Für viele Leute ist das Web gleichbedeutend mit Google. Als erste Anlaufstelle für Anfragen aller Art hat diese saubere und aufgeräumte Seite Portale, Hotlists, Verzeichnisse und viele andere schon halb vergessene Erfindungen für die Navigation im Web ersetzt. Aber hinter der freundlichen Fassade ist nicht alles so, wie es scheint.
Suchmaschinen sehen zwar einfach aus, verbergen in ihrem Inneren aber eine enorme Komplexität. Was könnte einfacher sein als ein Wort einzutippen und herauszufinden, wo im Internet dieses Wort vorkommt? Wäre dies alles, was Google macht, wäre es über jeden Verdacht erhaben – aber auch völlig nutzlos.
Googles Charme und Googles Power sind auf den Kontext zurückzuführen. Die Google-Suchmaschine zeichnet nicht nur das Vorkommen fast jedes Wortes in den ihr bekannten drei Milliarden Dokumenten (Websites, PDF-Dateien etc.) auf, sondern analysiert auch, wie viele Hinweise auf jedes Dokument sich in anderen Dokumenten finden. Oder grob gesagt: je mehr Links auf eine Seite es gibt, umso besser steht diese Seite in den Suchergebnissen da. Außerdem ist es auch viel wert, wenn eine Seite mit einem hohen Rating auf eine andere verlinkt. Schließlich mag Google Seiten noch mehr, wenn sie regelmäßig aktualisiert werden.
All dies ist in Ordnung, wenn man davon ausgeht, dass das Web sich überhaupt nicht dafür interessiere, auf welche Art und Weise es durchsucht wird. Aber das Web und Google verfügen über eine symbiotische Beziehung, d.h. beide sind voneinander abhängig, und wie in jeder guten Symbiose verändert sich auch das Web, um den größtmöglichen Nutzen aus seinem Partner zu ziehen. Die Menschen werden also immer geschickter darin, Gruppen von Webseiten zu schaffen, deren Struktur und Inhalt so angepasst sind, dass die Seiten auf künstliche Art und Weise ganz nach oben in die Google-Listen gelangen.
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…