Kompassnadel 39

Aus Wiki

Klicke auf den Link, um die Kompassnadel zu lesen
Kompassnadel 39
Zurück zur Übersicht der Kompassnadel
Hier geht es wieder zurück zur Hauptseite


Hier der pure Text aus der Ausgabe

Inhalt Inhaltsverzeichnis Die Kompassnadel Musikmachen mit KI..........................................................1 Identitätsdiebstahl: nicht zu unterschätzen................. 2 Fotoschule: schönes Porträt.............................................3 Ganze Webseite übersetzen.............................................4 Swisstopo kennt neu die «Base Map».............................5 Guter Umgang im Internet Internet...............................6 Thema Gesichtserkennung.............................................10 Impressum.........................................................................11 Recht auf Reparatur beschlossen.................................. 11 Musikmachen mit KI Künstliche Intelligenz macht jetzt auch Musik – in erstaunlich guter Qualität, allerdings rechtlich äusserst umstritten. Das klappt mit dem Microsoft Copilot. Die Kollegen von der W&V haben im ersten Check einen Hit über bayrisches Essen "komponiert". Müssen sich nach Textern und Grafiken nun auch Musiker wegen Künstlicher Intelligenz Sorgen um ihre Jobs machen? Microsoft Copilot, der KI-gestützte Chatbot des US-Konzerns, bietet nun auch die Möglichkeit, Musik zu komponieren, zu texten und zu spielen. Das klappt durch die Integration der GenAI- Musik-App Suno. Nutzer können einfache Texteingaben wie "Erstelle einen 70er-Jahre-Popsong über Abenteuer mit deiner Familie" in Copilot eingeben. Suno erzeugt dann laut Microsoft- Blogeintrag komplette Songs – inklusive Texten, Instrumenten und Gesangsstimmen. Auch Google hat bereits KI-Musiktools Die Integration von Suno erfolgt über ein Plug-in, das auf der Copilot-Webseite aktiviert werden kann. Die Anwendung wird derzeit nach und nach weltweit ausgerollt, ist aber noch nicht bei allen Nutzerinnen und Nutzern verfügbar. Der Schritt von Microsoft in den Bereich der KI-Musikproduktion ist Teil eines zunehmenden Trends bei Tech-Unternehmen und Startups. Google und Youtube haben kürzlich Lyria und Dream Track veröffentlicht, zwei KI-basierte Musikproduktionstools (Leider nur in englisch). https://deepmind.google/discover/blog/transforming -the-future-of-music-creation/ Meta hat ebenfalls Experimente mit AI Music Generation durchgeführt, berichtet TechCrunch. Leider ist auch dieser Beitrag nur in englisch. https://techcrunch.com/2023/12/19/microsoft- copilot-gets-a-music-creation-feature-via-suno- integration Das hat W&V "komponiert" Der neue Trend stösst jedoch auch auf Kritik, da KI- Algorithmen auf vorhandenen Musikstücken trainiert werden und dadurch Ähnlichkeiten mit den Originalen aufweisen können. Einige Künstler und Nutzer sind der Meinung, dass dies zu Urheberrechtsverletzungen führen kann. Auch Suno gibt auf seiner Website keine Auskunft über die Herkunft seiner Trainingsdaten. Im W&V-Check fiel das Ergebnis jedenfalls gespenstisch gut aus. Aus dem Textprompt "A song about bavarian food in the style of 70's Glam Rock" entstand das Stück "Bavarian Banquet", hier zum Nachhören. https://app.suno.ai/song/5a053906-07df-424b-a07e- 89499651dfec Der Text: In the land of lederhosen and beer There's a feast that brings us cheer From the wurst to the sauerkraut Bavarian flavors, there's no doubt (woo!) Come on down to the Bavarian banquet, baby (oh yeah!) Where the food is hot and the polkas play (polka, polka) Fill your plate with schnitzels and pretzels, honey (honey) Dance all night, it's a German buffet (eat it up) (HK)

Die Kompassnadel Identitätsdiebstahl: nicht zu unterschätzen Jemand eröffnet in Deinem Namen Accounts bei allen möglichen Diensten, schliesst online Verträge ab oder bestellt teure Sachen? Dann musst Du schnell handeln. Aber auch präventiv lässt sich was tun. Dass persönliche und sensible Daten in die Hände Krimineller geraten und von diesen missbraucht werden, lässt sich nie ganz verhindern. Bei einem Datenleck durch einen Hackerangriff ist man erst einmal machtlos, kann nur noch Schadensbegrenzung betreiben. Etwa, indem man möglichst schnell betroffene Passwörter ändert. Für viele andere Szenarien vom Phishing-Angriff bis hin zum gehackten Online-Account lässt sich vorbeugend aber einiges regeln. Das Europäische Verbraucherzentrum gibt diese sieben Tipps: 1. Möglichst wenig Daten weitergeben und immer abwägen, ob und welche Daten überhaupt irgendwo angegeben werden müssen. Misstrauisch sein. 2. Nicht auf Phishing- (per Mail) oder Smishing- Nachrichten (per SMS) hereinfallen: Mit allen möglichen Tricks wie Zeitdruck oder Sperrandrohungen wird man etwa zur Eingabe sensibler Daten (Kontakt-, Bank- oder Log-in- Informationen) auf gefälschte Webseiten gelockt, wo die Betrüger jede Eingabe mitschneiden können. 3. Statt auf Links in zweifelhaften Nachrichten zu klicken oder zu tippen, sollte man die Internetadresse des vermeintlichen Absenders lieber manuell eingeben, sich dort einloggen und schauen, ob im Kundenkonto Informationen vorliegen. Oder aber man ruft den vermeintlichen Absender unter einer bekannten Nummer an, um nachzufragen, ob an der Nachricht etwas dran ist. 4. Kommt über soziale Medien eine dringende Bitte um Geld, verknüpft mit einer mehr oder weniger haarsträubenden, traurigen oder schrecklichen Geschichte, ist es sehr wahrscheinlich, dass der Account der Bekannten oder des Bekannten gehackt wurde. Also nicht reagieren, nichts anklicken, nichts überweisen, sondern auf einem anderen bekannten Weg Kontakt zum Freund oder zur Freundin aufnehmen. 5. Kopien, Fotos oder Scans von Ausweisdokumenten möglichst gar nicht weitergeben. Falls das doch irgendwann einmal unumgänglich sein sollte, gilt: Alle nicht benötigten oder im Kontext irrelevanten Informationen sorgfältig schwärzen, etwa Ausweisnummer und Unterschrift. Bei einer Bilddatei möglichst zusätzlich ein Wasserzei- chen einfügen. Das bedeutet bei einer Bilddatei, dass man mit einem Bildbearbeitungsprogramm wie Gimp ein Textband über das Dokument legt, in dem Zweck der Kopie, Empfänger und Datum stehen - und dass es sich um eine Kopie handelt. 6. Für jeden Online-Dienst oder -Account braucht es ein individuelles, starkes Passwort. Die vielen Passwörter lassen sich am einfachsten mit KeePass (von uns empfohlen) managen. Wo immer möglich sollte auch die Zwei-Faktor-Authentisierung (2FA) aktiviert werden. 7. Software braucht Updates, immer: Betriebssysteme, Programme, Apps und Co sollten immer auf dem neuesten Stand gehalten werden. Liegen Aktualisierungen vor, sollte man nicht zögern, diese zu installieren. Sonst bleiben mögliche Sicherheitslücken offen für Angriffe von aussen. Oft werden Betroffene durch verdächtige Kontobewegungen auf Identitätsmissbrauch aufmerksam. Dann gilt es, schnell zu reagieren, um weiteren Schaden abzuwenden. Das ist zu tun: • Anzeige bei der Polizei erstatten (auch über Onlinewachen möglich) • Bank informieren, mögliche anstehende Abbuchungen stoppen lassen • Unberechtigten Kreditkartenabbuchungen widersprechen und Geld zurückbuchen lassen (Charge-Back) • Gegebenenfalls Konten oder Zahlungskarten sperren lassen • Gegebenenfalls einen neuen Ausweis beantragen • Auskunfteien wie die Schufa über den Identitätsmissbrauch informieren (HK)

Die Kompassnadel Fotoschule: schönes Porträt Fotos von Menschen sind die Königsdisziplin für jeden Fotografen. Zwischen Knipsen, Selfie und einem guten Porträt gibt es aber einige Unterschiede. Wie man ein gutes Porträt-Foto zustande bringt. Ein bezauberndes Lächeln. Natürlich und schön. Oder eine nachdenkliche Pose. Verträumt und geheimnisvoll. Gute Porträt-Fotos bilden weit mehr ab als nur das Foto einer Person, ganz gleich, ob im Urlaub oder bei der Familienfeier. Doch wie gelingt ein gutes Porträt? Für Roland Schneider, Fotomeister aus Hannover, ist ein authentisches Porträt-Bild eines, in dem sich die oder der Porträtierte später wiederfindet. «Viele Menschen halten sich nicht für gut aussehend. Die Aufgabe des Fotografen ist es daher, ein Porträt anzufertigen, mit dem der zu Fotografierende zufrieden ist», sagt er. Bei einem stillen Medium wie einem Foto liege es allerdings immer beim Betrachter, ob ihn das Foto anspricht und gefällt. «Für mich ist die Kommunikation vor und beim Shooting wichtig», sagt Schneider. Kunden dürften nicht das Gefühl bekommen, «abgeknipst» zu werden. «Sie sollen erleben, dass ich mich mit ihnen ernsthaft auseinandersetze», meint Schneider. «Sie müssen sich wohlfühlen.» Gemeinsam überleben, wie es werden soll Christine Bruns vom Fachmagazin «c't Fotografie» hält bei einem Porträt für wichtig, dass Fotografen und Porträtierte auf ein gemeinsames Ziel hinarbeiten. «Was sie gemeinsam erreichen wollen, sollten sie vorher besprechen, ganz gleich, ob Business-Porträts oder private Aufnahmen», sagt Bruns. Im Idealfall zeigen Porträts Menschen so, wie sie sind. «Das kann freundlich und verspielt, aber auch nachdenklich und frech sein, je nachdem, was Fotograf und Porträtierter erreichen wollen», sagt Bruns. Für ein richtiges Porträt sei daher eine vorherige Planung und Besprechung notwendig, bei dem beide ihre Ideen fürs Fotoshooting nennen. Wichtig für ein entspanntes Fotoshooting sei eine angenehme und lockere Atmosphäre, meint Bruns. «Dazu gehört der respektvolle Umgang miteinander.» Um Hemmschwellen abzubauen, würden Humor und Selbstironie helfen. Entscheidend sei, dass sich der oder die zu Porträtierende vor der Kamera wohlfühlt. «Nur dann zeigt er sich natürlich, ungehemmt und weniger verkrampft», sagt sie. «Das wirkt auf Fotos meist lockerer und besser.» Bildedeen können auf Lieblingskleidung aufbauen Im Vorfeld eines Shootings bietet Roland Schneider daher seinen Kunden an, ihre Lieblings- Kleidungsstücke mitzubringen. «Meist wählen sie Kleidungsstücke, in denen sie sich wohlfühlen und die etwas aussagen. Darauf kann ich meine Bildideen aufbauen», sagt er. Von den verschiedenen Bildideen fertigt er mehrere Fotos an. «Bei einer grossen Fotoauswahl können hinterher Fotograf und zu Porträtierende die besten Fotos auswählen», sagt Schneider. Für ein gutes Porträt benötigen Fotografen keine grosse Fotoausrüstung und kein Studio mit Kunstlicht. In der Regel reichen eine gute Digitalkamera und ein passendes Objektiv mit mindestens 50 Millimetern Brennweite. «Objektive mit 85, 105 oder 135 Millimetern Brennweite rücken zu Porträtierende in ein positives Licht und sind daher ideal», sagt Roland Schneider. Mit einem möglichst lichtstarken Objektiv mit einer offenen Blende von 1,4 oder 1,8 lässt sich gut mit Schärfe und Unschärfe arbeiten. Dabei ist das Objekt, also der Mensch scharf, und der Hintergrund unscharf. Dadurch rückt der zu Porträtierende noch mehr in den Vordergrund des Fotos. Mit einem Faltreflektor lassen sich Licht und Schatten zusätzlich inszenieren.

Die Kompassnadel Mit dem Smartphone etwas auf Abstand gehen Smartphone-Nutzer sollten beachten, dass die meisten Geräte weitwinklige Objektive besitzen. Je näher Fotografen ans Objekt gehen, umso verzerrter wirkt es. «Besser ist es, etwas Abstand zu halten, um Verzerrungen zu vermeiden», rät Christine Bruns. Auch optimieren die meisten Smartphones die Fotos direkt nach der Aufnahme. «Wer das nicht möchte und lieber die Rohdaten und ein natürliches Foto erhalten will, der muss die automatische Optimierung deaktivieren», rät Bruns. Nach Beobachtung von Roland Schneider haben sich Sehgewohnheiten und die Wahrnehmung von Porträts in den vergangenen Jahren stark verändert. Galten bisher Fotos, geschossen mit einem leichten Teleobjektiv, als nah an der Realität und ideal, sind es heute vermehrt Einstellungen wie bei Selfies. Oft ist Selfie-Ästhetik sogar gefragt Der neue Standard sei ein Bild, geschossen von schräg oben, dicht am Menschen, erklärt Schneider. «Die weitwinkeligen Objektive von Smartphones verzerren Objekte, die dadurch schmaler aussehen, das gefällt vielen zu Porträtierenden», sagt er. Das eigentliche Problem sind aber nicht die Smartphones. Moderne Handys mit optischen Brennweiten bieten eine gute Fotoqualität und lassen sich einfach bedienen, sagt Schneider. Aber: «Ein Selfie ist kein natürlich aussehendes Porträt-Foto», kritisiert der Fotograf. Für ein gutes Porträt brauche es einen Fotografen, der den Porträtierten eine nachdenkliche Pose oder ein bezauberndes Lächeln entlockt. Fünf goldene Regeln für Porträtfotos Wer anfängt, mit der Porträt-Fotografie zu experimentieren, sollte die wichtigsten Regeln kennen. Hier kommen fünf Profi-Tipps vom Hannoveraner Fotomeister Roland Schneider: 1. Offene Blende (kleine Blendenzahl) für geringe Tiefenschärfe einstellen: So verschwimmt der Hintergrund, und auf der Haut entsteht eine weiche Zeichnung. Scharf gestellt wird auf die Augen. 2. Auf den Hintergrund achten: Dominante Farben und «optische Unruhe» lenken vom Porträtierten ab. Am besten auf einen ruhigen Hintergrund und gedeckte Farben setzen. 3. Auf weiches Licht achten: Denn indirektes oder diffuses Licht glättet Gesichtszüge. Also vormittags, abends oder im Schatten fotografieren. 4. Bildwirkung beachten: Aus der Froschperspektive fotografiert erscheinen Porträtierte grösser, aus der Vogelperspektive kleiner. Die neutrale und insbesondere bei Kindern empfehlenswerte Variante sind Aufnahmen auf Augenhöhe. 5. Ausschnitt bewusst wählen: Ein Ganzkörperporträt wirkt häufig unpersönlicher. Mit einem Ausschnitt oder nur mit dem Gesicht samt Mimik erzielt man eine persönlichere oder sogar intime Wirkung. (HK) Ganze Webseite übersetzen Mit dem Google-Translator übersetzt Du nicht nur Dokumente oder eingefügte Textabsätze, sondern ganze Webseiten. Via (A) lässt sich Text ins Feld (B) eintippen oder via (C) ein Dokument hochladen. Eine Option, einen ganzen Link zum Übersetzen anzugeben, fehlte ursprünglich. Der unter https://translate.google.com/ erreichbare Google-Übersetzer ist sehr praktisch und liefert bei nicht allzu komplizierten Texten halbwegs verständliche Resultate. Anfangs war er etwas eingeschränkt. Folgendes geht schon seit jeher: Nach dem Klick auf Text (A) im Eingabefeld (B) lässt sich Text eingeben oder hineinkopieren. Die Ursprungssprache wird meist automatisch erkannt oder lässt sich alternativ auswählen. Im rechten Teil erscheint nach Wahl der Zielsprache die Übersetzung. Schalte auf Dokumente

(C) um, kannst Du auch Word- oder andere Dateien hochladen, die vom Webdienst übersetzt werden können. Upate: Ganze Webseiten übersetzen Was ihm anfangs fehlte, war ein Feld, in welchem Du einen Link einfügen konntest, damit Google eine ganze Webseite übersetzt. Damals mussten Inzwischen geht das viel einfacher. Surfe zu translate.google.com. Klicke auf den Button Websites. Lasse im linken Teil Sprache erkennen aktiv. Wähle im rechten Teil übers Ausklappmenü die Zielsprache aus, zum Beispiel Deutsch. Füge jetzt im Feld Website den Link zu jener Seite ein, die Du gerne übersetzt hättest. Noch ein Klick aufs blaue, nach rechts zeigende Pfeilsymbol – und voilà! Voilà, so übersetzt Du eine Homepage aus dem Artikel von Seite 1 auf Deutsch. So intelligent, dass er auch die Screenshots übersetzt, ist der Google-Translator noch nicht. (HK) Die Kompassnadel Swisstopo kennt neu die «Base Map» Neben den vertrauten Funktionen der App, können die Nutzerinnen und Nutzer neu mit der Karte interagieren: Die «Base Map» verknüpft die swisstopo- eigenen Daten mit jenen von Partnerorganisationen. Kontaktdaten und Echtzeitinformationen werden direkt in der Karte über interaktive Kartenelemente wie Points of Interest angezeigt. Diese sind vor allem für den Outdoor-Bereich hilfreich. So sind beispielsweise aktuelle Abfahrten öffentlicher Verkehrsmittel, Wetterdaten von MeteoSchweiz oder Informationen zu Berghütten des SAC abrufbar. Damit ist die «Base Map» die ideale Ergänzung zur bewährten Landeskarte. Beste Kartenqualität mit wenig Datenmenge Die «Base Map» wurde speziell für die Darstellung von Kartenausschnitten auf Handy-Displays optimiert: swisstopo hat das typische Schweizer Kartendesign aufgefrischt und übersichtlicher gestaltet, um die Leserbarkeit zu vereinfachen. Zudem lässt sich die «Base Map» stufenlos zoomen und benötigt deutlich weniger Speicherplatz als ihre Vorgängerinnen. Damit ist sie auch offline in abgelegenem Gelände in bester Kartenqualität verwendbar. Weiterentwicklung dank Partizipation Die «Base Map» steht mit dem neusten Update der swisstopo-App gratis zur Verfügung. Mit dieser ersten Version will swisstopo Erfahrungen sammeln. Anschliessend werden die Bedürfnisse der Userinnen und User anhand einer Umfrage weiter konkretisiert und die «Base Map» entsprechend den Feedbacks weiterentwickelt. Das Hauptaugenmerk liegt dabei auf dem Ausbau des Angebots an Points of Interest, der weiteren Integration von Echtzeitinformationen sowie deren Visualisierung. Neue Luftbildkarte Zusätzlich zur «Base Map» wird auch eine neue Luftbildkarte in der App integriert. Diese kombiniert die aktuellen Luftbilder mit überlagerten kartografischen Elementen. Dadurch wird die Orientierung und Lesbarkeit der Luftbilder erhöht. Hier noch ein Video zur "alten" swisstopo-App ohne «Base Map». https://youtu.be/0XAbRocKquw (HK)

Die Kompassnadel Guter Umgang im Internet Internet Nützliche Angewohnheiten gibt es für alle Bereiche des Lebens. Man lernt nicht für die Schule, sondern fürs Leben. Das gilt auch, für die folgenden Tipps. Die sind nicht Selbstzweck, sondern werden Dir mehr Sicherheit, Entspannung und Effizienz bei Deinen Internetausflügen bringen. Software & Dienste Nicht alles, was im App-Store glänzt, ist auch Gold. Installiere sparsam und halte Dein System sauber. Mit Bedacht installieren Neue Apps installieren und ausprobieren macht Spass, birgt aber auch Risiken. Das gilt nicht nur für Malware-verseuchte Installationen. Je mehr Software Du auf dem PC hast, desto grösser ist die Chance, dass eine davon eine Sicherheitslücke aufweist. Ausserdem erhöht sich auch die Chance, dass sich zwei Applikationen stören. Zudem werden Speicher und weitere Systemressource unnötig belegt. Zuletzt arbeitet es sich mit einem aufgeräumten Computer einfach angenehmer. Installiere deshalb nur Apps auf Deinem Rechner, die Du benötigst, und miste den Rest regelmässig aus. Dienste smart wählen Auch bei notwenigen Diensten und Pflicht-Software gilt es sorgfältig auszuwählen. Achte nicht nur auf den Preis, sondern primär auf die benötigten Features und deren Umsetzung. Bedenke ausserdem, wie der Hersteller mit Deinen Daten umgeht und welche ethischen Probleme auftreten könnten. Unterstütze kleinere Hersteller und besonders Open-Source- Projekte. Das führt zu einem offeneren und zugänglicheren Internet für alle. Updates Halte Deine Software aktuell. Hacker nutzen oft Sicherheitslücken in veralteten Programmen aus, um Malware zu installieren und an Daten zu gelangen. Mit einem aktuellen System bist Du ein wenig sicherer unterwegs. Das gilt sowohl für das Betriebssystem als auch für die wichtigsten Applikationen. Besonders zentral ist der Webbrowser. Diesen solltest Du immer so aktuell wie möglich halten. Zum Glück gibt es praktische Helfer: Für Mac-User ist das ausgezeichnete Programm MacUpdater (nicht zu verwechseln mit MacUpdate) erhältlich (corecode.io/macupdater). Diese App scannt Deinen Mac nach installierten Programmen und zeigt Dir verfügbare Updates an. Mit der kostenlosen Version kannst Du nur limitierte Auto-Updates durchführen, was für die meisten Nutzer aber ausreichen wird. Für Windows hätte ich an dieser Stelle gerne SuMo empfohlen. Allerdings wurde die Software vor wenigen Wochen in den Ruhestand versetzt. Ein würdiger Nachfolger lässt bisher noch auf sich warten. SuMo- Hersteller KC Softwares arbeitet derzeit mit den Herstellern von UCheck zusammen, um deren Produkt zu verbessern. Entsprechend ist UCheck (adlice.com/ucheck) derzeit die vielversprechendste Option, aber bislang noch nicht ganz auf dem

Die Kompassnadel gewünschten Niveau. Netzwerke & Wartung Das Internet ist ein Netzwerk voller Netzwerke. Da kommt man nicht drum herum, sich wenigstens ein wenig mit Netzwerken zu beschäftigen. Heim-WLAN absichern Hat Dein WLAN zu Hause ein Passwort? Falls nein, …setze sofort eines. Wir warten kurz. Okay, Du hast also ein WLAN-Passwort gesetzt. Idealerweise ist es ein Gutes, und nicht «admin» oder «12345». Ein gesichertes WLAN ist essenziell. Ohne kann jede beliebige Person in der Nähe über Deinen Router ins Internet. Klingt zunächst nicht schlimm, aber: Wenn diese Person dort Verbotenes tut, steht die Polizei vor Deiner Tür. Dazu kommt: Wenn Du in Deinem Netzwerk Daten freigeben hast, sind diese für alle Netzwerkteilnehmer zugänglich, also auch für den Nachbarn, der sich in Deinem WLAN eingenistet hat. Öffentliches WLAN vermeiden Hotspots sind eine nette Sache. Zumindest in Ländern mit schlechter Mobilfunkanbindung. In der Schweiz gibt es 4G bis ins hinterste Tal und Flatrates für weniger als 20 Franken pro Monat. Lasse also die Finger von öffentlichem WLAN. Daten aus einem ungesicherten Netzwerk abzusaugen, ist erschreckend einfach. Besonders an Orten wie Flughäfen oder Bahnhöfen gelingt das bestens. Falls Du dennoch auf ein fremdes WLAN angewiesen bist, präferiere passwortgeschützte Netzwerke und verzichte darauf, heikle Daten über diese Netze zu teilen. E-Banking im Flughafen-WLAN ist beispielsweise keine gute Idee. Gast-Netzwerk verwenden Falls Du öfter Gäste hast, die gerne von Deinem Internetanschluss profitieren, verwende ein Gästenetzwerk. Dieses lässt sich einfach im Browser- Interface Deiner Routers einrichten. So trennst Du Deine privaten Daten vom Internetzugang Deiner Gäste. VPN bei Bedarf Ein VPN (virtuelles privates Netzwerk) gilt gerne als Allzweckwaffe gegen alle möglichen Arten von Privatsphäremissbrauch im Netz. So einfach ist es in der Praxis leider nicht. VPN-Verbindungen sind zwar praktisch und verbessern Deine Privatsphäre im Netz tatsächlich. Aber: Du erhöhst auch die Chance, dass Dinge nicht mehr richtig funktionieren. Websites werden Dich häufiger für einen Roboter halten. Gewisse Dienste blockieren Zugriffe per VPN komplett. Zudem sind nur wenige kostenpflichtige VPN-Anbieter vertrauenswürdig, während kostenlose VPNs grösstenteils auf Deine Daten aus und somit de facto als Spyware einzustufen sind. Generell gilt: VPN ist eine gute Sache, wenn Du Dich etwas damit auskennst. Mailpostfach sauber halten Das gilt in zwei Richtungen: Achte einerseits darauf, dass Deine E-Mail-Adresse nicht fahrlässig weitergibst und andererseits auch darauf, dass Dein Postfach schön aufgeräumt bleibt. Melde Dich nicht bei jedem beliebigen Newsletter oder Gewinnspiel an oder verwenden dafür Wegwerf- Dienste. Ein aufgeräumtes Postfach erleichtert es zudem, sich zu organisieren und bietet mehr Übersicht. Das wiederum verringert die Chance, auf Mailbetrug wie Phishing oder ähnliche Gaunereien hereinzufallen. Einstellungen durchgehen Software ist stetig im Wandel. Das heisst auch, dass sich wichtige Dinge ändern können. Gehe bei Deinen Hauptprogrammen und -Diensten regelmässig die Einstellungen durch – gerade bei Diensten, denen Du im Hinblick auf Privatsphäre nicht hundertprozentig traust. Ansonsten lohnt sich dies speziell bei Programmen, die Du täglich an Deinem Rechner nutzen.

Die Kompassnadel Regelmässig ausmisten Ordnung zu halten, verhindert spätere Probleme. Miste sowohl Deine Dateien als auch Deine Onlinekonten regelmässig aus. Gehe alte Tweets und Facebook-Posts durch. Melde Newsletter ab, lösche nicht mehr gebrauchte Konten. Sicher verbinden Eine einfache Faustregel: Hat eine Webseite kein verschlüsselte HTTPS-Verbindung, gebe dort keinerlei Daten ein. Jede professionelle Webseite sollte heute HTTPS haben. Dies erkennst Du anhand des entsprechenden Kürzels in der Adresszeile des Browsers und am Schloss-Symbol. Bei Webseiten von Vereinen, Privaten oder kleineren Clubs muss man das nicht so genau nehmen, aber auch dort gilt: Übertrage nur Daten via HTTP (ohne «S»), die Du auch auf dem Dorfplatz laut herausschreien würdest. Verhalten Viele moderne Angriffe verwenden psychologische Tricks, um Nutzer zu unbedachtem Handeln zu verleiten. Mit einigen mentalen Tipps kannst Du dem entgegenwirken. Eine Portion Misstrauen Das Internet ist nicht mehr die Ansammlung von gleich gesinnten Nerds, wie es das einmal war. Heutzutage ist es die Wall Street, der Basar von Casablanca und das Hafenviertel von Singapur in einem. Soll heissen: Gehe mit einer guten Portion Misstrauen an alles heran, was Dir im Netz entgegen schwirrt. Mit generativer KI (künstlicher Intelligenz) lassen sich gefälschte Inhalte immer leichter erstellen. Deshalb ist der folgende Tipp besonders wichtig. Kontrolle übernehmen Bevor Du auf etwas reagierst, mache eine kurze Pause und übernehme die Zügel. Viele moderne Betrügereien arbeiten damit, Dich in eine Stresssituation zu bringen und zu unüberlegtem Handeln zu verleiten. Unterbinde dies gleich von Anfang an. Ein Beispiel: Du erhältst eine E-Mail von Deiner Bank, Du hättest Schulden, die dringend bezahlt werden müssen. Natürlich gibt es dazu einen bequem anklickbaren Link, über den Du alles bereinigen kannst. Übernehme also die Kontrolle und rufe bei Deiner Bank an. Oder: Die Post verlangt Einfuhrgebühren, die man über einen Link begleichen kann. Tippe post.ch in die Adresszeile Deines Browsers und logge Dich mit Deinem Post-Nutzerkonto ein. Ist dort eine Rechnung vorhanden, war alles okay. Aktuell bleiben Das hatten wir doch schon, oder? Software-Updates? Nein, in diesem Fall geht es um Deinen Kopf. Lese Fachmagazine, lerne neue Programme und Technologien, tausche Dich mit anderen im Club aus. So bleibst Du auf dem neusten Stand und kennst die aktuellen Bedrohungen schon, wenn sie bei Dir ankommen. Browserdaten trennen Falls Du nur einen Browser verwendest, vermischen sich Daten, die nicht unbedingt zusammengehören. E- Mail, Arbeit, Banking, schlüpfrige Sites, medizinische Suchanfragen, Facebook, Vereinskorrespondenz … alles in Einem. Das ist nicht ideal. Verwende am besten unterschiedliche Browser für grössere Themenbereiche: beispielsweise Firefox für Privates, Edge für Geschäftliches, Chrome für Vereinsarbeit und Brave für noch Privateres. Auch verschiedene Browserprofile (Chromium) oder Container (Firefox) sind veritable Optionen. Vorausplanen für den Ernstfall Erstelle Pläne für die wichtigsten IT-Notfälle. Worst- Case-Szenarien wie den Verlust Deines Hauptkontos bei Google, Apple oder einem ähnlich wichtigen Anbieter. Kontrollverlust über das E-Banking oder die Kreditkartendaten. Notiere Dir wichtige Telefonnummern (etwa zur Kartensperrung) und halte Reset-Möglichkeiten bereit (Handy-Verifikation, zweites Google-Konto). Quellen kontrollieren Hast Du schon gelesen? Ein unglaublicher Skandal bei Microsoft! Quelle? Ähm. Irgendjemand auf Twitter. Solche Nachrichten begegnen uns jeden Tag online. Jemand schreibt etwas auf sozialen Medien, viele Medienhäuser übernehmen die Meldung, ohne nachzufragen. Nur weil jemand etwas online schreibt, heisst das noch lange nicht, dass es auch stimmt. Verlange Quellenangaben und gehe diesen nach.

Die Kompassnadel Geschäftsmodelle prüfen Bevor Du irgendwo Deine Daten angibst, prüfe das Geschäftsmodell des Dienstes, auf dem Du Dich bewegst. Gerade Gratisdienste machen Ihr Geld oftmals mit Nutzerdaten oder personalisierter Werbung. Ist die App kostenlos, ist sie wahrscheinlich eine Bärenfalle: Du bist der Bär und Deine Nutzerdaten der Pelz. Ausnahmen gibt es bei Open-Source- Projekten oder quersubventionierten Dienste. Es lohnt sich aber ohnehin, das Geschäftsmodell eines jeden Dienstes zu prüfen. Mit Bedacht Posten Social Media ist schön und gut, aber auch eine exzellente Quelle für Social Engineering, also das Ausspionieren von persönlichen Daten für spätere Betrugsversuche. Poste keine wichtigen Daten auf Facebook, Twitter & Co. Alles, was Du dem Internet zur Verfügung stellst, kann gegen Dich verwendet werden. Pausen machen Das Leben ist digital, findet aber auch abseits von Bildschirmen statt. Mache eine Pause, gehe ein paar Schritte, oder setze Dich auf eine schöne Bank am Waldrand. Handy zur Seite und einfach mal abschalten. Benachrichtigungen eindämmen Hilfreich für den letzten Punkt ist es auch, Benachrichtigungen einzuschränken. Verwalte aktiv, welche Apps Dir Benachrichtigungen schicken dürfen und blockiere den Rest. Auch innerhalb der Apps kannst Du die Nachrichten limitieren. Die meisten Apps schicke für jeden Mist eine Nachricht (Hallo LinkedIn). Gehe aktiv dagegen vor und geniesse die Ruhe. Dein Stresslevel wird es Dir danken. Daten & Konten Deine Daten schwirren überall im Netz herum. Verhindern lässt sich das nicht. Aber Du kannst den Datenfluss eindämmen. Solides Passwortmanagement Starke Passwörter sind zentral, gutes Passwortmanagement ebenfalls. Verwende einzigartige Passwörter und verwalte diese in einem Passwortmanager wie KeePass. Natürlich sollte das Master-Passwort anders als Deine sonstigen Kennwörter sein. Zweifaktor-Authentifizierung Verwende für wichtige Dienste wie E-Mail oder sozialen Medien unbedingt eine zusätzliche Form der Authentifizierung. Ideal ist eine Authentifizierung per App. E-Mail und SMS sind etwas weniger sicher, aber immer noch deutlich besser als nichts. Daten sparsam herausgeben Gebe in Formularen nur an, was wirklich nötig ist. Wenn Du ein Feld leer lassen darfst, tue das. Je weniger Daten Du von Dir in Datenbanken verteilst, desto kleiner ist die Chance, dass etwas davon im Internet landet oder von Werbehaien verwurstet wird. Leaks beobachten Nenne mir ein grosses Tech-Unternehmen, dessen Nutzerdaten in den vergangenen 25 Jahren NICHT gehackt wurden. Viel Glück. Gehe davon aus, dass jede Datenbank früher oder später kompromittiert wird, und behalte ein Auge darauf. So weisst Du, ob Deine Daten davon betroffen sind. Tools wie Firefox Monitor (monitor.firefox.com) oder Google One (one.google.com) helfen Ihnen dabei.ttttt Ungenutzte Accounts löschen Diesen Punkt hatten wir weiter oben schon einmal angeschnitten: Lösche Nutzerkonten, die Du nicht mehr benötigst. So verringerst Du die Chance, dass Deine Daten in einem Leak auftauchen, also bei einem Datenbankeinbruch im Internet landen. (HK)

Die Kompassnadel Thema Gesichtserkennung Daniela Klette, die RAF-Terroristen, wurde gefasst. Die Polizei feiert das als großen Sieg. Ist es ja auch. Doch in Wahrheit haben einige geholfen: ein Podcast des RBB, aber auch KI. Denn sowohl die Podcaster des RBB als auch die Polizei haben Gesichtserkennung benutzt, um die so lange untergetauchte Terroristen aufzuspüren. Eine KI, die das ganze Netz und Social Media durchforstet – und dann auch für Treffer gesorgt hat. In diesem Fall eine tolle Sache. Aber es stellt sich die Frage: Wie funktioniert so eine Gesichtserkennung eigentlich und wie kann sie mit 30 Jahre alten Fotos so gute Ergebnisse erzielen? Podcaster haben RAF-Terroristin aufgespürt Die Journalisten haben eine Bildersuche im Netz gestartet. Allerdings hilft hier die sonst sehr nützliche Rückwärts-Suche von Google nicht weiter. Die findet nur Bilder, die exakt dem entsprechen, das wir hochladen. Die Fotos der Terroristin Klette sind aber ewig alt – sie sieht mittlerweile ganz anders aus, zumindest älter. Deswegen braucht es da KI. Künstliche Intelligenz. Die kann mit Gesichtserkennung Erstaunliches leisten. Sie schaut sich Gesichter auf eine KI-Art an. Jeder von uns hat besondere Eigenschaften: Augenstand, Kopfform, Höhe und Stellung der Wangenknochen, Mundform, Stirn… Das ist wie ein Fingerabdruck. KI ist super darin, Muster zu erkennen und zu unterscheiden. Deswegen kann KI heute mühelos Millionen von Gesichtern unterscheiden und einzelne Personen identifizieren – und das mit einem sehr hohen Maß an Zuverlässigkeit. Viele kennen nur Gesichtserkennung an Eingängen von Gebäuden, im Hochsicherheitsbereich. Oder die Massenüberwachung in China. Aber wie kann ich ein Gesicht finden, von jemandem, von dem wir nicht wissen, wo er sich aufhält? Im aktuellen Fall haben die Reporter sehr wahrscheinlich eine spezielle KI benutzt, die Gesichter im Internet finden kann. Solche KIs durchforsten das gesamte Internet nach öffentlich zugänglichen Fotos, im Web, bei LinkedIn, in Sozialen Netzwerken wie Facebook oder Twitter oder Youtube etc. So entstehen schnell Datenbanken mit mehr als zwei Milliarden Fotos. Jedes einzelne Bild wird von der KI analysiert, die biometrischen Daten jedes einzelnen Gesichts erfasst. In der Datenbank sind nicht nur die Fotos gespeichert, sondern gewissermaßen die „Fingerabdrücke“ der Gesichter aller Personen auf den Bildern. Das erlaubt später, vergleichsweise schnell den kompletten Bestand zu durchforsten. Man lädt ein Foto hoch, nach dem gesucht werden soll. Danach wird eine Art Fingerabdruck davon erzeugt, eine Beschreibung der Beschaffenheit eines Gesichts. Und danach wird dann gesucht. Das BKA nutzt ein anderes System namens GES Das Bundeskriminalamt (BKA) nutzt nach eigenen Angaben ebenfalls ein Gesichtserkennungssystem zur Identifizierung unbekannter Täter, das im Amtsdeutsch als „GES“ bezeichnet wird. Ebenfalls eine KI. Sie codiert nach demselben Prinzip die anatomischen Merkmale eines Gesichts in sogenannten Templates und ermöglicht so einen schnellen Vergleich mit einer Datenbank von einer Million Einträgen in weniger als einer Sekunde. Allerding sind in der Datenbank der Polizeien, „Inpol“ genannt, lediglich die erkennungsdienstlich erfassten und damit bekannten Straftäter hinterlegt. Rechtsstaatlich natürlich viel besser, da man keine

Die Kompassnadel Impressum Die Kompassnadel ist eine Publikation des Kompass-Computerclub, Basel und erfolgt in regelmässigen Abständen. Beiträge oder Teile daraus dürfen aus rechtlichen Gründen nicht kopiert oder weitergegeben werden. Kontakt unter info@kompass-computerclub.ch oder besuche uns unter https://kompass-computerclub.ch/ Quellenangabe: Sehr viele der Artikel wurden umformuliert vom PC-Tipp Kürzel der Verfasser der jeweiligen Artikel am Ende: Be Bruno Ernst HK Henry Knäbel er Edmond Rund ha Heinz Ammann SH Silvia Hafner Recht auf Reparatur beschlossen In der Europäischen Union soll ein sogenanntes Recht auf Reparatur eingeführt werden. Die Unterhändler des EU-Parlaments und der Einzelstaaten einigten sich darauf, dass Hersteller bestimmter Produkte wie der "Weissen Ware" wie Kühlschränke oder Staubsauger und von elektronischen Alltagsprodukten wie Handys und Smartphones diese künftig auf Wunsch der Verbraucher reparieren müssen. So sollen sich Verbraucher für eine Reparatur direkt an die Hersteller wenden können, auch wenn sie ein Produkt beim Händler gekauft haben. Für reparierte Geräte wird die gesetzliche Garantie um ein Jahr verlängert. Ersatzteile müssen bereitgehalten und auch an unabhängige Werkstätten verkauft werden. Ausgenommen von dem Gesetz, das noch genau formuliert werden muss, sollen verschiedene Produktgruppen wie beispielsweise Möbel oder Kopfhörer sein. Dem Entwurf müssen noch das EU- Parlament und die Einzelstaaten formell zustimmen, was angesichts der jetzt erzielten Einigung aber nur eine Formsache sein dürfte. "Wir können es uns nicht mehr leisten, in einer Wegwerfgesellschaft zu leben", sagte der Verhandlungsführer des EU-Parlaments, René Repasi. 35 Millionen Tonnen Müll produzierten die europäischen Verbraucher im Jahr, weil Produkte nicht repariert und durch Neuware ersetzt würden. Dazu kämen noch die schädlichen Emissionen bei der Herstellung von Neuware. (HK) Fotos von Unbekannten speichern möchte. Aber dadurch nicht annähernd so effektiv wie die öffentlichen KI-Systeme privater Anbieter. Die finden mehr Menschen und Gesichter; und das zu einem geringen Preis. Ab 16 EUR im Monat für gelegentliche Suchen und 330 EUR im Monat für dauerhaftes Suchen. Das ist auch der Grund, weshalb amerikanische Polizeibehörden solche Dienste nutzen. In den USA spielt Datenschutz allerdings keine so große Rolle wie bei uns. KI-Gesichtserkennung und das Missbrauchspotenzial Jeden mit KI finden können: Das ist doch ein Eldorado für Stalker und Verrückte – darf das wirklich jeder nutzen, ist das rechtlich OK? Genau das ist das Problem: Solche Gesichtserkennungs-KIs wie PimEyes sind für jeden zugänglich, nicht etwa nur für Behörden oder Polizei. Jeder kann stalken. In Europa sind solche Dienste nicht mehr legitim. Es ist ausdrücklich verboten, biometrische Daten zu speichern und solche Suchdienste anzubieten. Deshalb hat PimEyes auch seinen Firmensitz gewechselt: Von Polen, also EU, zu den Seychellen. Deswegen gibt es den Dienst nach wie vor, weil er von EU-Recht so nicht so einfach einzufangen ist. Zwar hat PimEyes zeitweise die Suchen beschränkt: Nur mit Webcam – damit man angeblich nur nach sich selbst suchen kann. Aber das lässt sich leicht umgehen. Es gibt einige weitere KI-Anbieter, die ähnliche Dienstleistungen anbieten – da darf man sich keine Illusionen machen. Ein Grund mehr, sich genau zu überlegen, welche Fotos man im Web und auf den Sozialen Netzwerken hochladen möchte. Denn so werden selbst die peinlichsten Aufnahmen auffindbar, wo auch immer sie sich im Netz verstecken mögen. (HK)