele Emotionen mit sich tragen und das kann zu einer schnellen Reaktion der Empörung führen. So könnte dies zu einem Wahlnachteil für Trump werden. Im Moment ist es kaum möglich, richtig gut erstellte Deepfakes von realen Videos zu unterscheiden. Nicht einmal Computerprogramme können diesen Unterschied zuverlässig erkennen (jetziger Stand). Es sind zwar schon einige Tools vorgestellt worden, jedoch wurde noch keines veröffentlicht.

Methoden zur Manipulation

Methoden zur Manipulation medialer Identitäten können im Wesentlichen in drei Medienformen eingeteilt werden:

  • Video/ Bild,
  • Audio und
  • Text

Techniken zur Manipulation

  • Beim Face-Swapping wird das Gesicht einer Zielperson in das des/der „Angreifer:in“ eingefügt, wobei der Gesichtsausdruck des/der „Angreifer:in“beibehalten werden soll. Diese Funktion kennt man auch aus versch. Social Media Apps.
  • Beim Face Reenactment werden die Kopfbewegung, Mimik oder Lippenbewegung einer Person manipuliert. Dies ermöglicht es, visuell täuschend echte Videos zu erstellen, bei denen eine Person etwas sagt, dass sie nie gesagt hat.
  • Bei der Synthetisierung von Gesichtsbildern können neue Personen erzeugt werden, die in der Realität nicht existieren.
  • Beim Text-to-Speech-Verfahren wird zu einem vorgegebenen Text ein Audio-Signal erzeugt, welches sich sowohl für den Menschen als auch für eine automatische Sprechererkennung wie eine Zielperson anhört.
  • Bei einem Voice Conversion Verfahren wird hingegen ein Audiosignal zu einer Zielstimme konvertiert.
  • Verfahren zur Generierung von Texten, welche auf tiefen neuronalen Netzen basieren, schaffen es durch neue KI-Modelle, grosse Textdatenbanken und eine hohe Rechenleistung, lange und zusammenhängende Texte zu schreiben.

Quelle: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/Deepfakes/deepfakes_node.html#doc1009562bodyText5

Wahrheit oder Lüge?

Wir durchleben momentan eine Zeit, in welcher wir uns kaum mehr von Fake-News, Fake-Bildern oder Verschwörungstheoretiker schützen können. Allen voran die Sozialen Medien. Mit reisserischen Überschriften werden wir verleitet auf Inhalte, Bilder und Videos zu klicken. Oft lösen diese Empörung, Wut oder Aggression in uns aus. Solche Inhalte werden in Windeseile  geteilt. Sei dies nun über WhatsApp-Gruppen oder Facebook und Instagram Profile.

Aber schlussendlich stellen wir uns doch alle dieselbe Frage: Was stimmt denn nun wirklich? 

Gefahren für die Gesellschaft

Abgesehen von den individuellen Schäden, könnten auch gravierende gesellschaftliche Veränderungen rascher auftreten. Es wird immer schwieriger zwischen Wahrheit und Falschaussage zu unterscheiden. Auch Videos helfen da nicht mehr viel. Politiker könnten in Situationen gebracht werden, in denen sie niemals waren. Momentan steht im Word Wide Web ausreichend Bildmaterialien von Personen des öffentlichen Interesses verfügbar. Doch auch Privatpersonen, wie du und ich, stellen immer mehr und immer öfter Bilder und Videos von sich und ihren Liebsten ins Netz. Dass sie aber das Risiko massiv erhöhen und Gefahr laufen, selbst Opfer von Deepfakes zu werden, ist den meisten gar nicht bewusst.

Rufschädigung

Doch Deepfakes kommen nicht nur in normalen Videos vor. Ein niederländisches Unternehmen untersuchte rund 15‘000 Deepfakes. 96 Prozent waren Pornografie – in den meisten Fällen wurden Hollywoodschauspielerinnen oder berühmte Popsängerinnen in Sexfilme montiert. Das kann den Ruf einer prominenten Person komplett ruinieren, wenn das Video nicht als Fake enttarnt wird. Auch Privatpersonen wurden schon Opfer von Deepfake-Pornos. Stell dir vor, ein solches Video von dir würde an deiner Schule kursieren, der Schaden für dich wäre enorm. Solche Aktionen können aus Rachegelüsten, Hass oder Neid entstehen und werden oft in diesem Kontext missbraucht.

Fake-Obama

Es existiert ein Deepfake von Barak Obama, in welchem er kein gutes Wort über seinen Nachfolger verliert. Doch hier waren Menschen am Werk und das Video war gewollt. Im Zuge einer Zusammenarbeit zwischen dem Obama-Imitator Jordan Peele und dem Medienportal Buzzfeed, entstand dieses Deepfake Video. Mittels Video-Experten, genügend freiem Bildmaterial von Barack Obama und einer kostenlosen App gelang es ihnen, dass Obama etwas sagte, obwohl er dies in Wahrheit niemals tat.

Das Ziel bei diesem Projekt war, dass die User aufmerksam werden und nicht alles glauben, was sie online sehen und hören.

realistisch manipuliert

Wie fliessend ein Deepfake Video sein kann, ist in einem älteren Interview zwischen Late-Night-Talker David Letterman und Schauspieler Bill Hader zu sehen. Im Interview wird über den Film „Tropic Thunder“ gesprochen, in welchem auch Tom Cruise mitspielte. Während des Videos wechselt das Gesicht von Hader immer wieder zu den Zügen von Tom Cruise. Ein weiterer Beweiss, dass das Erkennen von Deepfake Videos praktisch ein Ding der Unmöglichkeit ist. Lassen die Aufnahmen an Qualität zu wünschen übrig, können solche Bilder schnell als wahr eingestuft.

Ein Deepfake Selbstversuch

Versuche Deepfakes ausfindig zu machen

Mit diesem Guide kannst du selber ausprobieren, ob du die gezeigten Deepfakes erkennst und ausfindig machen kannst. Hättest du sie entlarvt?

 

 Quellen:

YouTube Algorithmus



aha-Jugendreporter Severin

Unser Jugendreporter Severin hat sich zum Thema Radikalisierung auf YouTube auseinandergesetzt und einen Versuch gewagt. Auf welchem Video er schlussendlich aufgrund der YouTube-Empfehlungen gelandet ist, erfährst du weiter unten.

Radikalisierungsmaschine YouTube

YouTube ist nach Google die zweitgrösste Suchmaschine der Welt. Es werden jede Minute etwa 500 Stunden Videomaterial auf die Plattform geladen und täglich über eine Milliarde Stunden Videos auf der Plattform angesehen.

Neben gesuchten Videos zeigt YouTube auch persönliche Empfehlungen für den User. Diese werden mithilfe eines komplizierten Algorithmus vorgeschlagen. Und dieser Algorithmus macht YouTube laut Experten zu einem der mächtigsten Radikalisierungs-Instrumente des 21. Jahrhunderts.

In YouTube findest du viel Sinnvolles, zum Beispiel Wissensvideos, Lifehacks und so weiter. Es tun sich aber auch Abgründe auf. Denn auf der Plattform treiben auch Radikale, Extreme und Gewalttätige ihr Unwesen und man findet eine ganze Flut an Videos zu Verschwörungstheorien. Die Experten sagen, YouTube würde mit ihrem Algorithmus fördern, dass solche Videos auch zu den Nutzern gelangen, die eigentlich ganz harmlose Inhalte suchen. Da der Algorithmus von YouTube streng geheim ist, konnte dies trotz zahlreicher Studien nicht ganz bewiesen werden.

Selbstversuch Jugendreporter

Ich wollte es genau wissen und habe es selbst getestet. Ich suchte nach einem harmlosen Wissensvideo und klickte immer auf die Empfehlung oben rechts, um zum nächsten Video zu gelangen. Das Ergebnis fand ich schockierend. Nach einigen weiteren harmlosen Videos stiess ich auf einmal auf ein Video mit dem Titel „Wir suchen Onlineshops für Nazis“.

YouTube wird durch die Algorithmen für dich personalisiert. So gerätst du rascher in eine sogenannte Filterblase, weil dir nur noch Videos angezeigt werden, die zu deiner Meinung und Einstellung passen. Zu jeder noch so abstrusen Meinung lassen sich Videos finden, die genau diese Haltung zu belegen scheinen. Dadurch wirst du in deiner Ansicht bestärkt, weil du glaubst, dass du richtig liegst, auch wenn es eigentlich völliger Unsinn ist. Dies kann auch zu einer Radikalisierung führen.

In einem Artikel der New York Times geht es um einen Jungen, der genau durch diese Systematik radikalisiert worden ist. Er beschreibt, wie er da wieder herausgekommen ist.

Eine junge Frau hat während einer Woche ein ähnliches Experiment gestartet. Den ganzen Beitrag findest du hier: Experiment: Ich ziehe in die Filterbubble | reporter

Was steckt hinter den Algorithmen?

Diese Beispiele zeigen, wie leicht uns solche Algorithmen beeinflusst können und unter Umständen realisieren wir dies als Nutzer gar nicht. YouTube ist damit aber nicht allein (siehe Netflix Dokumentation Social Dilemma). Wir werden absichtlich in der auf uns zugeschnittenen Filterblase gehalten. So ist es auch nicht verwunderlich, dass Radikalisierungen immer stärker werden. Jeder ist fest davon überzeugt, seine Ansicht sei die einzig wahre. Dabei sollte es im 21. Jahrhundert nicht mehr darum gehen, wer im Recht und wer im Unrecht ist, sondern dass wir voneinander lernen und auch die Bereitschaft an den Tag legen, die Meinungen und Ansichten von anderen anzuhören, sie zu respektieren und sie nicht dafür zu verurteilen.

Über Algorithmen und Filterblasen

Ob Online oder Offline – Wir Menschen glauben ja eher Meinungen, die unsere Ansichten bestätigen. Das gibt uns ein Gefühl des „recht Habens“. In der heutigen Zeit erhalten wir auf den unterschiedlichsten Plattformen unbewusst aber sehr zielgerichtete Beiträge. In diesen Filterblasen erhalten wir dann oft nur noch Inhalte, die wir bereits glauben und bereits nutzen. Und andere Meinungen dringen so gar nicht mehr bis zu uns durch.

So geht Medien

Was ist eine Filterblase?

Filterblasen zeigen mir nur noch Artikel an, die meiner Meinung entsprechen. Anhand vom Klickverhalten sowie Likes/Dislikes stellen Suchmaschinen mein ganz persönliches Surfverhalten zusammen. Mir werden Seiten und Profile vorgeschlagen, die ich bereits kenne oder die sich mit ähnlichen Themen auseinandersetzten wie ich. So lerne ich nichts Neues kennen und ich bewege mich im bekannten Rahmen. Die grosse Vielfalt des Internets wird so für mich plötzlich ganz klein und alle in meiner sozialen (Online)Umgebung sind meiner Meinung.

Was stört, bleibt draussen

Wie komme ich da wieder raus?

Die Suchmaschinen kennen die folgenden, ungefähren Angaben von mir: Standort, Alter, Geschlecht, Interessen. Anhand dieser Angaben wird gefiltert und mir passende Videos und Beiträge empfohlen. Die Algorithmen und Suchmaschinen kann ich austricksen, indem ich einige Einstellungen ändere. Lösche ich den Suchverlauf bei Google und YouTube und auch die im Hintergrund gespeicherten Cookies, fangen die Suchmaschinen mit meinem persönlichen Profil wieder bei null an. Auch die Personalisierung sollte ich anpassen. Um die Algorithmen auszutricksen, kann ich in den Sozialen Medien Gruppen und Personen folgen, deren Ansichten ich nicht teile. Ich erhalte möglicherweise Inhalte, die nicht mit meiner Meinung übereinstimmen, das erweitert jedoch meinen Horizont, ich lerne wieder Neues kennen und bleibe offen für die Meinungen und Ansichten von anderen.

Browserverlauf in Suchmaschinen löschen (Smartphone oder Browser)
YouTube Verlauf löschen
Was sind Cookies?

Quick Self-Check

Hier haben wir ein paar mögliche Quick-Checks, damit dir YouTube keine Verschwörungs-Videos vorschlägt:

  1. Account-Check – wer steht hinter dem Account? Ist diese Quelle seriös und hat sie wiederum ihre Quellen offen dargelegt?
  2. Vertraue dem Algorithmus nicht, denn die empfohlenen Videos giessen meist noch mehr Öl ins Feuer.
  3. Lass dir nichts einreden und vergleiche die Informationen mit anderen Websites und Quellen.
  4. Je länger du guckst, desto mehr Werbung verkauft YouTube im Hintergrund damit. Das höchste Ziel von YouTube und anderen Sozialen Medien ist, dich als User*in so lange wie möglich am Bildschirm zu halten. Du hast jedoch immer die freie Wahl und kannst dich jeder Zeit bewusst entscheiden, den Browser oder die App zu schliessen.
  5. Lauf nicht hinterher. Die Anzahl Klicks unter den Videos garantiert nicht, dass es wahr ist. Überlege dir kurz, warum ein Video so beliebt ist.

 

 Quellen:

Cookie Consent Banner von Real Cookie Banner