Das Geschäftsmodell von Twitter
Wir hatten doch neulich im Zusammenhang mit der Google-Finanzierung durch Geheimdienste die Frage aufgeworfen, worin eigentlich das Geschäftsmodell von Twitter besteht und wer den Laden eigentlich finanziert. Ei, gucke da.
23 Kommentare (RSS-Feed)
Anwn, jb vfg qra qnf ceboyrz qna zhff zna unyg qvr zrffntrf nhs qrz CP irefpuyüffrya,
rf vfg qbpu jrvgrfgtruraq üoresyüffvt qnf qvr Cynggsbez Naovrgre fryore irefpuyüffrya.
Argg jäer rf fpuba nore vfg qbpu xrva zhff…
13
@OwenBurnett:
Haq jvr jvyyfg Qh rvar Irefpuyüffryhat onhra, qvr nyyr yrfra xöaara, ahe qre Trurvzqvrafg avpug?
Üoreunhcg xrvar Irefpuyüffryhat. Nz orfgra zna gevssg fvpu creföayvpu bqre ahgmg jvrqre gbgr Oevrsxäfgra.
Nafbafgra Vasbezngvbara vz Üoresyhff naovrgra zvg nyyra reqraxyvpura Ohmmjbegra…nhs qnf qvr Erpuare ebg tyüura haq vz Vasbzüyy refgvpxra.
Tehß ibz Trbpnpure
Fcvryg wn cool fbjvrfb xrvar Ebyyr, qn fvr ahe Facebook na qra Zrgnqngra vagrerffvreg fvaq.
hahaha.
Jvgmobyqr. Bo Senh Rqrygenhg Jnyyn, Ornhsgentgr süe Punapratyrvpuurvg na qre Hav Fghggtneg, qvr fvpu va vuere ervmibyyra Nhstnor vagryyrxghryy nhftruhatreg süuyg, rf jbuy fpunssg, cre Ohaqrfiresnffhatftrevpug bqre qrz Rhebcävfpura Trevpugfubs qhepumhfrgmra, qnß orv qre Ybuasvaqhat va Qrhgfpuynaq bqre Rhebcn rf nyyrva nhs qvr sbeznyr Dhnyvsvxngvba naxbzzra qnes?
Fcägrfgraf, jraa Irefpuyüffryhat hz fvpu tervsg, jreqra jve uvre nhpu fb gbyyr Trfrgmgr jvr va Ratynaq orxbzzra, qvr rvara mhe Zvgneorvg mjvatg haq rvara nafbafgra zny rora ovf mh 2 Wnuera va qra Xanfg oevatg.
@Hadmut
Rf trug qbpu hz cevingr Anpuevpugra / qverxg Anpuevpugra va qrz Negvxry.
Qnf zna qvr gjrrgf avpug irefpuyüffrya xnaa vfg xyne, nore qvr fvaq wn nhpu süe nyyr trqnpug.
Jo, ist gut jetzt. Der Gag ist ausgeleiert. Wenn das Pferd tot ist, soll man absteigen.
@Peter Suxdorf
>tote Briefkästen
interessieren kein Schwein.
Ich hab hier so was seit ca 2 Jahren laufen (http://piratebox.cc/openwrt:diy#piratebox_10_openwrt_diy) und – obwohl hier ziemlicher Publikumsverkehr ist – verirrt sich da praktisch keiner drauf.
Und wenn dann wird im besten Fall rumgemault das Whatsapp nicht läuft (wie auch, die Box hat ja gerade KEIN Internetzugang…).
Lustig war auch Der/Die welcher mir unterstellt ich hätte den Laptop gehackt. Der/Die Gute hatte wohl eine Einstellung mit der sich das Ding selbstständig mir jedem freiem WLAN zuerst verbindet…
> 13
Ts, ts… Muss man das bei Euch Informatikern tatsächlich extra dazuschreiben?
So, und wer von euch konnte das lesen, ohne das durch einen Konverter zu schicken? Gast$FF vielleicht? 🙂
Jetzt musste ich doch glatt Leetkey noch mal installieren. Na ja, viel schlauer bin ich dadurch nicht. Diese ganzen (a)sozialen Dienste schneiden ja nicht nur dir Kommunikation mit, sondern auch die ganzen Metadaten(wer kommuniziert mit wem und wann). Es hilft also nicht wirklich eine private Kryptoschicht drüber zu legen. Dann sind zwar die Inhalte privat, aber die soziale Struktur nicht. Man kann zwar verschleiern, das da verschlüsselt kommuniziert wird. Aber hat da jemand ein Leck, wickelt man die Strukturen über die Metadaten auf. Viel Spaß beim “Beweisen der Unschuld”, da sind wir nämlich dann/jetzt.
Das sich die (a)sozialen Dienste dann noch extra Verwertungsrechte für transportierte Daten nehmen, macht es nicht besser.
@Gast$FF: Wer es einmal gesehen hat, erkennt ROT13. Aber es ist doch bissel letztes Jahrtausend. Viele jüngere Kollegen kennen das aber gar nicht!
@ Wolle
Bei uns wird die Cäsar-Chiffre im ersten Mathe Modul gelehrt.
@Zäld
Nachdem das heutzutage nur noch selten gesprochen wird, brauchte ich eine Weile um das ohne “decoder” zu lesen. Erkennen tut man das aber immer noch auf Anhieb.
@Peter Suxdorf
Das mit Buzzworten und viel Informationsmüll führt nur dazu, daß die noch mehr Kapazitäten zum Abhören schaffen.
Und die haben Dich schneller auf dem Radar.
Twitter ist nur für NSA und CIA wirklich verdammt wertvoll. Man kann die Meinungen der Masse in fast jedem Land binnen Minuten manipulieren und vor allem ganz genau ablesen, in welcher Region die Leute welche Meinung zu neuen Kriegstreibereien der USA oder zum anvisierten Gegner haben. Dazu kommen Netz- und Standortdaten sowie Verknüpfungen über Follower, Retweets, verknüpfte Websites / Apps und FB-Accounts. Kurzum, wahrscheinlich wissen die Leutchen von NSA und CIA heute schon leicht, wann so ein durchschnittlich aktiver Nutzer Lust auf Pizza oder Sex hat als er selbst…
@Thiel: Schön, aber trotzdem kennen es gerade die jüngeren Kollegen nicht, selbst wenn man nach ROT13 fragt.
Na ja, die Folklore der Informatik kommt eh aus der Mode, da ist ROT13 nicht wirklich ein Verlust. FB, WhatsApp und Twitter wäre aber auch keiner. Aber vielleicht bin ich nur zu alt für diesen BS. Jedenfalls schauen viele wie die Gans wenn’s blitzt, wenn man sagt, da mach ich nicht mit. Mag sein, das ich manchen umkippenden Reissack verpasse. Who cares?
Und für Microsoft besteht der Nutzen, Windows 10 ein Jahr lang kostenlos als Upgrade anzubiehten vermutlich nur darin, weniger Sicheheitsupdates anbieten zu müssen…
Standardmäßig mit Emailadresse anmelden u.s.w. 🙁
@yasar
> um das ohne “decoder” zu lesen.
Ha, wusste ich’s doch! Was so ein Hardcore Coder ist, der “sieht die Matrix”, gelle? 😉
Bei mir funktioniert das nur mit ROT26.
Flash-Sicherheitslücken und die Verwendung in Facebook:
http://www.computerbase.de/forum/showthread.php?t=1493275&p=17624992#post17624992
Kommentar habe ich aufgrund von Zeitmangel noch nicht selbst nachgeprüft.
@Gast$FF
Nunja, Es war ziemlich mühselig, das Ganze wieder ohne Decoder lesen zu wollen. Es half da ein bischen, früher die hexcodes für den Prozessor (Z80 und 6502) direkt eingehackt und netnews öfter mit telnet gelesen zu haben. 🙂
Twitter und der Feminismus. Oder ein Vorgang der Ihnen Herr Danisch, nicht entgehen sollte.
Ich habe den Börsengang von Twitter nie verstanden. Die Werbung auf dem Portal ist minimal und sicher wird da nicht viel bezahlt für. Damit kann man den Laden nie finanzieren. Also gibt es andere Kanäle!