Hadmut Danisch

Ansichten eines Informatikers

Das Geschäftsmodell von Twitter

Hadmut
12.7.2015 14:39

Wir hatten doch neulich im Zusammenhang mit der Google-Finanzierung durch Geheimdienste die Frage aufgeworfen, worin eigentlich das Geschäftsmodell von Twitter besteht und wer den Laden eigentlich finanziert. Ei, gucke da.

23 Kommentare (RSS-Feed)

JochenH
12.7.2015 15:10
Kommentarlink

Ich habe den Börsengang von Twitter nie verstanden. Die Werbung auf dem Portal ist minimal und sicher wird da nicht viel bezahlt für. Damit kann man den Laden nie finanzieren. Also gibt es andere Kanäle!


OwenBurnett
12.7.2015 15:10
Kommentarlink

Anwn, jb vfg qra qnf ceboyrz qna zhff zna unyg qvr zrffntrf nhs qrz CP irefpuyüffrya,
rf vfg qbpu jrvgrfgtruraq üoresyüffvt qnf qvr Cynggsbez Naovrgre fryore irefpuyüffrya.
Argg jäer rf fpuba nore vfg qbpu xrva zhff…

13


Hadmut
12.7.2015 15:17
Kommentarlink

@OwenBurnett:

Haq jvr jvyyfg Qh rvar Irefpuyüffryhat onhra, qvr nyyr yrfra xöaara, ahe qre Trurvzqvrafg avpug?


Peter Suxdorf
12.7.2015 16:08
Kommentarlink

Üoreunhcg xrvar Irefpuyüffryhat. Nz orfgra zna gevssg fvpu creföayvpu bqre ahgmg jvrqre gbgr Oevrsxäfgra.
Nafbafgra Vasbezngvbara vz Üoresyhff naovrgra zvg nyyra reqraxyvpura Ohmmjbegra…nhs qnf qvr Erpuare ebg tyüura haq vz Vasbzüyy refgvpxra.

Tehß ibz Trbpnpure


DrMichi
12.7.2015 16:12
Kommentarlink

Fcvryg wn cool fbjvrfb xrvar Ebyyr, qn fvr ahe Facebook na qra Zrgnqngra vagrerffvreg fvaq.

hahaha.


Werner
12.7.2015 16:34
Kommentarlink

Jvgmobyqr. Bo Senh Rqrygenhg Jnyyn, Ornhsgentgr süe Punapratyrvpuurvg na qre Hav Fghggtneg, qvr fvpu va vuere ervmibyyra Nhstnor vagryyrxghryy nhftruhatreg süuyg, rf jbuy fpunssg, cre Ohaqrfiresnffhatftrevpug bqre qrz Rhebcävfpura Trevpugfubs qhepumhfrgmra, qnß orv qre Ybuasvaqhat va Qrhgfpuynaq bqre Rhebcn rf nyyrva nhs qvr sbeznyr Dhnyvsvxngvba naxbzzra qnes?


aga80
12.7.2015 16:47
Kommentarlink

Fcägrfgraf, jraa Irefpuyüffryhat hz fvpu tervsg, jreqra jve uvre nhpu fb gbyyr Trfrgmgr jvr va Ratynaq orxbzzra, qvr rvara mhe Zvgneorvg mjvatg haq rvara nafbafgra zny rora ovf mh 2 Wnuera va qra Xanfg oevatg.


OwenBurnett
12.7.2015 16:49
Kommentarlink

@Hadmut

Rf trug qbpu hz cevingr Anpuevpugra / qverxg Anpuevpugra va qrz Negvxry.
Qnf zna qvr gjrrgf avpug irefpuyüffrya xnaa vfg xyne, nore qvr fvaq wn nhpu süe nyyr trqnpug.


Hadmut
12.7.2015 16:51
Kommentarlink

Jo, ist gut jetzt. Der Gag ist ausgeleiert. Wenn das Pferd tot ist, soll man absteigen.


thogo
12.7.2015 18:19
Kommentarlink

@Peter Suxdorf

>tote Briefkästen

interessieren kein Schwein.

Ich hab hier so was seit ca 2 Jahren laufen (http://piratebox.cc/openwrt:diy#piratebox_10_openwrt_diy) und – obwohl hier ziemlicher Publikumsverkehr ist – verirrt sich da praktisch keiner drauf.

Und wenn dann wird im besten Fall rumgemault das Whatsapp nicht läuft (wie auch, die Box hat ja gerade KEIN Internetzugang…).

Lustig war auch Der/Die welcher mir unterstellt ich hätte den Laptop gehackt. Der/Die Gute hatte wohl eine Einstellung mit der sich das Ding selbstständig mir jedem freiem WLAN zuerst verbindet…


Gast$FF
12.7.2015 18:20
Kommentarlink

> 13

Ts, ts… Muss man das bei Euch Informatikern tatsächlich extra dazuschreiben?


Zäld
12.7.2015 19:34
Kommentarlink

So, und wer von euch konnte das lesen, ohne das durch einen Konverter zu schicken? Gast$FF vielleicht? 🙂


Wolle
13.7.2015 0:23
Kommentarlink

Jetzt musste ich doch glatt Leetkey noch mal installieren. Na ja, viel schlauer bin ich dadurch nicht. Diese ganzen (a)sozialen Dienste schneiden ja nicht nur dir Kommunikation mit, sondern auch die ganzen Metadaten(wer kommuniziert mit wem und wann). Es hilft also nicht wirklich eine private Kryptoschicht drüber zu legen. Dann sind zwar die Inhalte privat, aber die soziale Struktur nicht. Man kann zwar verschleiern, das da verschlüsselt kommuniziert wird. Aber hat da jemand ein Leck, wickelt man die Strukturen über die Metadaten auf. Viel Spaß beim “Beweisen der Unschuld”, da sind wir nämlich dann/jetzt.

Das sich die (a)sozialen Dienste dann noch extra Verwertungsrechte für transportierte Daten nehmen, macht es nicht besser.

@Gast$FF: Wer es einmal gesehen hat, erkennt ROT13. Aber es ist doch bissel letztes Jahrtausend. Viele jüngere Kollegen kennen das aber gar nicht!


Thiel
13.7.2015 10:30
Kommentarlink

@ Wolle
Bei uns wird die Cäsar-Chiffre im ersten Mathe Modul gelehrt.


yasar
13.7.2015 10:49
Kommentarlink

@Zäld

Nachdem das heutzutage nur noch selten gesprochen wird, brauchte ich eine Weile um das ohne “decoder” zu lesen. Erkennen tut man das aber immer noch auf Anhieb.


yasar
13.7.2015 10:52
Kommentarlink

@Peter Suxdorf

Das mit Buzzworten und viel Informationsmüll führt nur dazu, daß die noch mehr Kapazitäten zum Abhören schaffen.

Und die haben Dich schneller auf dem Radar.


Männerstreik
13.7.2015 16:22
Kommentarlink

Twitter ist nur für NSA und CIA wirklich verdammt wertvoll. Man kann die Meinungen der Masse in fast jedem Land binnen Minuten manipulieren und vor allem ganz genau ablesen, in welcher Region die Leute welche Meinung zu neuen Kriegstreibereien der USA oder zum anvisierten Gegner haben. Dazu kommen Netz- und Standortdaten sowie Verknüpfungen über Follower, Retweets, verknüpfte Websites / Apps und FB-Accounts. Kurzum, wahrscheinlich wissen die Leutchen von NSA und CIA heute schon leicht, wann so ein durchschnittlich aktiver Nutzer Lust auf Pizza oder Sex hat als er selbst…


Wolle
13.7.2015 21:48
Kommentarlink

@Thiel: Schön, aber trotzdem kennen es gerade die jüngeren Kollegen nicht, selbst wenn man nach ROT13 fragt.
Na ja, die Folklore der Informatik kommt eh aus der Mode, da ist ROT13 nicht wirklich ein Verlust. FB, WhatsApp und Twitter wäre aber auch keiner. Aber vielleicht bin ich nur zu alt für diesen BS. Jedenfalls schauen viele wie die Gans wenn’s blitzt, wenn man sagt, da mach ich nicht mit. Mag sein, das ich manchen umkippenden Reissack verpasse. Who cares?


Tuk
14.7.2015 6:03
Kommentarlink

Und für Microsoft besteht der Nutzen, Windows 10 ein Jahr lang kostenlos als Upgrade anzubiehten vermutlich nur darin, weniger Sicheheitsupdates anbieten zu müssen…

Standardmäßig mit Emailadresse anmelden u.s.w. 🙁


Gast$FF
14.7.2015 8:10
Kommentarlink

@yasar
> um das ohne “decoder” zu lesen.

Ha, wusste ich’s doch! Was so ein Hardcore Coder ist, der “sieht die Matrix”, gelle? 😉

Bei mir funktioniert das nur mit ROT26.


Tom
14.7.2015 11:24
Kommentarlink

Flash-Sicherheitslücken und die Verwendung in Facebook:

http://www.computerbase.de/forum/showthread.php?t=1493275&p=17624992#post17624992

Kommentar habe ich aufgrund von Zeitmangel noch nicht selbst nachgeprüft.


yasar
14.7.2015 19:00
Kommentarlink

@Gast$FF

Nunja, Es war ziemlich mühselig, das Ganze wieder ohne Decoder lesen zu wollen. Es half da ein bischen, früher die hexcodes für den Prozessor (Z80 und 6502) direkt eingehackt und netnews öfter mit telnet gelesen zu haben. 🙂


Marcus Junge
16.7.2015 16:13
Kommentarlink