Twitter verbietet Dritt-Apps jetzt offiziell

Das Unternehmen hatte zuvor behauptet, dass andere Anbieter gegen Regeln verstoßen. Eine neue Anpassung macht das jetzt wahr. Den Abo-Dienst Twitter Blue gibt es jetzt auch für Android. Als vor einigen Tagen plötzlich Dritt-Apps für Twitter nicht mehr funktionierten, war die Verwunderung groß: Ist das eine beabsichtigte Änderung, oder fällt die Infrastruktur des Unternehmens einfach langsam auseinander? Kurz danach kam aber die Aufklärung: Die betroffenen Apps verstießen angeblich gegen “langjährige Regeln”, hieß es über einen offiziellen Twitter-Account. Das sorgte wiederum für weitere Verwunderung, gab es doch bislang keinen Punkt, der sich entsprechend interpretieren ließ. Was nicht wahr ist, wird wahr gemacht Das ändert sich nun, hat Twitter doch seine Nutzungsbedingungen angepasst, um zur damaligen Äußerung zu passen. Die Twitter-Schnittstellen dürften künftig nicht mehr genutzt werden, “um einen vergleichbaren Dienst zu den Anwendungen von Twitter zu schaffen oder zu schaffen zu versuchen”. Das kommt einem vollständigen Verbot von alternativen Twitter-Clients gleich.

via standard: Twitter verbietet Dritt-Apps jetzt offiziell

Das schmutzige Geheimnis von #ChatGPT sind kenianische #Billiglohnkräfte

Für nicht einmal zwei Dollar die Stunde sollen diese der KI beigebracht haben, toxische Inhalte zu vermeiden – und mussten dafür genau diese sortieren. Es ist eines der zentralen Probleme bei der Entwicklung von künstlicher Intelligenz (KI): Wie verhindert man, dass diese all die Vorurteile, all den Hass, der im Internet zu finden ist, reproduziert? Dieses Problem des “Bias” stellt sich generell bei allen Formen des Maschinenlernens, bei großen Sprachmodellen wie dem Chat GPT zugrundeliegenden GPT-3 ist das aber besonders virulent. Eben weil hier weite Teile des Internets als Trainingsmaterial verwendet werden, eine Auswahl also nur begrenzt möglich ist. Bei Chat GPT heißt die Antwort darauf: Menschen. Und zwar Menschen, die der KI manuell beibringen, was eine passende Antwort ist und was nicht. So lernt diese nach und nach, was passendes Verhalten ist, tatsächlich neigt der Chatbot von Open AI im Gegensatz zu vielen seiner Vorgängern nicht zu rassistischen oder sexistischen Ausfällen. Das ist erfreulich, hat aber auch eine dunkle Seite, die nun ein Bericht von “Time” offenlegt. Das Training von Chat GPT soll nämlich von der kenianischen Firma Sama vorgenommen worden sein, deren Mitarbeiter dafür dann weniger als zwei Dollar pro Stunde bekommen haben sollen. Vor allem aber sollen sie dafür die dunkelsten Seiten der menschlichen Natur präsentiert bekommen haben. Problematische Inhalte Im Fall von Chat GPT soll das Training nämlich so abgelaufen sein, dass der KI beigebracht wurde, was toxische Inhalte sind. Konkret sieht das dann so aus, dass die Mitarbeiter all diese Inhalte manuell mit entsprechenden Labels versehen, mithilfe derer die KI dann nach und nach lernt, was sie aussortieren soll. Zu diesem Zweck sollen ab November 2021 zehntausende Negativbeispiele an die besagte Firma geschickt worden sein. Laut dem Bericht sollen darunter auch Beschreibungen von Mord, Folter oder auch sexualisierter Gewalt gegen Kinder gewesen sein. Stellungnahme Bei Open AI widerspricht man dieser Darstellung auch gar nicht, sieht all dies aber als essenziell in der Entwicklung von künstlicher Intelligenz an. “Die Klassifizierung und das Filtern von schädlichen Inhalten ist ein notwendiger Schritt zur Minimierung von gewalttätigen und sexuellen Inhalten in Trainingsdaten sowie bei der Entwicklung von Tools, die so etwas entdecken können”, heißt es in einer Stellungnahme.

via standard: Das schmutzige Geheimnis von Chat GPT sind kenianische Billiglohnkräfte

ChatGPT.png
Von <a href=”//commons.wikimedia.org/w/index.php?title=User:Ni%C3%B0_ricsa%C3%B0&amp;action=edit&amp;redlink=1″ class=”new” title=”User:Nið ricsað (page does not exist)”>Nið ricsað</a> – <span class=”int-own-work” lang=”de”>Eigenes Werk</span>, CC BY-SA 4.0, Link

Hackerin entdeckt No-Fly-Liste der US-Regierung auf ungesichertem Server – #osint #shodan

“Maia arson crimew” will die zehntausende Personen betreffende Datenbank Medien, NGOs und Forschern zur Verfügung stellen. Wer als Fluggast sehr unangenehm auffällt und etwa an Bord randaliert, landet in der Regel auf einer Sperrliste der Fluglinie. Und muss sich in Zukunft nach einem anderen Transportunternehmen für seine Reisen per Flieger umsehen. Aber nicht nur die Airlines führen Buch über “Personae non gratae”, sondern auch Regierungen. Das bekannteste Beispiel ist wohl die Watchlist des US-amerikanischen State Department, die man auch als dessen “No Fly List” kennt. Sie beinhaltet Personen ohne US-Staatsbürgerschaft, denen die Einreise in das Land auf jeden Fall verwehrt werden soll. Und diese Liste ist nun, offenbar zufällig, von der Schweizer Hackerin “Maia arson crimew” entdeckt worden. Liste lag in ungesicherten Projektdaten Wie sie in ihrem Blog berichtet, war sie eigentlich aus Langeweile auf schlecht geschützten Servern unterwegs, die sich über die Suchmaschine Shodan auffinden lassen. Dabei stieß sie auch auf einen Server der US-Fluggesellschaft Commutair. Es handelte sich dabei um eine Installation laufend mit der Open-Source-Automatisierungssoftware Jenkins, die häufig für die Verwaltung von Testumgebungen verwendet wird. Nachdem es zunächst so aussah, als seien dort nur eher uninteressante Informationen für Entwicklungsprojekte zu finden, entpuppte sich bei näherer Betrachtung als “Jackpot”. Neben etlichen Informationen über Angestellte im Bereich der Bordcrews fand sich unter den praktisch nicht abgesicherten Projektdaten auch die berühmt-berüchtigte Einreise-Verbotsliste. (…) Gegenüber “Vice Motherboard” hat Commutair den Leak “aufgrund eines falsch konfigurierten Entwicklungssservers” bestätigt. Laut der Airline handelt es sich um die No-Fly-List mit Datenstand von 2019, die Vornamen, Nachnamen und Geburtsdaten enthält. Auf Kundendaten soll Crimew keinen Zugriff gehabt haben. Zur Aufarbeitung der Causa wurde der Jenkins-Server vom Netz genommen und die US-Cybersicherheitsagentur informiert.

via standard: Hackerin entdeckt No-Fly-Liste der US-Regierung auf ungesichertem Server

siehe auch: EXCLUSIVE: U.S. airline accidentally exposes ‘No Fly List’ on unsecured server. One of the most sensitive U.S. government documents was left online. An unsecured server discovered by a security researcher last week contained the identities of hundreds of thousands of individuals from the U.S. government’s Terrorist Screening Database and “No Fly List.”  Located by the Swiss hacker known as maia arson crimew, the server, run by the U.S. national airline CommuteAir, was left exposed on the public internet. It revealed a vast amount of company data, including private information on almost 1,000 CommuteAir employees. Analysis of the server resulted in the discovery of a text file named “NoFly.csv,” a reference to the subset of individuals in the Terrorist Screening Database who have been barred from air travel due to having suspected or known ties to terrorist organizations. The list, according to crimew, appeared to have more than 1.5 million entries in total. The data included names as well as birth dates. It also included multiple aliases, placing the number of unique individuals at far less than 1.5 million.

SMOKEY TOUCHDOWN (2287623966).jpg
Von <a rel=”nofollow” class=”external text” href=”https://www.flickr.com/people/22147358@N04″>Eddie Maloney</a> from North Las Vegas, USA – <a rel=”nofollow” class=”external text” href=”https://www.flickr.com/photos/eddie_m/2287623966/”>SMOKEY TOUCHDOWN</a>, CC BY-SA 2.0, Link

Hackerin entdeckt No-Fly-Liste der US-Regierung auf ungesichertem Server – #osint #shodan

“Maia arson crimew” will die zehntausende Personen betreffende Datenbank Medien, NGOs und Forschern zur Verfügung stellen. Wer als Fluggast sehr unangenehm auffällt und etwa an Bord randaliert, landet in der Regel auf einer Sperrliste der Fluglinie. Und muss sich in Zukunft nach einem anderen Transportunternehmen für seine Reisen per Flieger umsehen. Aber nicht nur die Airlines führen Buch über “Personae non gratae”, sondern auch Regierungen. Das bekannteste Beispiel ist wohl die Watchlist des US-amerikanischen State Department, die man auch als dessen “No Fly List” kennt. Sie beinhaltet Personen ohne US-Staatsbürgerschaft, denen die Einreise in das Land auf jeden Fall verwehrt werden soll. Und diese Liste ist nun, offenbar zufällig, von der Schweizer Hackerin “Maia arson crimew” entdeckt worden. Liste lag in ungesicherten Projektdaten Wie sie in ihrem Blog berichtet, war sie eigentlich aus Langeweile auf schlecht geschützten Servern unterwegs, die sich über die Suchmaschine Shodan auffinden lassen. Dabei stieß sie auch auf einen Server der US-Fluggesellschaft Commutair. Es handelte sich dabei um eine Installation laufend mit der Open-Source-Automatisierungssoftware Jenkins, die häufig für die Verwaltung von Testumgebungen verwendet wird. Nachdem es zunächst so aussah, als seien dort nur eher uninteressante Informationen für Entwicklungsprojekte zu finden, entpuppte sich bei näherer Betrachtung als “Jackpot”. Neben etlichen Informationen über Angestellte im Bereich der Bordcrews fand sich unter den praktisch nicht abgesicherten Projektdaten auch die berühmt-berüchtigte Einreise-Verbotsliste. (…) Gegenüber “Vice Motherboard” hat Commutair den Leak “aufgrund eines falsch konfigurierten Entwicklungssservers” bestätigt. Laut der Airline handelt es sich um die No-Fly-List mit Datenstand von 2019, die Vornamen, Nachnamen und Geburtsdaten enthält. Auf Kundendaten soll Crimew keinen Zugriff gehabt haben. Zur Aufarbeitung der Causa wurde der Jenkins-Server vom Netz genommen und die US-Cybersicherheitsagentur informiert.

via standard: Hackerin entdeckt No-Fly-Liste der US-Regierung auf ungesichertem Server

siehe auch: EXCLUSIVE: U.S. airline accidentally exposes ‘No Fly List’ on unsecured server. One of the most sensitive U.S. government documents was left online. An unsecured server discovered by a security researcher last week contained the identities of hundreds of thousands of individuals from the U.S. government’s Terrorist Screening Database and “No Fly List.”  Located by the Swiss hacker known as maia arson crimew, the server, run by the U.S. national airline CommuteAir, was left exposed on the public internet. It revealed a vast amount of company data, including private information on almost 1,000 CommuteAir employees. Analysis of the server resulted in the discovery of a text file named “NoFly.csv,” a reference to the subset of individuals in the Terrorist Screening Database who have been barred from air travel due to having suspected or known ties to terrorist organizations. The list, according to crimew, appeared to have more than 1.5 million entries in total. The data included names as well as birth dates. It also included multiple aliases, placing the number of unique individuals at far less than 1.5 million.

SMOKEY TOUCHDOWN (2287623966).jpg
Von <a rel=”nofollow” class=”external text” href=”https://www.flickr.com/people/22147358@N04″>Eddie Maloney</a> from North Las Vegas, USA – <a rel=”nofollow” class=”external text” href=”https://www.flickr.com/photos/eddie_m/2287623966/”>SMOKEY TOUCHDOWN</a>, CC BY-SA 2.0, Link

GOP Politicians Join White Supremacists at YMCA Hate Rally in Santee

On Wednesday in suburban San Diego County, Republican officials promoted an apparent hoax falsely painting transgender people as violent predators. Among their supporters were clearly identifiable Proud Boys and at least one man with Nazi imagery tattooed on his head. A 17-year-old recently claimed she was exposed to a nude “male” in the Cameron Family YMCA shower. While the trans woman she targeted had previously undergone gender reassignment surgery, the teenager’s misleading account sparked a transphobic moral panic claiming the gym’s trans-inclusive policies, in compliance with state law, were causing helpless underage girls to be assaulted by naked men. The Cameron Family YMCA in Santee has had to repeatedly close due to threats from the escalating anti-LGBTQ+ campaign seeking to deny trans people the access to public facilities guaranteed to them by California law. About 500 anti-trans rallygoers gathered in front of the local YMCA while about 2-300 people attended a nearby counter-protest and dance party organized by the San Diego chapter of the Party for Socialism and Liberation (PSL) and local antifascist collectives.

via unicorn riot: GOP Politicians Join White Supremacists at YMCA Hate Rally in Santee

Bundesregierung hatte wohl seit Sommer Liste mit verfügbaren #Leopard-Modellen – #ukraine

Der Verteidigungsminister kündigt an, die Leopard-Bestände prüfen lassen zu wollen. Laut einem Bericht gibt es aber bereits seit dem Frühsommer 2022 eine Liste mit verfügbaren Modellen. Die Bundesregierung könnte einem Medienbericht zufolge in der Frage einer möglichen Lieferung moderner Leopard-Panzer in die Ukraine in weitere Erklärungsnot geraten. Wie der Spiegel am Samstag berichtete, gibt es im Verteidigungsministerium bereits seit dem Frühsommer 2022 eine detaillierte Liste mit verschiedenen Leopard-Modellen, die bei der Truppe verfügbar sind und für eine Lieferung an die Ukraine infrage kämen. Die Tabelle sei als Verschlusssache eingestuft und liege dem Spiegel vor, hieß es. (…) In der Liste seien daher unter der Überschrift „Bestand Truppe“ 212 Leopard-2-Modelle aufgeführt. Unter diesen seien sowohl die verschiedenen Modelle 2A5, 2A6, 2A7 und 2A7V – die modernste Ausführung des Waffensystems. Zum Stichtag 22. Mai habe die Truppe über 53 Exemplare der Leopard-Variante 2A7V verfügt. Aus der Liste gehe auch hervor, welche Modelle sich für eine Lieferung in die Ukraine eignen würden, schreibt der Spiegel unter Berufung auf Bundeswehr-Insider. Demnach sei denkbar, dass die Bundeswehr die 19 Leopard 2A5-Modelle abgeben könne, da sie nur zu Übungen eingesetzt würden.

via berliner zeitung; Bundesregierung hatte wohl seit Sommer Liste mit verfügbaren Leopard-Modellen

siehe auch: Waffenhilfe für die Ukraine – Diese Leopard-Panzer könnte die Bundeswehr abgeben. Verteidigungsminister Pistorius will prüfen, welche Leopard-Panzer die Bundeswehr an die Ukraine abgeben könnte. Nach SPIEGEL-Informationen liegt eine solche Liste schon länger vor. 19 ältere Leoparden erscheinen besonders geeignet.

Leopard 2 A5 der Bundeswehr.jpg
Von <a rel=”nofollow” class=”external text” href=”https://flickr.com/people/46257718@N02″>Bundeswehr-Fotos</a> – originally posted to <a href=”//commons.wikimedia.org/wiki/Flickr” class=”mw-redirect” title=”Flickr”>Flickr</a> as <a rel=”nofollow” class=”external text” href=”https://flickr.com/photos/46257718@N02/4944971636″>Leopard 2 A5</a>, CC BY 2.0, Link

#AndrewTate said he broke a woman’s jaw and that his business was a ‘#scam’ ahead of #Romanian charges – #lockhimup #pizzatate #rape #humantrafficking

Before his arrest on suspicion of human trafficking, Andrew Tate bragged about how he conducted his webcam sex business. Andrew Tate once called his sexually explicit webcam business a “total scam” and boasted on his website that he lured women in by getting them to fall in love with him.  The 36-year-old influencer also boasted on a podcast that he broke a woman’s jaw in a bar fight and “got away with it.” Those are just some of the details found in an NBC News review of Tate’s media appearances, website records and archives of his Instagram and YouTube accounts following his December arrest in Bucharest, Romania where he lives. Romanian authorities arrested him, his brother and two women on suspicion of human trafficking, rape and forming an organized crime group, according to Reuters. Tate has denied the claims, and all four have contested their continued detention. Tate remains in custody after a Romanian court last week denied his appeal of a judge’s decision to hold him for 30 days, citing the “possibility of them evading investigations,” according to the Associated Press. The British-American internet personality, most recently known for making misogynistic statements online to his millions of followers, has documented many details about the webcam sex business at the center of the Romanian allegations.  He has detailed in public how his business functioned and how he got women involved in it. Much of the material posted to several of his now-suspended social media accounts has been reposted online by fan accounts and critics alike. (…) Tate has said in multiple interviews that he’s been violent toward women. During another episode of The Pomp Podcast recorded in 2021, he said that he hit a woman and broke her jaw during a bar fight. Tate said he “ended up in court” after he was charged with causing “bodily harm,” but “got away with it in the end.” He said he was found innocent. NBC News has not verified the details of the encounter. He told Fresh&Fit that this incident motivated him to move to Romania. In a YouTube video from Tate’s channel, which was banned in August 2022 for violating YouTube’s hate speech policy and community guidelines, Tate said he moved from the U.K. to Romania because the country was less likely to pursue rape claims.

via nbcnews: Andrew Tate said he broke a woman’s jaw and that his business was a ‘scam’ ahead of Romanian charges