Von The Vigilant Fox
Das US-Militär hat gerade eine dringende Anweisung herausgegeben: Deaktivieren Sie die Standortdienste auf ALLEN Geräten. Hier erfahren Sie, was diese Warnung ausgelöst hat – und was Sie jetzt tun können, um sich zu schützen.
Diese Woche wurde eine alarmierende Warnung herausgegeben. US-Soldaten erhielten dringende Befehle vom Kriegsministerium: Schalten Sie sofort die Ortungsdienste auf ALLEN elektronischen Geräten aus.
Wenn das Militär so besorgt über die Überwachung durch alltägliche Technologien ist, wirft das für uns alle eine offensichtliche Frage auf.
Abgesehen von der sehr realen Bedrohung, der jeder einzelne von uns durch die großen Technologiekonzerne ausgesetzt ist, die uns ständig ausspionieren, hat Windows eine KI mit einem fotografischen Gedächtnis für alles, was Sie auf Ihrem Computer tun, auf den Markt gebracht. Diese macht buchstäblich Screenshots und analysiert sie mit KI, praktisch in Echtzeit. Dazu gehören Ihre privatesten Fotos, Texte, E-Mails und sogar Nachrichten, die Sie tippen, aber nie versenden.
Big Brother lebt in unseren Häusern, mit unseren Familien, und umgibt unsere privatesten Momente.
Aus diesem Grund veranstalten unsere Freunde von Privacy Academy am Donnerstag, dem 5. März, um 19 Uhr Central Time ein KOSTENLOSES Webinar. Sie sind jetzt bei uns, um diese neuesten Nachrichten zu diskutieren und zu erörtern, was die Menschen dagegen tun können.
Die Lösung ist einfacher, als Sie vielleicht denken…
Das Interview begann mit einer Warnung, die sofort die Lage verschärfte.
Maria verwies auf eine Warnung der Regierung an US-Soldaten, in der diese aufgefordert wurden, die Standortverfolgung auf ihren Geräten sofort zu deaktivieren. Wenn das Militär sich Sorgen über die Überwachung durch alltägliche Technologien macht, sollte dies auch für alle anderen, die dieselben Telefone und Apps nutzen, Anlass zu ernsthaften Fragen geben, meinte sie.
Glenn sagte, das Problem gehe weit über ein paar riskante Apps oder ein einzelnes Unternehmen hinaus. Seiner Ansicht nach ist das eigentliche Problem die gesamte Datenwirtschaft, die Big Tech in den letzten zwei Jahrzehnten aufgebaut hat.
Die meisten Menschen behandeln ihre Daten, als wären sie wertlos. Sie geben sie ohne zu zögern an Plattformen weiter und denken selten darüber nach, wie wertvoll diese Informationen in den Händen von Regierungen, Unternehmen oder böswilligen Akteuren sein können.
Wie Glenn es ausdrückte: „Hacker und Betrüger, Big Tech, Big Brother – sie alle wollen unsere Daten.“
Eric fügte dann eine aufschlussreiche Beobachtung hinzu. Die Menschen, die viele dieser Unternehmen leiten, verhalten sich ganz anders, wenn es um ihre eigenen Geräte geht. Er wies darauf hin, dass einflussreiche Persönlichkeiten aus der Tech-Branche und der Regierung oft die Kameras ihrer Laptops abdecken und zusätzliche Vorsichtsmaßnahmen mit ihren Handys und Computern treffen, obwohl sie genau diese Produkte an Milliarden von Nutzern auf der ganzen Welt verkaufen.
Die Implikation war schwer zu ignorieren. Wenn die Menschen, die diese Systeme entwickeln, sie wie potenzielle Überwachungsinstrumente behandeln, sollten vielleicht alle anderen anfangen, sie genauso zu betrachten.
Glenn beschrieb dann, was seiner Meinung nach eine der beunruhigendsten Entwicklungen im Inneren moderner Computer ist.
KI-Tools, die direkt in Betriebssysteme integriert sind, können alle paar Sekunden Screenshots des Bildschirms eines Benutzers aufnehmen und so eine kontinuierliche Aufzeichnung dessen erstellen, was jemand auf seinem Gerät tut. E-Mails, Websites, Nachrichten, Dokumente und sogar Entwürfe, die nie versendet werden, können Teil dieser Aufzeichnung werden.
Tech-Unternehmen stellen diese Tools als hilfreiche Funktionen dar, die Computer benutzerfreundlicher machen sollen. Glenn sagte, dass sie oft damit beworben werden, dass sie den Benutzern eine Art „fotografisches Gedächtnis” ihrer digitalen Aktivitäten bieten.
Er argumentierte jedoch, dass der eigentliche Zweck viel tiefer liege.
„Die Superkraft der KI besteht darin, uns zu beobachten, uns zu studieren, etwas über uns zu lernen … und uns dann zu manipulieren.”
Mit anderen Worten: Das System speichert nicht nur Informationen. Es studiert das Verhalten – was Menschen lesen, was ihre Aufmerksamkeit erregt und welche Themen starke Reaktionen auslösen.
Maria vertiefte die Diskussion, indem sie das Konzept eines „digitalen Zwillings“ vorstellte, eines Verhaltensprofils, das aus allen Online-Aktivitäten einer Person erstellt wird.
Glenn sagte, dass solche Systeme leicht dazu verwendet werden könnten, Dissens zu markieren oder Personen zu identifizieren, die in Zukunft zu einem Problem für die Behörden werden könnten. Eric stimmte zu und warnte, dass KI-Systeme bereits in der Lage sind, Verhaltensmuster zu analysieren und vorherzusagen, was jemand als Nächstes tun könnte.
„Bei KI geht es darum, Ihre Bewegungen vorherzusagen und sie dann zu manipulieren.“
Für Glenn und Eric ist das Beunruhigendste daran, dass diese Technologie keine ferne Möglichkeit ist. Die Infrastruktur ist bereits in Geräte eingebettet, die Menschen täglich nutzen.
Als sich das Interview dem Ende näherte, verlagerte Glenn den Fokus von der Technologie selbst auf die Anreize, die dahinter stehen.
Er verwies auf Klagen gegen Google und erklärte, dass das Unternehmen wiederholt dabei erwischt wurde, Nutzer zu verfolgen, selbst wenn diese glaubten, dass die Ortungsdienste ausgeschaltet seien. Trotz hoher Geldstrafen wird dieses Verhalten fortgesetzt.
Warum? Weil, wie Glenn es ausdrückte, „sie damit mehr Geld verdienen, als sie durch die Klagen verlieren“.
Für ihn offenbart dies ein tiefer liegendes Problem. Die Unternehmen, die weltweit Daten sammeln, arbeiten mit finanziellen Anreizen, die Überwachung belohnen, nicht Datenschutz.
„Man kann diesen Unternehmen nicht vertrauen“, warnte er und verwies auf Tech-Giganten wie Amazon, Microsoft, Apple und Google.
Nach Glenns Ansicht tragen die Geräte, die Menschen täglich kaufen, zur Finanzierung einer digitalen Infrastruktur bei, die in der Lage ist, das Verhalten in großem Umfang zu überwachen. Die Unterstützung dieser Ökosysteme ist wie „das Füttern des Ungeheuers“, das das Überwachungssystem selbst aufbaut.
Doch statt mit dieser Warnung zu enden, wandte sich Glenn den Lösungen zu.
Er erklärte, dass ihr bevorstehendes Webinar das Thema Schritt für Schritt aufschlüsselt, bevor es den Zuschauern praktische Möglichkeiten zum Selbstschutz aufzeigt. Dazu gehört auch die Erklärung, warum datenschutzorientierte Betriebssysteme wie Linux eine Alternative zu Mainstream-Plattformen bieten können.
Ebenso wichtig ist, dass der letzte Teil der Schulung die Frage behandelt, die sich viele Menschen sofort stellen: Wie kann man tatsächlich von den bereits verwendeten Systemen wegkommen?
Glenn sagte, dass der Kurs die Teilnehmer durch diesen Prozess führt, damit sie ohne fortgeschrittene technische Kenntnisse von ihrem derzeitigen System zu einem System mit mehr Privatsphäre wechseln können.
Die von Big Tech aufgebauten Überwachungssysteme nehmen zwar bereits Gestalt an, aber wie Glenn und Eric deutlich machten, haben die Menschen immer noch die Wahl, ob sie in diesem System bleiben oder Schritte unternehmen wollen, um ihre Privatsphäre zurückzugewinnen.
Wenn es eine Erkenntnis gibt, die die Menschen in Bezug auf moderne Technologie allmählich gewinnen, dann ist es diese:
Die Geräte, auf die wir uns täglich verlassen, sind nicht nur Werkzeuge. Sie sind Überwachungssysteme.
Ihr Smartphone verfolgt Ihren Standort. Ihre Apps sammeln Daten über Ihr Verhalten. Und jetzt kann eine direkt in Ihren Computer integrierte KI alle paar Sekunden aufzeichnen, was Sie auf Ihrem Bildschirm tun.
Ihre E-Mails.
Ihre Nachrichten.
Ihre Suchanfragen.
Sogar Dinge, die Sie tippen, aber nie versenden.
Das ist keine Spekulation. Es ist die Richtung, die Big Tech bereits eingeschlagen hat.
Und die unangenehme Wahrheit ist, dass die Menschen, die diese Systeme entwickeln, genau wissen, wie mächtig sie sind.
Viele der gleichen Technologieführer, die diese Geräte an Milliarden von Nutzern verkaufen, treffen außergewöhnliche Vorsichtsmaßnahmen mit ihrer eigenen Technologie, indem sie Kameras abdecken und genau die Werkzeuge einschränken, zu deren Nutzung sie alle anderen ermutigen.
Denn Daten sind Macht.
Und je mehr Daten durch diese Systeme fließen, desto mehr Einfluss gewinnen die dahinter stehenden Unternehmen auf die digitale Welt, in der wir alle leben.
Aber das muss nicht so bleiben.
Am Donnerstag veranstalten die Datenschutzexperten Glenn und Eric Meder ein kostenloses Webinar der Privacy Academy, in dem sie genau erklären, wie diese Systeme funktionieren und was man dagegen tun kann.
Während der Schulung wird erläutert, wie moderne Betriebssysteme Ihr Verhalten erfassen und analysieren, wie KI-Tools detaillierte Verhaltensprofile erstellen können und warum viele der Datenschutzeinstellungen, auf die sich die Menschen verlassen, die Datenerfassung nicht wirklich verhindern.
Noch wichtiger ist, dass sie eine praktische Alternative aufzeigen.
Anstatt sich auf Software zu verlassen, die auf Datenerfassung ausgelegt ist, zeigen sie, wie datenschutzorientierte Systeme wie Linux den Benutzern weitaus mehr Kontrolle über ihre eigenen Computer geben können.
Und sie erklären dies Schritt für Schritt, damit auch Laien – nicht nur Programmierer oder Tech-Experten – verstehen, wie sie den Übergang schaffen können.
Denn sobald man versteht, wie diese Systeme funktionieren, wird der Schutz der Privatsphäre viel einfacher, als die meisten Menschen denken.
Das kostenlose Webinar findet am Donnerstag, dem 5. März, um 19 Uhr Central statt und steht allen offen, die verstehen möchten, wie Big Tech Daten sammelt – und wie man dies verhindern kann.
Registrieren Sie sich hier: PrivacyAcademy.com/Pulse
Sie können nicht kontrollieren, welche Richtung die Tech-Branche einschlägt.
Aber Sie können kontrollieren, wie viel Zugriff diese Systeme auf Ihr Leben haben.
Wir möchten Privacy Academy dafür danken, dass sie ganz normalen Menschen hilft zu verstehen, wie die digitale Welt wirklich funktioniert, und dass sie stolzer Sponsor dieses Programms ist.
Wenn Sie mehr erfahren möchten, besuchen Sie PrivacyAcademy.com/Pulse, recherchieren Sie selbst und entscheiden Sie, ob die Schulung für Sie geeignet ist.
Denn wenn es um Datenschutz geht, ist es am wichtigsten, das System zu verstehen, in dem Sie leben.
Windows hat eine KI mit einem fotografischen Gedächtnis für alles, was Sie auf Ihrem Computer tun, eingeführt. Sie macht buchstäblich Screenshots und analysiert diese nahezu in Echtzeit.
In den falschen Händen macht dies Ihre Aktivitäten durchsuchbar, einschließlich privater Fotos, Texte, E-Mails und sogar Nachrichten, die Sie nie versendet haben.
Die meisten Menschen sind sich dessen gar nicht bewusst.
Sehen Sie sich hier die ganze Folge an:
WARNUNG: Deaktivieren Sie jetzt die Standortdienste auf ALLEN Geräten | Daily Pulse
