home *** CD-ROM | disk | FTP | other *** search
/ Chaos CD Blue / Chaos_CD_Blue__[1999].iso / erfa / koeln / nachlese2.php3 < prev    next >
Text File  |  1999-04-03  |  14KB  |  258 lines

  1. index.htmlimages/chaos.gifindex.htmlimages/computer.jpegindex.htmlimages/club.gifindex.htmlimages/cologne.gift/css">
  2.     <meta name="author" content="webmaster@koeln.ccc.de">
  3.     <meta name="DC.Creator" content="webmaster@koeln.ccc.de">
  4.     <meta name="date" content="April 03 1999 22:07:19.">
  5.     <meta name="DC.Date" content="April 03 1999 22:07:19.">
  6.     <meta name="DC.Title" content="Chaos Curriculum Cologne: Nachlese zum 20. 6. 1998">
  7.     <meta name="DC.Subject" content="Chaos Curriculum Cologne: Nachlese zum 20. 6. 1998">
  8.     <meta name="description" content="Fine Information delivered by the c4">
  9.     <meta name="DC.Description" content="Fine Information delivered by the c4"> 
  10.     <meta name="DC.Publisher" content="c4 - Chaos Computer Club Cologne">
  11.     <meta name="DC.Language" content="de">
  12.     <meta name="DC.Rights" content="(K) all Rights Reversed">
  13.   </HEAD>
  14.   <BODY BGCOLOR="#FFFFFF" TEXT="#000000" LINK="#5B69A6" VLINK="#5B69A6" ALINK="#00FF00">
  15.  
  16.  <!-- Anfang Logo -->
  17.     <table width="100%">
  18.      <tr>
  19.       <td ALIGN=CENTER>
  20.        <a href="http://koeln.ccc.de/">
  21.         <img src="/images/chaos.gif" width="150" height="130" border="0"></a>
  22.       </td>
  23.       <td ALIGN=CENTER>
  24.        <a href="http://koeln.ccc.de/">
  25.         <img src="/images/computer.jpeg" width="150" height="130" border="0"></a>
  26.       </td>
  27.       <td ALIGN=CENTER>
  28.        <a href="http://koeln.ccc.de/">
  29.         <img src="/images/club.gif" width="150" height="130" border="0"></a>
  30.       </td>
  31.       <td ALIGN=CENTER>
  32.        <a href="http://koeln.ccc.de/">
  33.         <img src="/images/cologne.gif" width="150" height="130" border="0"></a>
  34.       </td>
  35.      </tr>
  36.      <tr>
  37.       <td CLASS=logo>Chaos</td>
  38.       <td CLASS=logo>Computer</td>
  39.       <td CLASS=logo>Club</td>
  40.       <td CLASS=logo>Cologne</td>
  41.      </tr>
  42.     </table>
  43.     <hr>
  44.     <!-- Ende Logo -->
  45.     <br><br>
  46.     <DIV CLASS="BODY">
  47.       <!-- start body -->                        
  48.      
  49.  
  50.     <h1 CLASS=title>
  51.     <a href="/go/http://www.komed.de"><img src="komed-logo.gif"></a>
  52.     <a href="/go/http://www.ccc.de"><img src="chaos-logo.gif"></a><br>
  53. Der transparente Mensch im Netz -- Was droht Lieschen Mailer
  54.         und Otto Normalverbrowser?<BR>
  55.                                         Eine Nachlese zum zweiten Chaos Curriculum
  56.                                                                 Cologne
  57.       </h1>
  58.       <DIV CLASS="content"> 
  59. <P>
  60. "Wenn es ein PhΣnomen wie das  absolut B÷se ⁿberhaupt gibt, dann besteht
  61. es darin,  einen Menschen wie ein  Ding zu behandeln." Mit  diesem Zitat
  62. aus John Brunners wegweisendem  Roman "Der Schockwellenreiter" er÷ffnete
  63. Andy Mⁿller-Maguhn  das zweite Chaos  Curriculum Cologne am 20.  Juni im
  64. Komed. Transparenz im Netz war  das Thema und natⁿrlich die Auswirkungen
  65. von fehlender oder im ▄berflu▀  vorhandener Transparenz auf das tΣgliche
  66. Leben  in  einer  von  Phrasen wie  "InteraktivitΣt"  oder  "Multimedia"
  67. bestimmten Welt.
  68. </P><P>
  69. Andy  Mⁿller-Maguhn,   Pressesprecher  im   Chaos  Computer   Club  e.V.
  70. und  seit   lΣngerem  mit  dem  Projekt   beschΣftigt,  den  sogenannten
  71. EntscheidungstrΣgern  das Denken  der Hackerszene  nahezubringen, begann
  72. mit einem  kurzen Abri▀ ⁿber  die Entwicklung der  Anwenderstrukturen im
  73. Netz: WΣhrend es in der ersten  Phase Computerfreaks waren, die das Netz
  74. bev÷lkerten  und  es zum  reinen  Selbstzweck  benutzten, kamen  relativ
  75. schnell Wissenschaftler  auf die Idee, das  Netz zum Informationssharing
  76. zu benutzen, um zum Beispiel Forschungsergebnisse schnell auszutauschen.
  77. Ende der  80er Jahre  entstand eine neue  Gruppe von  Netzbewohnern: Die
  78. Kommunikationsfreaks, die  die Netze als "StrukturverstΣrker"  zu nutzen
  79. wu▀ten und sich zum Teil  Brechts Radiotheorie verbunden fⁿhlten, wonach
  80. jeder EmpfΣnger  idealerweise auch  ein Sender  ist. "Medien  von unter"
  81. war  das Schlagwort  bei den  Neuen  Sozialen Bewegungen,  die das  Netz
  82. zum  Austausch  von Nachrichten  aus  EntwicklungslΣndern  oder fⁿr  die
  83. Verbreitung von Me▀ergebnissen nach dem GAU in Tschernobyl nutzten; aber
  84. auch  Manager erkannten  den Sinn  von E-Mail-Diskussionen,  die es  den
  85. Teilnehmern erm÷glichten, als  Gleichberechtigte zu kommunizieren, wobei
  86. Merkmale,  die  in  anderen Diskussionen  vielleicht  das  Brainstorming
  87. und  die KreativitΣt  der  VorschlΣge hemmen  k÷nnten  -- wie  Aussehen,
  88. Geschlecht, sozialer Rang etc. -- fast v÷llig nebensΣchlich wurden.
  89. </P><P>
  90.  
  91. Seit den frⁿhen 90er Jahren und dem Siegeszug von PCs und World Wide Web
  92. tauchte  verstΣrkt ein  neuer  Anwendertypus auf,  von  Andy M-M  leicht
  93. ⁿberspitzt mit  "MΣuseschubser und  Computer-Legastheniker" umschrieben.
  94. Mit  den  Ansprⁿchen  "der  Computer  hat  ein  Werkzeug  zu  sein"  und
  95. "das  WWW soll  ein besseres  Fernsehen sein  als das  Fernsehen selbst"
  96. kam  die  alteingesessene Hackerszene  nicht  allzugut  zurecht. Es  ist
  97. noch  auszudiskutieren,  was  aus  diesen Ansprⁿchen  folgen  kann:  Die
  98. ganze Welt  zu Computerfreaks zu  machen, scheint wenig  realistisch und
  99. wⁿnschenswert. Das Netz als Kulturraum aufzugeben, ist jedoch auch keine
  100. L÷sung.
  101. </P><P>
  102.  
  103. Die Rezeption des Begriffes  "InteraktivitΣt" ist in diesem Zusammenhang
  104. ein Schlⁿssel zum VerstΣndnis dieses Zusammenpralls der (Netz-)Kulturen.
  105. Wenn  heutzutage von  Seiten  der Industrie  von  InteraktivitΣt in  den
  106. Neuen Medien  gesprochen wird,  so ist fast  immer AuswahlinteraktivitΣt
  107. ("Multiple Choice")  gemeint. Die Medienmacher geben  dem Netzteilnehmer
  108. (hier "Konsument"  genannt) eine Wahl,  die keine ist:  "Welches Produkt
  109. m÷chtest  du  denn  kaufen?".  Eine  Rⁿckkanal-InteraktivitΣt  ist  viel
  110. seltener  gegeben,   dies  ist  sogar  ein   Rⁿckschritt  gegenⁿber  den
  111. herk÷mmlichen  Medien, die  immerhin  Leserbriefe  akzeptieren. Die  vom
  112. Chaos  Computer Club  gewⁿnschte Form  der InteraktivitΣt,  die sich  in
  113. einer  Kommunikation  emanzipierter  Teilnehmer  findet,  scheint  nicht
  114. geschΣftlich verwertbar.
  115. </P><P>
  116.  
  117. Auch  der  Begriff  "Multimedia" wird  heutzutage  sehr  unterschiedlich
  118. interpretiert.  Die scheinbar  allgemeingⁿltige Definition  "Integration
  119. von Bild und Ton in das  WWW-Angebot" ist nur eine Seite: eine b÷sartige
  120. Definition wΣre "steigender  Banbreitenbedarf bei gleichzeitig sinkendem
  121. Niveau": Ton  und Bilder fⁿr die  Massen, in der Tradition  von Brot und
  122. Spiele.  Der  Trend  zu  werbefinanzierten  Informationsangeboten  statt
  123. Kommunikationsforen hΣlt an,  erklΣrt wird dies alles  mit dem Argument,
  124. der Konusument wolle ja schlie▀lich nichts anderes.
  125. </P><P>
  126.  
  127. Die  momentane  Lage  stellt  sich   laut  Andy  Mⁿller-Maguhn  etwa  so
  128. dar:  wΣhrend  es auf  der  einen  Seite die  RealitΣtskonstruktion  der
  129. Usenet-News  und  E-Mail-Verteiler  gibt,   in  der  sich  eine  gewisse
  130. emanzipierte   Kommunikation  dur   Umgangsregeln  und   die  sogenannte
  131. Netiquette  etabliert hat,  steht  auf  der anderen  Seite  das WWW  als
  132. Anwendung,  die  als  Neuerfindung des  Fernsehens  positioniert  werden
  133. soll.  Da sich  immer  mehr Lebensbereiche  wie  soziale Interaktion  in
  134. der  peer group,  Arbeiten, Einkaufen  etc. ins  Netz verlagern,  stellt
  135. sich  die Frage  nach den  Leitbildern: Setzt  sich das  Kanalmodell des
  136. Fernsehens  durch,  das  ein  Menschenbild propagiert,  in  der  es  nur
  137. Sender  und  Sauger,  also  Konsumenten  gibt  oder  wird  das  Leitbild
  138. fⁿr  ein im  positiven  Sinne transparentes  Netz  das Netzmodell  sein,
  139. mit  ihrer Teilnehmeremanzipation,  dem Recht  gleichberechtigter Sender
  140. oder  EmpfΣnger  im  Diskurs  zu  sein  und  dem  Anspruch,  den  Zugang
  141. niederschwellig zu halten?
  142. </P><P>
  143.  
  144. Der  transparente   Mensch  im   Netz  --   dieses  Thema   stellt  auch
  145. die  Frage   nach  der   informationellen  Selbstbestimmung,   als  nach
  146. dem,   was   traditionell   als   Datenschutz   bezeichnet   wird.   Der
  147. Begriff  "informationelle  Selbstbestimmung" unterstreicht  hierbei  die
  148. Eigenverantwortlichkeit  des  Einzelnen; nicht  Daten  sind  es die  von
  149. einer  omin÷sen Datenschutzbeh÷rde  zu schⁿtzen  sind, sonder  jeder und
  150. jede  ist  zumindest  theoretisch  dafⁿr  verantwortlich,  welche  Daten
  151. bekannt werden sollen. In  Deutschland ist die "klassische" SensibilitΣt
  152. gegenⁿber  staatlichen  Stellen  ("Mein Datensatz  geh÷rt  mir!")  dabei
  153. noch  relativ  hoch, wie  die  Diskussion  um die  VolkszΣhlung  gezeigt
  154. hat.  Schwieriger  wird  diese  Selbstbestimmung  allerdings,  wenn  die
  155. Datenerhebung  nicht mehr  nachvollziehbar ist.  Das System  Echolon des
  156. US-amerikanischen  Gehimdiensts untersucht  im Rahmen  einer prΣventiven
  157. Rundumⁿberwachung von AuslandsgesprΣchen  fast alle Telefonverkehrsdaten
  158. auf Schlⁿsseldaten: Eine Selbstbestimmung ist nicht mehr gegeben, es ist
  159. quasi unm÷glich sich diesem Lauschangriff zu entziehen. Seit diesem Jahr
  160. ist auch das Abgreifen der  Daten im Internet-Verkehr, wie etwa E-Mails,
  161. Teil  des Echolon-Systems.  AnsΣtze dagegen,  wie etwa  der Einsatz  von
  162. Kryptografieprogrammen fⁿr die  Massen mit PGP gibt es,  aber sie werden
  163. noch nicht  von einer  kritischen Masse  von Benutzern  eingesetzt. Auch
  164. dort, wo  die Datenerhebung  gekennzeichnet wird,  kann es  zu Problemen
  165. kommen.  Gwinnspiele  und   KreuzwortrΣtsel  dienen  offensichtlich  der
  166. Sammlung von Marketingdaten, aber die  Preise dort sind immer noch viele
  167. Menschen attraktiv genug, um dafⁿr ihre Daten preiszugeben.
  168. </P><P>
  169.  
  170. Einen   Ausblick  auf   das,   was  auf   uns   zukommen  wird,   bietet
  171. die   amerikanische  Firma   "Dig   Dirt,  Inc.",   im  Internet   unter
  172. <A HREF="/go/http://www.digdirt.com/">http://www.digdirt.com/</A>   zu   finden.   Gegen  Gebⁿhr   bietet   dieses
  173. Unternehmen  Einblick   in  Fahrzeughalterdateien,  WΣhlerverzeichnisse,
  174. Krankengeschichten  und  Telefonbⁿcher.  Hier  ist  Orwells  1984  keine
  175. Funktion,   sondern   ein   Service   zum  bestellen.   Aber   auch   in
  176. anderen   Bereichen  werden   Nutzungsdaten   bereits  vermarktet:   Das
  177. Kreditkartenunternehmen American  Express gab kⁿrzlich bekannt,  das das
  178. ZahlungsmittelgeschΣft mittlerweile nicht mehr den Hauptprofit der Firma
  179. ausmache:  Gewinn wⁿrde  hauptsΣchlich mit  dem Verkauf  von Kundendaten
  180. gemacht werden.  Beispiele fⁿr  beunruhigende Entwicklungen  im Bereicht
  181. Datenschutz gibt es allerdings auch in Deutschland: Bei Adressveralgane,
  182. lassen sich ganze  Zielgruppen en bloc als DatensΣtze  einkaufen und die
  183. umstrittene  Telefonbuch-CDROM "D-Info"  der Firma  Topware bietet  auch
  184. eine Auflistung der Telefonnummern  nach der vermutlichen Sozialstruktur
  185. der Wohngegend  an (Villenviertel oder sozialer  Wohnungsbau). Besonders
  186. bedenklich  ist  in  diesem  Zusammenhang  auch  das  out-sourcing,  die
  187. Zentralisierung von DatenbestΣnden bei  externen Dienstleistern. Die vom
  188. ehemaligen amerikanischen PrΣsidentschaftskanditaten und Multi-MillionΣr
  189. Ross Perot  gegrⁿndete Firma Electronic  Data Systems (EDS)  bietet hier
  190. ein Rundum-Sorglos-Paket  an. Mittlerweile speichert EDS  die Daten fast
  191. aller  bedeutenden  Fluggesellschaften,  mehrerer Banken  und  kleinerer
  192. LΣnder. Inhaber einer BahnCard finden  sich ebenso in der EDS-Datenbank,
  193. wie  das  komplette  britische  Sozialleistungssystem.  Hierbei  ist  es
  194. eigentlich unwichtig, da▀ EDS nur  wenige Kilometer vom Hauptqautier des
  195. US-Inlandsgeheimdienstes NSA  angesiedelt ist -- allein  die Sprengkraft
  196. der dort  versammelten Daten dⁿrfte bei  vielen Begehrlichkeiten wecken.
  197. Wer  schⁿtzt uns  da  vor unterbezahlten  EDS-Mitarbeitern, die  schwach
  198. werden?
  199. </P><P>
  200.  
  201. Die  Aussichten fⁿr  die Zukunft,  die uns  im Bereich  der Nutzung  von
  202. Datenspuren  erwarten,  sind  auch nicht  gerade  rosig.  Wahrscheinlich
  203. werden  neuronale Netzwerke,  die anfallenden  Datenstr÷me immer  besser
  204. interpretieren k÷nnen,  in der  Datenverabeitung zum Einsatz  kommen. In
  205. Amerika lΣuft zur Zeit ein Werbespot fⁿr Kreditkarten, in dem ein junger
  206. Mann immer die  gleichen HolzfΣllerhemden und Jeans  kauft und natⁿrlich
  207. mit seiner  Karte bezahlt. Eines  Tages will er allerdings  heiraten und
  208. kauft zum  ersten Mal in seinem  Leben einen Anzug und  teure Schuhe. Er
  209. hat  gerade  mit  seiner  Karte  bezahlt, als  er  ans  Telefon  gerufen
  210. wird. Man  bittet ihn,  sich zu identifizieren,  das Passwort  fⁿr seine
  211. Kreditkarte zu nennen  und klΣrt ihn dann auf, da▀  man sich eben Sorgen
  212. gemacht habe:  Derart teure Kleidung  passe nicht in  sein Nutzerprofil.
  213. Der abschlie▀ende Slogan  "We care for you" ist  durchaus ernst gemeint:
  214. Die  Firma  preist die  stΣndige  Filterung  der Kundendaten  durch  ein
  215. Analyseprogramm als  guten Service  an. Auch  von der  staatlichen Seite
  216. ist  noch einiges  zu erwarten:  In  Zeiten, in  denen die  organisierte
  217. KriminalitΣt  statistisch nachweisbar  rⁿcklΣufig ist,  dienen Ma▀nahmen
  218. wie  der gro▀e  Lauschangriff  oder allgegenwΣrtige  ▄berwachungskameras
  219. sicher nicht in erster  Linie der VerbrechensbekΣmpfung. Der Bev÷lkerung
  220. soll ein  nettes, kuscheliges Gefⁿhl  der Sicherheit gegeben  werden, ob
  221. die Unsicherheit  nun faktisch  begrⁿndbar ist oder  nicht: We  care for
  222. you.
  223. </P><P>
  224.  
  225. "StΣndige  Wachsamkeit  ist  der  Preis  der  Freiheit"  schrieb  Thomas
  226. Jefferson. Auf  die Netze und  unser Leben ⁿbertragen lie▀e  sich sagen:
  227. Freiheit  ist  machbar,  man   mu▀  nicht  unbedingt  zur  transparenten
  228. Datenquelle  werden.   Der  Einsatz  von   Verschlⁿsselungssoftware  und
  229. anonymen Reamilern oder Diensten  wie 
  230. <A HREF="/go/http://www.anonymizer.com/">www.anonymizer.com</A> sind Beispiele.
  231. Aber bequem ist es nicht, das Recht auf informationelle Selbstbestimmung
  232. wahrzunehmen und als Konsum-Variante zum Anklicken wird Datenschutz wohl
  233. in der Zukunft eher weniger zu haben sein als jetzt.
  234. </P>
  235. </DIV>
  236.  
  237.     
  238.     <!-- end body -->
  239.     </DIV>
  240.     <hr>    
  241.     <table width="100%">
  242.      <tr>
  243.       <td>
  244.        (K) 1999 c4 - All Rights reversed
  245.       </td>
  246.       <td align="right">
  247.        <address>
  248.         <a href="mailto:webmaster@koeln.ccc.de">webmaster@koeln.ccc.de 
  249.         </a>
  250.        </address>
  251.       </td>
  252.      </tr>
  253.     </table>
  254.    </BODY>
  255.   </HTML>
  256.                    
  257. <!-- Last modified: April 03 1999 17:08:14.-->
  258.