Abo
  • Services:
Anzeige
Die simpelste, aber aufwendigste Methode ist es, die Klassifizierung von Texten Menschen zu überlassen
Die simpelste, aber aufwendigste Methode ist es, die Klassifizierung von Texten Menschen zu überlassen (Bild: Golem.de)

Textanalyse: Unter Generalverdacht durch Algorithmen

Geheimdienste wie die NSA scannen täglich unzählige Texte. Die Gefahr, dass Personen fälschlicherweise verdächtigt werden, sei groß, schreibt Informatikerin Anna Biselli. Denn Algorithmen arbeiteten nicht fehlerfrei.

Anzeige

Welches Auto soll ich kaufen? Schaue ich mir den neuen Film von Arnold Schwarzenegger im Kino an? Welche Partei kann man noch wählen? In all diesen Entscheidungen beeinflussen uns die Meinungen anderer. Vor den Zeiten von Diskussionsforen und sozialen Netzwerken haben wir uns vorrangig mit Freunden und Bekannten ausgetauscht, heute werden wir mit einer Vielzahl an Meinungen aus allen Bereichen des Internets konfrontiert.

Und nicht nur wir sind interessiert daran, was andere zu sagen haben, sondern auch diejenigen, denen die Stimmungen gelten - seien es Autohersteller, Firmen, Politiker oder Musiker oder diejenigen, die aus Kommentaren andere Erkenntnisse gewinnen wollen, wie etwa die Geheimdienste.

Einzelne Personen können es bei der Masse an Blogs, Produktbewertungen in Onlineshops, Diskussionsforen und Bewertungsportalen nicht mehr schaffen, all die Informationen auszuwerten. Dieses Feld des Opinion Mining oder der Sentiment Analysis wird mehr und mehr Algorithmen überlassen.

Zu Unrecht verdächtigt

Dass diese Programme nicht fehlerfrei sind, hat der Fall Andrej Holm gezeigt. Am 31. Juli 2007 wurden in Brandenburg Bundeswehrfahrzeuge in Brand gesetzt. Am 1. August stürmte ein Sondereinsatzkommando die Wohnung des Soziologen. Der Vorwurf lautete, er sei Mitglied einer terroristischen Vereinigung, der als linksradikal eingestuften Militanten Gruppe.

Das BKA hatte ihn als Verfasser von Schriften der Gruppe identifiziert, die für den besagten Brandanschlag verantwortlich war. Zu dieser Annahme bewegte die Polizei eine vermeintliche Ähnlichkeit seiner Texte mit Bekennerschreiben der Gruppe. Holm befasste sich im Rahmen seiner Forschung mit Themen wie Gentrifizierung und Prekarisierung. Diese Begriffe traten häufig in seinen Texten auf, genau wie bei der militanten Gruppe. Diese vermeintlichen Beweise führten zu einem Gerichtsverfahren, das erst 2010 eingestellt wurde.

Wo kommen die Meinungen her?

So vielfältig das Internet sein mag, es tendiert dazu, viele kleine und große Filterblasen zu bilden. Daher besteht die Gefahr, Ergebnisse durch die Auswahl der Quellen zu verfälschen. Schaut man sich die Plattform Indymedia an, weiß man vorher, dass sich positive Stimmung in der eher linken politischen Ecke feststellen lassen wird, beim Konservativen Forum liegt der Fall entgegengesetzt. Günstig sind neutrale Plattformen, die weitgehend einstellungsunabhängig genutzt werden.

Quellen sind Microblogging-Dienste 

eye home zur Startseite
Morpf 24. Feb 2014

Denken, eigene Meinung... beides erfordert eigenes Engagement. Viel bequemer ist es doch...

Sinnfrei 20. Feb 2014

Frag mal die Anwohner in der Grenzregion zwischen Afghanistan und Pakistan.

janpi3 20. Feb 2014

oder einfach Privat finanzieren wie vor 150 Jahren :D in dein Gesicht - Deutsche Bank XD

Ben Stan 20. Feb 2014

Nice, lustig zu lesen... http://www.kolobok.us/smiles/mini/biggrin_mini.gif

SelfEsteem 19. Feb 2014

Ich denke nicht, dass das hier ein Problem von Rechtsstaatlichkeit, Diktaturen, oder...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Abstatt
  2. Daimler AG, Stuttgart
  3. SYNCHRON GmbH, Stuttgart
  4. ANSYS Germany GmbH, Otterfing (bei München)


Anzeige
Spiele-Angebote
  1. 79,98€ + 5€ Rabatt (Vorbesteller-Preisgarantie)
  2. 19,99€
  3. ab 47,99€

Folgen Sie uns
       

  1. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus

  2. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  3. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  4. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  5. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  6. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  7. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  8. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone

  9. Sexismus

    US-Spielforum Neogaf offenbar abgeschaltet

  10. Kiyo und Seiren X

    Razer bringt Ringlicht-Webcam für Streamer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Verschlüsselung: Niemand hat die Absicht, TLS zu knacken
Verschlüsselung
Niemand hat die Absicht, TLS zu knacken
  1. RSA-Sicherheitslücke Infineon erzeugt Millionen unsicherer Krypto-Schlüssel
  2. TLS-Zertifikate Zertifizierungsstellen müssen CAA-Records prüfen
  3. Certificate Transparency Webanwendungen hacken, bevor sie installiert sind

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

  1. Re: Wird auch Zeit

    gaym0r | 17:38

  2. Re: Kaputte Tastatur

    non_existent | 17:31

  3. Re: Vermutlich wurde der Taschenrechner in Java...

    CHU | 17:28

  4. Re: Was hat das mit Sexismus zu tun?

    Yash | 17:27

  5. Was soll man sonst machen...

    CHU | 17:24


  1. 17:38

  2. 16:38

  3. 16:28

  4. 15:53

  5. 15:38

  6. 15:23

  7. 12:02

  8. 11:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel