Warum ich mich Cyborg nenne und was es eigentlich mit Human Enhancement auf sich hat, durfte ich ausführlich im Interview bei hr-info erzählen.
Blog
-
Die frustrierend falsche Berichterstattung zu Implantaten, Prothetik und Wissenschaftsthemen
Alle paar Tage das gleiche Spiel: Irgend eine Forschungsgruppe macht eine mehr oder weniger bahnbrechende Entdeckung, schreibt ein Paper und veröffentlicht es in einer renommierten Fachzeitschrift. Ist die Meldung sensationell genug, springen Publikumsmedien auf und berichten darüber. Leider in sehr vielen Fällen ohne das Paper verstanden oder überhaupt gelesen zu haben.
Das passiert auch regelmäßig mit „Cyborg-Themen“, wie sehr schön folgende Meldung aus dem Bereich Hirnimplantate illustriert. Forscher:innen der New Yorker Columbia University ist es gelungen, mit einem Implantat zu messen, was im Hörzentrum des Gehirns passiert, wenn Menschen gesprochener Sprache zuhören. Mit Hilfe von Machine Learning schufen sie ein KI-System, dass aus diesen Hirn-Signalen die gehörten Wörter rekonstruiert und wieder hörbar macht.
Das ist eine enorme wissenschaftliche Leistung. Allerdings sollte genau hingesehen werden, was dieses System kann und was nicht. Es kann gehörte Sprache während des Zuhörens aus dem Hörzentrum rekonstruieren. Was wir im Stillen für uns denken, kann das System hingegen nicht entschlüsseln. Das sagen die Forscher:innen in ihrem Paper auch ausdrücklich selbst, und diskutieren ausführlich, ob und wie auch nicht gerade gehörte Sprache aus dem Gehirn rekonstruiert werden könnte. Das Wort „Gedanke“ (thought) kommt im gesamtem Paper kein einziges mal vor.
In Zukunft also. Vielleicht. Aber nicht hier und heute. Kein Gedankenlesen. Doch was schreiben deutsche und internationale Medien?
_
_
_
_
_
Manchmal sind die Artikel schlicht falsch, manchmal haben die Autor:innen völlig korrekt abgeliefert aber Redakteur:innen offenbar den Inhalt des Textes ignoriert und eine Clickbait-Überschrift drübergetackert. Der Verantwortung der Medien wird ein solches Vorgehen jedenfalls nicht gerecht, insbesondere auch, weil der weitaus größte Teil der Leser:innen Überschriften und Schlagzeilen scannt, ohne tiefer hineinzulesen. Eine vernünftige gesellschaftliche Debatte um technischen Fortschritt und seine Folgen für die Gesellschaft wird so unmöglich.
Dieser Artikel erschien ursprünglich bei cyborgs.cc
-
Hirnforscher rekonstruieren Sprache aus Hirnströmen mithilfe von KI
Es ist ein alter Traum (oder Albtraum) der Hirnforschung, aus den Wellenmustern der Hirnströme irgendwann einmal Gedanken herauslesen zu können. Patienten wie Stephen Hawking, die nicht mehr sprechen können und Sätze mühsam per Cursorsteuerung aneinanderreihen müssen, damit ein Sprachsynthesizer die Worte für sie ausspricht, könnten enorm von einer solchen Technologie profitieren. Noch ist es nicht so weit, aber der Hirnforscher Nima Mesgarani und seine Kollegen vom Neural Acoustic Processing Lab an der New Yorker Columbia University sind diesem Ziel einen Schritt näher gekommen.
-
Silicon Saxony: Made in GDR
Am 12. September 1988 wurden im Politbüro des ZK der SED meterlange Papierbahnen ausgerollt. Anlass war die feierliche Übergabe des U61000. Das Kürzel stand nicht für ein U-Boot, sondern für den ersten Ein-Megabit-Chip des Ostblocks, dessen schematische Darstellung zur Feier des Tages auf Papier ausgedruckt worden war. Wenn die Worte »DDR« und »Technologie« damals in einem Satz vorkamen, folgten häufig hämische Witze. Der erste begehbare Computerchip sei im Politbüro präsentiert worden, hieß es anlässlich der Präsentation des U61000.ANZEIGE
Ein anderer beliebter Witz lautete: Woran erkennt man, dass die Stasi einem eine Robotron-Wanze eingebaut hat? Im Zimmer steht ein neuer Schrank und in der Einfahrt ein neues Trafohäuschen. Das Logo des Kombinats Robotron war in den Büros zwischen Eisenach und Greifswald allgegenwärtig. Als eine Art IBM des Ostens produzierte der volkseigene Betrieb mit zuletzt 68 000 Mitarbeitern Schreibmaschinen, Rechner und Büromaschinen aller Art. Sein Vorgängerbetrieb hatte 1966 in Moskau den ersten Großrechner vorgestellt, den Robotron 300, der noch mit Lochkarten programmiert wurde. Um ihn zu bedienen, war ein Team von acht Personen nötig, die im Dreischichtbetrieb arbeiteten, um die teuren Rechengeräte so gut wie möglich auszulasten. Großrechner und Lochkarten waren in den sechziger Jahren auch im Westen noch alltäglich im Einsatz.
-
Ist eine Krankschreibung per Whatsapp wirklich legal?
AU-Schein.de funktioniert sehr einfach: Man wähle auf der entsprechenden Website zwischen einer Handvoll angezeigter Symptome, bezahle eine Gebühr von neun Euro mit Paypal, Kreditkarte oder Überweisung und sende die Zusammenfassung per Whatsapp an einen Arzt. Wer das morgens tut, soll „in der Regel“ am Abend eine Kopie einer offiziellen Krankschreibung erhalten – ebenfalls per Whatsapp. Das Original folgt wenige Tage später per Briefpost.
Soweit die Theorie. In der Praxis hat es dann doch nicht ganz so reibungslos geklappt. Ermutigt vom Spruch „Arbeitest du dich noch krank oder AU-scheinst du schon?“ im Werbevideo und bewaffnet mit ein paar echten Erkältungssymptomen versuchte ich, mich für ein Wochenende krankschreiben zu lassen. Die Website präsentiert mir ein paar gängige Symptome wie „Nase verstopft“ oder „Schüttelfrost“ und fragt in einem zweiten Schritt, ob ich schwanger bin oder Fieber habe, um mich im Falle einer ernsthafteren Erkrankungen zu meinem Hausarzt zu schicken, statt mir die Krankschreibung einfach auszustellen. Außerdem kann ich wählen, ob ich einen, zwei oder fünf Tage krankgeschrieben werden will und bezahle anschließend.
An dieser Stelle zeigt sich, dass der Dienst zumindest vom UX-Design her mit heißer Nadel gestrickt ist. Hätte ich das Formular auf meinem Telefon ausgefüllt, würde sich direkt Whatsapp mit einer vorformulierten Nachricht öffnen, die ich nur noch versenden muss. Wer das auf einem PC oder Laptop versucht, muss hier nachhelfen und auf dem Smartphone manuell die Daten in Whatsapp eintippen und an den angegebenen Kontakt senden.
-
Warum auch Zwei-Faktor-Authentifizierung keine absolute Sicherheit bietet
Als bekannt wurde, dass ein Doxer zahlreiche persönliche Daten von Prominenten geleakt hatte, hatten Artikel mit Sicherheitstipps einmal mehr Konjunktur. In denen stehen dann die üblichen Tipps: Klicke nicht auf Links und Anhänge in obskuren Mails, verwende starke, schwer zu knackende Passwörter. Oder schalte am besten überall Zwei-Faktor-Authentifizierung ein.
Dass letztere immer noch relativ selten eingesetzt wird, liegt sicherlich auch daran, dass sie unbequem ist. Und vielleicht auch daran, dass das Wort „Zwei-Faktor-Authentifizierung“ so unglaublich technisch und kompliziert klingt, dass viele Nicht-Informatiker sofort zum Browsertab mit den Katzenvideos wechseln.
Dabei ist Zwei-Faktor-Authentifizierung eigentlich ganz einfach: Statt nur Name und Passwort einzugeben, musst du zusätzlich noch eine Nummer eintippen, die bei jedem Login wechselt. Das kennen wir alle vom Online-Banking mit seinen Tan-Listen und ihren Nachfolgern I-Tan bis M-Tan. Diese Nummer kommt üblicherweise per SMS aufs Handy. Erbeutet ein Hacker dein Passwort, kommt er damit noch lange nicht in deinen Mail- oder Social-Media-Account, schließlich benötigt er zusätzlich dein Handy.
Einbrechen wird sehr viel schwerer – aber leider nicht unmöglich. Insbesondere SMS als Weg für die Zwei-Faktor-Authentifizierung hat sich als unsicher erwiesen, und das liegt am Mobilfunk-Netz.
-
Den „zornigen weißen Mann“ gibt es auch in jung
Was steckt eigentlich hinter dem Phänomen des Doxing und was unterscheidet Doxen von Hacken? Deutschlandfunk Kultur Breitband hat mir ein paar Fragen dazu gestellt.
-
#Hackerangriff: Popcorn für Trolle
Was da unter dem Hashtag #Hackerangriff durch die News rauscht, klingt, als hätten sinistre Meisterhacker einen gezielten Angriff durchgezogen. Angaben wie „Hunderte Politiker und Prominente betroffen“ und „Millionen Datensätze“ scheuchen Politik und Öffentlichkeit auf. Deren Reaktion klingt, als habe ein Daten-Super-GAU stattgefunden oder als sei das Land geradezu unter digitalem Beschuss. Aber das ist so nicht der Fall.
Was ist geschehen? Eine nicht näher bekannte Person hat persönliche Daten Prominenter über eine anonyme Plattform geleaked und im Dezember die Links täglich als eine Art Adventskalender auf Twitter verbreitet. Dies passierte von der Öffentlichkeit unbemerkt, bis der Youtuber Simon Unge darauf aufmerksam wurde, der selber gehackt worden war. Am gleichen Tag wurde bekannt, dass der ebenfalls betroffene SPD-Politiker Martin Schulz Anrufe, SMS und Whatsapp-Nachrichten an seine geheime Telefonnummer bekommen hat.
-
Das Zentrum für politische Schönheit spielt Nazi-Schufa
Ungefähr drei Tage war die Website „SOKO Chemnitz“ des Zentrums für politische Schönheit online und löste eine heftige Kontroverse aus. Auf ihr veröffentlichten die politischen Kunstaktivisten Fotos von Teilnehmern der rechtsradikalen Demonstrationen in Chemnitz und riefen dazu auf, die gezeigten Personen zu identifizieren.
Eher unsubtil ahmten die Autoren dabei das Vokabular rechtsextremer Hass-Postings nach. Ziemlich schnell wurden Zweifel an der Echtheit der Seite geäußert. Denn dafür, dass das ZPS in monatelanger Kleinarbeit Millionen von Fotos durchgearbeitet haben will, zeigte die Website gefühlt immer die gleichen, längst bekannten AFD-Gesichter.
Ist es ok, TKKG zu spielen und eine Art „Online-Pranger“ ins Netz zu stellen, um auf diese Weise öffentlich nach mutmaßlich rechtsradikalen Demoteilnehmern zu fahnden, um diese zum Beispiel bei ihren Arbeitgebern zu denunzieren? Oder ist jedes Mittel recht, wenn es darum geht, etwas gegen Rechtspopulisten und Neofaschisten zu unternehmen? Ist solcher Aktivismus Kunst oder kann das weg? Wie auch immer man zu dieser Frage stehen mag, die Kontroverse überlagerte schnell die Berichterstattung über andernorts stattfindende, rechtsradikal motivierte Gewalttaten, etwa eine Serie von Brandanschlägen im Rhein-Main-Gebiet.