Weltkontrollverlust Visualisierung

Unter dem Label “Weltkontrollverlust” versuche ich die makrosoziologischen Effekte des Kontrollverlustes auf die Welt zu beschreiben. Aber alle Worte, die ich bislang fand, schaffen den Punkt nicht so gut herüber zu bringen, wie diese Infografik.

Gezeigt werden die letzten 250 Millionen weltweiten Proteste seit 1979. Die Punkte geben den Ort des Protestes an, deren Ausdehnung ihre Größe.

via


Veröffentlicht unter Kontrollverlust Weltkontrollverlust
5 Kommentare

10 Thesen zum Neuen Spiel

SPEX_No347_Cover_Umschlagbogen_v02.inddIch habe einen langen, sehr langen Text für die SPEX geschrieben (Ab S. 116), über die Abhöraffaire und wie sie mit den Entwicklungen, die ich vor einigen Jahren unter dem Label Kontrollverlust zusammengefasst habe, zusammenhängt. Denn im Grunde ist ja nichts passiert. Geheimdienste machen das, was sie immer gemacht haben, sie besorgen Informationen. Nur sind das, was früher Telefonkabel und Tonbandgerät waren eben heute Glasfaser und Rechenzentrum. Die Macht der NSA beruht darauf, dass sie auf genau jenen Kräften surft, die ich als die Treiber des Kontrollverlustes ausgemacht habe.

Zum Ende einer langen, düsteren Analyse komme ich dazu, Lehren aus dem NSA-Fall zu destillieren. Ich weiß, das alles ist noch nicht verarbeitet und ich haue voll rein in die allgemeine Prism-Depression. Vielleicht sollte ich an dieser Stelle eine Triggerwarnung aussprechen? Jedenfalls habe ich jetzt, mit etwas Abstand, meine Überlegungen dazu wie es jetzt weitergeht noch mal erweitert und will sie hier als 10 Thesen zur Diskussion stellen.
Weiterlesen


Veröffentlicht unter extern Kontrollverlust Postprivacy Weltkontrollverlust
Verschlagwortet mit
49 Kommentare

23andme: Wie ich für todkrank erklärt wurde und mich wieder gesund debuggte

/*****************
In den Feuilletons dieses Landes wird ja immer gerne über “die Algorithmen” geschimpft, die unser Leben bestimmen und furchtbar böse sind. All diese Artikel zeichnen sich durch eine bodenlose Unkenntnis der Materie aus, die sich in der Undifferenziertheit ihrer Analysen niederschlägt. Das ist schade, denn nichts bräuchte es dringender als kompetente und entschiedene Algorithmenkritik. Heute habe ich die Ehre, meinen ersten Gastautor begrüßen zu dürfen. Lukas F. Hartmann (@mntnm) ist Programmierer, Startupgründer und wie ich 23andme-Kunde, nur schon ein paar Jahre länger. Er hat eine spannende Geschichte zu erzählen, die wirklich zu denken geben sollte.

Update 25.07.13: Dank konstruktiver technischer Kritik von @moeffju haben wir den Absatz 2 etwas überarbeitet. Dort ist jetzt nicht mehr von einer “Genpool-Norm” die Rede, sondern vom Referenzgenom.
*****************/
Weiterlesen


Veröffentlicht unter Algorithmenkritik Kontrollverlust Postprivacy Queryology
Verschlagwortet mit
44 Kommentare

Prism und eine düstere Post-Privacy-Prognose

Ich habe für ZEIT Online einmal aufgeschrieben, was Prism aus Sicht der Post-Privacy-Lebensführung bedeutet. Darin erkläre ich auch, dass es ein historisches Mißverständnis ist, in Daten nur immer das Belastende zu sehen:

Wir haben Daten lange Zeit für böse gehalten, denn anhand von Daten können wir in Verdacht geraten. Daten können uns belasten, uns sogar ins Gefängnis bringen. Das stimmt auch, aber es ist nur die eine Seite der Medaille. Dass wir diese einseitige Sicht auf Daten haben, liegt an der historischen Besonderheit, dass Datenverarbeitung lange Zeit nur und ausschließlich von großen Institutionen wie Staat und großen Unternehmen betrieben wurde. Das hat sich nun geändert, seit einigen Jahren sammeln, tauschen und verarbeiten wir alle Daten jeden Tag – und jeden Tag ein bisschen mehr.

LESEN >>>
Weiterlesen


Veröffentlicht unter extern Postprivacy
Verschlagwortet mit
20 Kommentare

Ego: die eierlegende Wollmilchsau des Bösen

Dieses Blog gäbe es ohne Frank Schirrmacher nicht. Er schlug mir vor, für die FAZ zu bloggen. Ich dachte mir ein Konzept aus und legte los: der CTRL-Verlust war geboren. Der Rest ist Geschichte. Auf eine gewisse Art war der CTRL-Verlust auch immer eine kontinuierliche Antwort auf die Thesen in Schirrmachers Buch Payback. Antworten, die Schirrmachers Thesen nicht negierten, sondern umdeuteten – versuchten, das emanzipative Potential aus dem Kontrollverlust herauszuarbeiten. Payback war kein gutes Buch, aber zu seiner Zeit ein wichtiges (Hier meine damalige Rezension). Nun ist der Nachfolger erschienen, das nächste Schirrmacherbuch, der nächste Hype: “Ego – Das Spiel des Lebens“.

In gewisser Weise knüpft Ego tatsächlich inhaltlich an den Vorgänger an. Immer noch geht es um die Algorithmen. Immer noch werden wir fremdbestimmt von den Maschinen, diesmal aber nicht mehr abstrakt, sondern konkret. Schirrmacher hat sich Algorithmen herausgepickt, die er für unsere derzeitige Situation verantwortlich macht: die Algorithmen, die auf der Spieltheorie aufbauen und vornehmlich in der Finanzwirtschaft zum automatisierten Handel verwendet werden. Und wenn er es dabei belassen hätte, dann hätte auch ein vernünftiges Buch bei herauskommen können. Aber Schirrmacher reichte das nicht.

Weiterlesen


Veröffentlicht unter Kontrollverlust reloaded Weltkontrollverlust
Verschlagwortet mit
32 Kommentare

Gretchenfrage Big Data

Dem einen oder anderen Beobachter mag aufgefallen sein, dass vieles von dem, was ich seit 2010 hier in diesem Blog aufschreibe, sich in Big Data manifestiert (hier eine gute Deutschlandradiosenung zu Big Data). Und ich bin mittlerweile auch zu der Ansicht gelangt, dass wir mit der Entwicklung von Big Data direkt am Scheideweg des Kontrollverlustes stehen. Ich glaube, dass die Kämpfe – insbesondere auch die um die EU-Datenschutzverordnung – in Wirklichkeit auch eine Richtungsentscheidung zu diesem Thema sein soll.

Der Kontrollverlust, so wie ich ihn definiere, ist die generelle Unabsehbarkeit von Informationen, die aus Daten gewonnen werden können. Er schließt ein, dass ich 1. nicht mehr wissen kann, welche Daten erhoben werden, 2. welche Wege sie gehen, bzw. welche Kopien von ihnen angefertigt werden und 3. und wichtigstens, ich nicht wissen kann, wie diese Daten, verknüpft mit anderen Daten, welche Aussagen zulassen.

Der dritte Punkt nun ist im großen und ganzen der Coup hinter Big Data. Big Data greift meist auf Bestandsdaten zurück, die zu einem ganz anderen Zweck erhoben wurden (Tracking, Suchabfragen, Mobiltelefonzellenortung, medizinische Daten, etc.) und korreliert sie mit anderen Datensätzen. Das erlaubt verblüffende Erkenntnisse. Und zwar in jeder Hinsicht verblüffend: vielleicht auch über mich.
Weiterlesen


Veröffentlicht unter Kontrollverlust Weltkontrollverlust
Verschlagwortet mit
8 Kommentare

Carta.info: Die Null-Euro Utopie

/******
Für einen noch anzukündigenden Sammelband über das Urheberrecht habe ich einen Beitrag verfasst. Dort schreibe ich nebenbei auf, warum ich glaube, dass der sogenannte “Informationsmarkt” die längste Zeit mißverstanden wurde. Eine These im übrigen, die hier sehr gut herpasst und die ich weiterzuentwickeln gedenke. Da ich freie Hand hatte, den Beitrag auch anderweitig zu veröffentlichen, gab ich ihn Carta.info, weil ich irgendwie fand, dass er da gut hinpasst.
******/

Als ich mit dem Bloggen anfing, interessierte ich mich nicht für das Urheberrecht. Das ist etwas ganz Normales. Das Urheberrecht ist kompliziert und schwer verständlich. Nicht mal die Urheber wissen, was da drin steht. Sie haben Manager und Anwälte, die das für sie regeln.

Dass ich aber mit dieser Haltung im Internet nicht weit komme, musste ich erst lernen. Man schreibt so seine Texte, sucht per Google nach einem passenden Bild, um den Text etwas aufzulockern, und denkt sich nichts weiter dabei. Viele haben diese Erfahrung gemacht, einige allerdings teuer dafür bezahlt: eine Abmahnung kann schnell mal 1500 Euro kosten. Als ich immer häufiger von solchen Fällen hörte, war ich empört. Wo ist denn bitte das Problem, fragte ich? Wo ist der Schaden? Wem wurde denn bitte etwas weggenommen? Mein Gerechtigkeitsempfinden rebellierte gegen dieses offensichtlich antiquierte Gesetz: Urheberrecht.

[Weiterlesen auf Carta >>]


Veröffentlicht unter extern Kontrollverlust
Verschlagwortet mit
Hinterlasse einen Kommentar

SPEX: Into the Deep Wide Open – Unterwegs im Darknet

/***********
Ich wurde von Torsten Groß gefragt, ob ich nicht für die SPEX was über das Darknet schreiben will. Natürlich wollte ich. Ich schlug eine Reportage vor.

Die Herausforderungen waren also: 1. Mit welcher Perspektive nimmt man am besten ein nicht per se technikaffines Publikum in krypto-technologische Welten mit? 2. Wie kann man eine Reportage einigermaßen spannend erzählen, wenn der Erzähler im Grunde nichts weiter tut, als im Browser rumzuklicken?

Das Ergebnis hat hoffentlich bei der Zielgruppe erreicht, was es sollte: aufklären, unterhalten und die politische Botschaft mitgeben. Für eingefleischte Nerds mit Darknet-Tiefblick wird der Artikel allerdings eher enttäuschend sein.

In der Onlineversion korrigiert: Errata: Dass das Crypto Anarchist Manifesto kein Buch ist, weiß ich, konnte es der SPEX-Redaktion aber nicht schnell genug sagen.
***********/

Der Ladebalken steht bei 25%, als das Chatfenster aufspringt. Eine verschlüsselte Verbindung. “Und bist du soweit?”. “Nein” antworte ich kurz. Der Hacker am anderen Computer hatte auf einen Link verwiesen, von dem aus ich nun ein Softwarepaket herunterlade. 30 Prozent. Das Paket enthält diverse Programme, die es erlauben Daten auszutauschen, ohne dass jemand die Möglichkeit hat mich dabei zu beobachten. Die Programme sollen mich zu einem Knoten in einem Netz machen, das zwar im Internet und über das Internet kommuniziert, selbst aber kein Teil davon ist. Ich will Teil des Darknets werden.

Das Darknet ist ein weiter Begriff. Im Grunde gibt es viele unterschiedliche Darknets. „Darknet“ ist die Sammelbegriff für Netzwerktechnologien, die mit Anonymisierung und Verschlüsselung ein Netz im Netz erschaffen. Ein abgeschlossener Bereich, der von außen nicht beobachtbar und somit auch nicht kontrollierbar ist.

“Das Internet darf kein rechtsfreier Raum sein!”, poltern Politiker aller Parteien bei jeder Gelegenheit gerne in die Diktiergeräte der Journalisten. Die Szene im Netz widerspricht dann gerne heftig: Gerade im Internet wird Recht oft viel rigoroser durchgesetzt, als in der Kohlenstoffwelt. Das stimmt. Überall werden unsinnige Abmahnungen wegen Kleinstdelikten verschickt. Ein Impressum mit veralteter Telefonnummer? Abmahnung! Ein Foto mit falscher Lizenz im Blog: Abmahnung! Das Netz ist das Eldorado nur noch für Anwälte, so könnte man meinen.

Das Internet als rechtsfreier Raum? Das war einmal. Früher, als sich noch niemand kümmerte, was da in diesem Medium für Computerfreaks passierte, gab es tatsächlich mal so etwas wie Narrenfreiheit. Das war vor 20 Jahren. Aber seit das Internet in der Mitte der Gesellschaft angekommen ist, seitdem jeder E-Mail nutzt, ein Facebookkonto hat und bei Amazon einkauft, wird das Internet überzogen mit Regulierungen, den Nutzer gängelnden Technologien und Abmahnungen.

Auch die Politik rückt dem Netz immer weiter auf den Pelz. Die Vorratsdatenspeicherung soll uns überall im Netz auch nach Monaten identifizierbar machen, sogenannte “Hackertools” sind bereits per Gesetz verboten worden, immer wieder werden Vorhaben zur zentralen Sperrung von Internetseiten diskutiert. Eine Internetzensurbehörde ist genau das, was sich manche Politiker wünschen und was im Jahr 2009 ja auch beinahe geklappt hätte, aber auf Druck der Internetszene gestoppt werden konnte.

Das Internet, einst ein anarchischer Ort in dem alles möglich war, wird zunehmend zum Disneyland der Medienkonzerne mit angeschlossener Shoppingmall. Doch das stimmt nur halb. Es gibt sie noch, die dunklen Spelunken, die ungefegten Ecken im Internet. Es gibt Teile des Internets, die Google nicht indiziert und die auch genau wissen warum sie nicht indiziert werden wollen. Diesen Teil des Webs nennt man das “Deepweb”.

4chan ist so ein Beispiel. 4chan ist ein sogenanntes ImageBoard, eine Art Forum für Bilder. Die Besonderheit: jeder stellt seine Beiträge anonym online. Auf einen Eintrag können andere mit eigenen Einträgen antworten. Ebenfalls anonym. Die daraus entstehenden “Threads” (Fäden) werden automatisch nach kurzer Zeit wieder gelöscht. Abrufbar ist nur was aktuell diskutiert wird, der Rest wird gelöscht, bevor irgend eine Suchmaschine da rankommen kann. 4Chan ist der Geburtsort der Hackeraktivistengruppe Anonymous. “Anonymous” ist der Nutzername, unter dem jeder dort Beiträge einstellt. 4chan, ebenso wie die deutsche Version Krautchan, sind nicht gerade Orte des guten Geschmacks oder des gepflegten Umgangstons. Und doch, oder gerade deswegen, sind sie Geburtsstädten eines Großteils der Internetkultur. Es sind Residuen der Anarchie, wild, kreativ, anonym und teilweise illegal.

Auf Websites, die Google nicht findet, steht man oft nicht so im Fokus, fliegt unter dem Radar und macht es potentiellen Rechtedurchsetzern schwer, Beweismaterial zu sichern. Aber sicher ist das nicht. Im Zweifel kann man eben doch herausfinden, wer sich am anderen Ende der Leitung befindet. Die Kooperationsbereitschaft des Intenetzugangsproviders vorausgesetzt. Will man wirklich anonym bleiben, muss man mehr Aufwand betreiben.

Während der Ladevorgang anhält, starte ich den TOR-Browser. Den hatte ich mir bereits vor zwei Tagen installiert, bin aber noch nicht viel mit rumgekommen. Im Grunde ist es nur eine modifizierte Version des bekannten Opensourcebrowsers Firefox. Die Installation ist einfach. Man lädt sich den Browser von der offiziellen Website des TOR-Projekts herunter und installiert ihn, wie jedes andere Programm. TOR steht für „The Onion Routing“. Der Unterschied ist, dass es nun ungewöhnlich lange dauert, eine Website zu öffnen. Das liegt daran, dass man auf die Website nicht direkt zugreift, sondern jede Anfrage einen Umweg über andere Rechner im Internet (die TOR-Server) macht und die das ganze auch noch verschlüsseln.

Neben dem anonymen Surfen ermöglicht der TOR-Browser auch Zugriff auf die sogenannten „hidden Services“, also versteckte Dienste innerhalb des TOR-Netzwerks. Dabei handelt es sich meist um Websites, die vom normalen Internet aus nicht erreichbar sind, sondern nur über die TOR-Server ansprechbar sind. Sie enden alle auf die Domain-Endung “.onion”. Diese hidden Services sind es, die oft als „Darknet“ bezeichnet werden. Das TOR-Netzwerk ist zumindest ein wesentlicher Teil des Darknets, vielleicht der größte.

Es ist nicht so leicht, sich im Darknet zurecht zu finden. Es gibt kein Google und keine bekannten Anlaufstellen. Es gibt allerdings Onionseiten und auch Webseiten, die Linklisten vorhalten. Linklisten, so wie damals in den 90ern, als Yahoo! in Sachen Kartographie des Webs noch die Nase vorn hatte. Wie damals hangle ich mich also durch die Kategorien und Unterkategorien. Nicht nur die Navigation erinnert an die 90er. Auch das Design und vor allem die Geschwindigkeit. Warum die Dienste langsam sind, ist klar, Anonymität hat ihren Preis. Aber hässlich? „Die 90er haben angerufen und wollen ihre Wallpaper-Designs zurück.“ schreibe ich in den Chat. Es kommt wissender ein Smily zurück.

Das Angebot das man auf diesen Website ist findet, ist jedoch speziell. Hier gibt es quasi alles, was es im Internet nicht gibt. Bei Paypal4Free kann man gehackte PayPal-Accounts erwerben, es gibt Seiten für Waffenkäufe und natürlich Drogen. Statt Pornos gibt es Passwörter zu gehackten Pornowebsites. Natürlich dauert es nicht lange, bis ich auf die ersten kinderpornographischen Angebote stoße. Sie werden in privaten Foren getauscht, die zynische Namen wie „Familiy-Fun“ tragen. Mir wird körperlich unwohl.

In einer der Linklisten entdecke ich „Silk Road“, die berüchtigte Shoppingplattform. Auf Silk Road kann man Drogen kaufen. Es ist das eBay des Untergrunds und so sieht es auch aus. Bevor man auf die Seite kommt, muss man sich ein Konto anlegen. Das ist gar nicht so leicht bei der langsamen Tor-Verbindung. Ich scheitere mehrere Male an der Zeitüberschreitung der Anfrage. Auf einmal bin ich drin. Links gibt es eine Navigation in der ich die Art der Drogen auswählen kann. Ich klicke auf Ecstasy. Die unterschiedlichen Zulieferer werden mir angezeigt, praktischer Weise mit dem Hinweis woher sie liefern und wohin. Ich finde gleich mehrere Anbieter, die ihre Wahre von „Germany“ nach „Germany“ senden. Das sollte am unkompliziertesten sein. Wie bei eBay sind die Verkäufer bewertet. Ich kann mich also entscheiden, ob ich denjenigen nehme, der schon über 1000 Transaktionen gemacht hat und ein Rating von 4 von 5 möglichen Punkten hat, oder dem Neuen, der mit einem schlechteren Rating, aber deutlich billiger liefert.

Als es zum Bezahlen kommt, muss ich den Selbstversuch leider abbrechen. Auf Silk Road bezahlt man mit BitCoins. BitCoins ist eine digitale, kyptographische Währung. Sie wird von keinem Land herausgegeben, hinter ihr versammelt sich keine Volkswirtschaft. Sie ist vielmehr das Ergebnis von endlosen Rechenprozeduren unzähliger Prozessoren. Es kostet viel Rechenzeit BitCoins herzustellen, weswegen sie in gewisser Weise „knapp“ sind und so „Wert“ repräsentieren können. Es gibt nur wenige Möglichkeiten BitCoins wirklich auszugeben, jedenfalls außerhalb des Darknets. Hier auf SilkRoad kann man tatsächlich Drogen damit bezahlen. Aber nicht nur dort. Fast überall im TOR-Netzwerk scheinen BitCoins als Zahlungsart üblich. Es gibt Websites die sogar echte Geldwäsche via BitCoins feilbieten.

All die Alpträume eines durchschnittlichen CSU-Politikers, wenn er an’s Internet denkt: im Darknet sind sie wahr! Jede Information, jede Transaktion, jede Kommunikation die in irgendeinem beliebigen Land auf dem Index steht, findet sich hier. Das Darknet ist die Bad-Bank des Internets. Doch die Internetsperren, die Ursula von der Leyen 2009 einführen wollte, hier wären sie wirkungslos. Sie sollten auf einer völlig anderen technischen Ebene implementiert werden. Sie hätten jeden getroffen, nur das Darknet nicht. Obwohl: Doch. Die Tornetzwerke hätten vermutlich viel mehr Zulauf bekommen. Das Darknet wird umso attraktiver, je regulierter das normale Netz ist.

“Es ist runter geladen” schreibe ich Stephan Urbach im verschlüsselten Chat. Er gibt mir Anweisungen, wie ich die Software auf meinem System installiere. Ich öffne die Eingabekonsole und tippe kryptisch wirkende Befehlsketten hinein. Es „tut sich etwas. Starting I2P Service…”, dann “Waiting for I2P Service…”. Es dauert ein paar Sekunden, schließlich lese ich “running: PID:78025″. Jetzt bin ich im I2P-Netzwerk.

Ich schließe den TOR-Browser, starte den normalen Firefox. Ich muss jetzt noch in den Einstellungen meinen eigenen Rechner als Proxie angeben: mich selbst. Die I2P Software hat einen Serverdienst auf meinem Rechner geöffnet. I2P steht für “Invisible Internet Project”. Auch I2P ist ein Darknet, aber im Gegensatz zu TOR funktioniert es nicht mit zentralen Servern. Vielmehr ist man mit seinem System selbst Teil dieses Netzes, übernimmt selbst Servertätigkeiten.

“Das Darknet hat mir viel Leid gebracht” sagte mir Stephan Urbach, als ich ihn letzte Woche bat, mich bei der Recherche zu unterstützen. Vor einigen Monaten verließ er das Hackerkollektiv Telecomix, auch aus nervlichen Gründen. Unter anderem durch I2P-Technologie halten sie bis heute den Draht zur syrischen Opposition aufrecht. Bilder, Videos, Erlebnisberichte, all das schleusten sie so außer Landes. Mit anderen Worten: Dokumente der Grausamkeit und des Leids. „So, versuch mal crypto.telecomix.i2p aufzurufen.“ fordert mich Stephan im Chat auf.

In Syrien gibt es, wie in den meisten Schwellenländern, keine eigene Hackerszene. Aktivisten haben es schwer an technisches Knowhow heranzukommen. Telecomix rutschte 2011 in diese Lücke und zwar zunächst in Ägypten. Als Mubarak den Killswitch umlegte und das Internet des gesamten Landes ausschaltete trat Telecomix auf den Plan. Sie setzten alte, analoge Einwahlserver auf. Solche, die für akustische Modems funktionieren. Die Einwahlnummern zu den Servern faxten sie an ägyptische Faxnummern, die sie im Internet fanden. So konnten sich einige Leute trotz allem in das Internet einwählen. Kleine Nadelstiche im Zensurwall.

Auf einer Übersichtsseite kann ich die Tätigkeiten auf meinem eigenen I2P Server beobachten. 24 Teilnehmer schicken in diesem Moment Daten unter anderem über meinen Rechner, der als Knotenpunkt dieses Netzwerkes funktioniert. Ich habe keine Möglichkeit herauszufinden, wer das ist und um welche Daten es sich handelt. Es können Passwörter zu gehackten Pornoaccounts, gestohlene Kreditkarteninformatioen oder Foltervideos aus Syrien sein. Ich bin jetzt teil einer unkontrollierbaren Maschine, die sich ihren Weg bahnt. Echte Netzneutralität ist, wenn man gar nicht die Möglichkeit hat, zu kontrollieren was auf einer Infrastruktur passiert.

Aber die Telecomix-Seite geht nicht aufzurufen. Viele andere Links auch nicht. Langsam werde ich ungeduldig. „Es geht irgendwie nicht. Nur tote Links.“ chatte ich Stephan an. „Jaha” sagt er. “Du hast ja noch ein leeres Adressbuch.” Während Internetadressen im normalen Internet mit zentralen Servern verbreitet werden (das DNS – Domain Name System) hat I2P einen solchen Dienst nicht. Vielmehr müssen die einzelnen Knoten selber wissen, wie sie zu einer Adresse kommen. Die Adressen wiederum sind endlose Zeichenketten, so genannte Hashes auf mehrfach verschlüsselte Zielangaben; anonym und nicht nachvollziehbar.

„Warte“ sagt Stephan. Er schickt mir einen Link zu einer Wikiseite. Dort steht unter anderem ein ausführbares Skript, dass ich in meinem Editor kopieren und auf der Kommandozeile ausführen soll. Es ergänzt meine Adressbucheinträge mit einigen wichtigen Refrenzen, unter anderem der zu der Telecomixseite. „Es gibt immer einen Weg.“, sagt Stephan. Er muss es wissen.

So viele Adressbücher ich auch abonniere, es gibt immer noch eine beträchtliche Anzahl toter Links. Ich klicke mich durch Download-Sites, Aktivisten-Blogs und Bilderbretter (12chan). Kaum etwas davon hätte wirklich den Schutz des Darknet nötig. Viele Sites und Foren wirken verwaist, wurden seit einiger Zeit nicht aktualisiert. Das I2P-Netzwerk wirkt gegen TOR wie die damalige DDR. Schlechte Straßen, baufällige Gebäude, leere Regale. TOR ist einfacher zu nutzen, doch auch I2P hat Vorteile. Man kann ohne große Kosten und Aufwand eine ganze Phalanx an eigener Infrastruktur bereitstellen. Ganz ohne jemanden fragen zu müssen, einfach so aus dem Nichts kann man anonyme Mailserver, Websites, Chats und vieles andere betreiben. Das macht diese Technologie so wertvoll für Aktivisten weltweit. Sie können meist keinen Server anmieten, geschweige denn aufsetzen. Mit I2P brauchen sie das auch nicht. Als Publikumsmedium ist I2P zu unkomfortabel, als Aktivistennetz aber ein Schweizer Taschenmesser.

Und ein zweites ist I2P. Eine Vision eines komplett dezentralen, unkontrollierbaren Netzes, das nur aus gleichberechtigten Knoten besteht. Eine Vision getragen von der selben Hoffnung, die einst John Gilmore veranlasste über das Internet zu behaupten: „Das Internet interpretiert Zensur als technischen Defekt und routet um sie herum.“ Das Darknet – und speziell I2P – sieht aus, wie einer dieser Umwege. Und dass es sich in seiner Benutzung noch anfühlt wie das Internet im Jahr 1993, heißt nur, dass sich das Darknet in seiner frühen Phase befindet. Die Prozessoren werden schneller, die Bandbreiten größer, die Software ausgefeilter und all das wird auch das Darknet benutzbarer machen.

Timothy C. May schrieb 1988 „The Crypto Anarchist Manifesto“. Es schloss mit einer Vision:
„So wie die Technologie des Buchdrucks die Macht mittelalterlicher Gilden einschränkte und soziale Machtstrukturen veränderte, so werden kryptologische Methoden die Natur von Konzernen und von staatlichen Eingriffen in wirtschaftliche Abläufe grundlegend verändern. Zusammen mit den entstehenden Informationsmärkten wird die Krypto-Anarchie einen liquiden Markt für jegliches Material schaffen, das sich in Worten und Bilder fassen lässt. Und genau wie die scheinbar unbedeutende Erfindung von Stacheldraht das Einzäunen riesiger Ranches und Farmen ermöglichte und so für immer die Auffassung von Land- und Besitzrechten im westlichen Grenzland veränderte, so wird die scheinbar unbedeutende Entdeckung aus einem obskuren Zweig der Mathematik zur Drahtschere werden, die den Stacheldraht nieder reißt, der um geistiges Eigentum liegt.“
Tim May legte damit den Grundstein der Cypherpunkbewegung. Es sollte die dominierende Haltung unter den Hackern in den 90ern werden. Sein Manifest endet mit den Worten: „Erhebt euch, ihr habt nichts zu verlieren außer euren Stacheldrahtzäunen!“

Die Bewegung der Cypherpunks glaubte an eine Zukunft der verschlüsselten und unkontrollierbaren Kommunikation. Bislang sind alle Hoffnungen an die Kyptoanarchie enttäuscht worden. Doch die Technologien des Darknet, so unvollkommen sie sein mögen, stehen wie ein Versprechen im Möglichkeitsraum der digitalen Zukunft. Oder – je nachdem wie man es sehen will – als eine Drohung. Es gibt immer einen Weg, es wird immer einen Weg geben. Der mögliche Kontrollverlust, den ein starkes Darknet bedeuten würde, wird den politischen Diskus über das Internet disziplinieren. Das jedenfalls ist meine Hoffnung. Ich möchte nicht im Darknet leben müssen und genau deswegen bin ich froh, dass es das gibt.

„Gute nacht, Stephan!“ schreibe ich in den Chat bevor ich ihn schließe. Dann wechsele ich in den Chromebrowser. Die rote 4 bei meinen Facebookmessages kommt mir heute vertrauter vor als sonst.


Veröffentlicht unter extern Kontrollverlust Plattformneutralität
Verschlagwortet mit
1 Kommentar

Plattformen II – Infrastruktur und Kontrolle

Ein neuer Heilsbringer ist am Netzgemeindenhorizont erschienen. Nach Status.net, Diaspora und Zurcker soll uns nun also APP.net aus den Fängen all der pösen Facebooks, Googleplusses und Twitters befreien.

Der Gründer Dalton Caldwell initiierte das Projekt gewissermaßen mit einem Rant über die zunehmende Geschlossenheit der Twitterplattform. Twitter, einst vorbildlich offen nach innen wie nach außen, hat ein enormes Ökosystem um sich herum geschaffen, mit vielen externen Dienstleistern und einer ganzen Reihe von Drittanbietersoftware. Doch seit die Entscheidung zur Werbung als Geschäftsmodell gefallen ist, zieht Twitter die Mauern hoch, exkommuniziert Drittanbieter per API und sperrt die Inhalte seiner Nutzer immer weiter ein.

Wenn du für das Produkt nicht zahlst, bist du das Produkt“. Diese gebetsmühlenhaft wiederholte Weisheit scheint sich ein weiteres Mal zu bestätigen. Das Rezept dagegen ist so einfach wie die Analyse, jedenfalls nach Caldwell: man muss dann eben für den Service zahlen, dann ist man der Kunde, kein produkt mehr, dann wird man gehört. Und so sammelt er für seinen Dienst im Vorfeld Geld (bald 1 Mio Dollar) und will auch nach dem Launch die Nutzer zur Kasse bitten.
Weiterlesen


Veröffentlicht unter Kontrollverlust Plattformneutralität
Verschlagwortet mit
16 Kommentare

Carta: Der entfesselte Skandal: Das Buch zum Kontrollverlust

Vor knapp einem Jahr lud mich Bernhard Pörksen ein, an der Uni Tübingen einen Vortrag über den Kontrollverlust zu halten, was ich gerne annahm. Wir blieben seitdem über das Thema in Kontakt, denn Pörksen schrieb zu dieser Zeit zusammen mit seiner Mitarbeiterin Hanne Detel ein Buch über Skandale im Internetzeitalter. Während der Entstehungsphase gab es weiteren Austausch und Zusammenarbeit; so habe ich eine frühe Alphaversion des Buches lesen und kommentieren dürfen. Ich bin also befangen, was die Autoren und das Buch angeht, finde aber den Beitrag zu wichtig, als ich dass ich ihn unrezensiert lassen könnte.

In gewissem Sinne ist „Der entfesselte Skandal – Das Ende der Kontrolle im digitalen Zeitalter“ nun das Kontrollverlustbuch. Jedenfalls ist es das erste Buch, das die Kontrollverlustthese in Buchform in die Debatte wirft. In einem anderen Sinn ist es das aber auch wieder nicht, denn einerseits haben Pörksen und Detel ihren Kontrollverlustbegriff anders definiert, als ich es tat (dazu gleich mehr), andererseits ist das Thema, mit dem sich das Buch auseinandersetzt – der Skandal – nur ein Ausschnitt dessen, was ich alles unter dem Begriff Kontrollverlust subsumiere.

Aber genau diese Konzentration auf ein Kernthema tut dem Buch gut. Pörksen und Detel legen eine extrem lesbare Sammlung von einzelnen Fallstudien vor. Allesamt sind sie Beispiele des Kontrollverlusts auf die eine oder andere Weise, alle werden sehr detailliert beschrieben, sind sehr gut recherchiert, und erst am Schluss jeder Geschichte werden sie in den medientheoretischen Kontext gesetzt. Obwohl die Geschichten schon für sich sprechen, schaffen es die beiden Autoren durch die theoretische Anreicherung, den Blick auf das Phänomen des Kontrollverlusts auf neue Weise freizulegen.

[Weiterlesen bei Carta >>]


Veröffentlicht unter extern Kontrollverlust reloaded
Verschlagwortet mit
Hinterlasse einen Kommentar