Erkenntnis von Subjekten im Dienste Ihrer Majestät, London 1772

Ein kleiner Beamter seiner Majestät in London hat Listen von Mitgliedschaften von 260 Personen, die sich in den Kolonien in der Region um Boston zu gewissen Aktivitäten verbünden, untersucht, wie in dieser Publikation vermeldet wird. Diese “Metadaten-Analyse” soll der Nachricht zufolge das Ergebnis zu Tage fördern, dass gewisse Subjekte als Urheber und Anführer aufrührerischer Handlungen eindeutig zu erkennen sind. Und zwar offenbart sich diese Ungeheuerlichkeit, ohne dass der genauere Inhalt irgendwelcher Konversationen bekannt ist. Der Schreiber jener Nachricht gibt der Hoffnung Ausdruck, dass mit neuen Rechenmaschinen in der Zukunft wunderbare Untersuchungen dieser Art auf herrliche Weise bemerkenswerte Ergebnisse zeitigen, so dass Vorgängen wie jenen in den britischen Kolonien, die die Freiheit und den Frieden bedrohen, rechtzeitig vorgeschützt werden kann.

Interview mit Peter Singer über Privatsphäre und Internet

Peter Singer hat im Harper’s Magazine einen Artikel mit dem Titel “Visible Man” (nur für registrierte Nutzer) veröffentlicht. Darüber hat er dem Sender KUOW ein Interview gegeben, das auf der Webseite zu hören ist oder als MP3 heruntergeladen werden kann.

Postprivacy ist das Gegenteil von Philosophie

Seit wir das Read-Write-Web haben genießen wir die mittlerweile ausführlich beschriebenen Vorzüge der individuellen Kreativität und Kommunikation im Internet. In der Euphorie über diese Entwicklung wäre man vor einigen Jahren nicht auf die Idee gekommen, dass es später Leute geben wird, die recht grobe Vorurteile zu einer ziemlich ungelenken Konstruktion zusammenfassen, die sie als Internetphilosophie ausgeben, wie es Vertreter der “Postprivacy” tun. Und noch weniger hätte man geglaubt, dass solche spontanen, theoretisch wie historisch bedauerlich uninformierten “Theorien” Aufmerksamkeit finden.

Dabei ist eine klare Argumentationsstruktur für positive Thesen der Postprivacy auch mit viel hermeneutischem Aufwand und Wohlwollen nicht auszumachen. Die “Letztbegründung”, dass es sowieso unabwendbar so kommen werde (“friss! Ist eh alternativlos“), zeigt eindeutig, dass hier nicht philosophiert, sondern nebulös geahnt und gefühlt wird. An sich ist diese “Begründung” lediglich ein Hinweis darauf, dass hier ein affektiver Impuls den Wunsch zum Ausdruck bringt, Anerkennung dafür zu erhalten, dass man mit digitaler Technik im Alltag Umgang hat.

Für die Durchdringung des Alltagslebens durch das Internet zu argumentieren ist aber so sinnvoll, wie dafür zu kämpfen, dass Regen nass sein soll. Einen avantgardistischen Deutungsstandpunkt für die kulturellen Konsequenzen des Internet zu reklamieren, weil man mit Freunden ein Stück Technik benutzt, ist so überzeugend, als wollte man dem Rest der Welt das Gehen erklären, weil man einen bestimmten Sportschuh trägt. Und dass Alles sowieso so kommen werde ist ein rekordverdächtig unphilosophisches Argument. Verbunden mit dem Pathos, für die Durchsetzung dessen, was sowieso kommt, zu kämpfen, ist die “Postprivacy” – die um Verständnis dafür bittet, (noch) nicht definieren zu können, was “Post” und was “Privacy” ist – eine profunde Hirnverrenkung, einer Erweckungsreligion nicht ganz unähnlich. Da wird mit Zweiflern und Fragern auch nicht lange diskutiert. Eine zivile und sorgsame Diskussion und ein eigenes Bemühen um argumentative Sorgfalt erscheint aufgrund der Evidenz des eigenen Sendungsbewusstseins völlig überflüssig.

Postprivacy sagt mit vielen Worten wenig, vor allem nichts Konsistentes und nichts philosophisch Interessantes. Darüberhinaus lässt sie jede Sorgfalt – und allzuoft auch diskursiven Respekt – vermissen.

.

.

Datenschutz, Websitestatistiken und IP-Nummern

Ist Google Analytics illegal? Die IP-Nummer und die deutschen Datenschutzbeauftragten – Ein engagierter und wie ich finde guter Beitrag von Markus Breuer zur Ansicht deutscher Landesdatenschutzbeauftragter, die IP-Adresse eines Besuchers einer Webseite sei personenbezogen. “Irrsinn!“, findet Markus Breuer.

“Googled”: alles neu. Und wie gut?

Ken Aulettas neues Buch “Googled: The End of the World as We Know It” wird in der Los Angeles Times besprochen. Google hat seit Bestehen des Unternehmens gezeigt, dass man die Potenziale des Internets sucht und neue Services dazu anbietet. Für den Anwender liegen damit großartige Anwendungen vor – kostenlos. Für zahlreiche etablierte Unternehmen ist das ein Graus. Google ist groß genug, um Andere das Fürchten zu lehren – große Medienunternehmen wie den einfachen Benutzer, der sich um den Schutz seiner Privatsphäre sorgt. Dagegen steht Googles Credo, das von Anfang lautete “Don’t be evil.”
Der Rezension zufolge ist Aulettas Buch ein guter Ausgangspunkt zur Geschichte von Google und den Auswirkungen seines Erfolges. Es stellt die richtigen Fragen, ohne Polemik und Prophezeiungen, und vermeidet vorschnelle Antworten.

Sicherheit in 10 Jahren: “less fun”

Bruce Schneier hat in seinem Blog eine Diskussion mit Marcus Ranum veröffentlicht, in der es um Sicherheit in der Informationstechnologie in 10 Jahren geht: “Security in Ten Years“. Die Aussichten sind offenbar nicht sehr rosig, denn die Abhängigkeit wächst genauso wie die Komplexität, während Kriminalität und menschliches Versagen gegebene menschliche Konstanten sind, denen man besser keinen Einfluss auf kritische Systeme gewährt:

By 2017, computers will be even more important to our lives, economies and infrastructure.

If you’re right that crime remains a constant, and I’m right that our responses to computer security remain ineffective, 2017 is going to be a lot less fun than 2007 was.

You’re worried criminals will continue to penetrate into cyberspace, and I’m worried complexity, poor design and mismanagement will be there to meet them.

[Via vowe]

Privacy, Identität, Data Mining und Überwachung

Das Softwaretool Paterva Evolution demonstriert, wie leicht es für jeden ist, gezielte Datenrecherchen im Internet anzustellen, um gebündelte Informationen über Spuren, die beispielsweise eine Person im Web hinterlassen hat, zu erhalten. Kai Raven gibt ein Beispiel für dieses Data Mining. Es vermittelt einen Eindruck von den Möglichkeiten professionellen Data Minings zum Zweck der Profilgewinnung.

Einen anderen Aspekt der Identität im Web erwähnt Michael Panzer, den er bei Danah Boyd gefunden hat, und den sie “Ephemeral profiles” nennt: Internetnutzer legen einfach ein neues Profil oder ein neues Benutzerkonto an, wenn sie ihre Zugangsdaten verloren haben.

Many teens are content (if not happy) to start over with most of their accounts in most places. Forgot your IM password? Sign up again. Forgot your email address? Create a new one. Forgot your login? Time for a change.

Noch etwas anderes: Gero von Randow vertritt in einer Diskussion auf ZEIT.de eine Gegenmeinung: Überwachung tut not. Er fordert eine nüchterne Klärung der Details.

DRM und Digitales Wasserzeichen

In vielen Downloadshops für Musik wird ein Digitales Rechtemanagement angewendet, das die Verwendungsmöglichkeit der erworbenen Dateien einschränkt. Alternativ kommen Digitale Wasserzeichen zum Einsatz, die vordergründig keine Einschränkungen bewirken. Sie verändern die akustische Information in lauteren Bereichen der Musikdatei durch ein eindeutiges, nicht wahrnehmbares Identifikationsmerkmal des Käufers, das nicht manipulierbar ist. »Wer nicht über den Schlüssel des Wasserzeichens verfügt, kann noch nicht einmal feststellen, ob überhaupt ein Wasserzeichen in eine Datei eingebettet ist. Damit dürfte in der Praxis das Wasserzeichen kaum entfernbar sein, da kein Angreifer überprüfen kann, ob er erfolgreich war. Tests haben gezeigt, dass die IPSI-Wasserzeichen selbst eine analoge Rundfunkübertragung und Aufnahme vom Lautsprecher auf Tonband überstehen« (Martin Steinebach vom Fraunhofer IPSI).
Faktisch bringt das Digitale Wasserzeichen gleichwohl Einschränkungen mit sich – die akustische Qualität ist manipuliert, was empfindsame Liebhaber feiner Musik (bspw. Jazz, Klassik) stören dürfte. Außerdem lässt sich die erworbene Musik nicht mehr problemlos veräußern (verschenken, verkaufen (wie die alte Plattensammlung auf dem Flohmarkt)), denn der ursprüngliche Käufer hat keine Handhabe bezüglich des Tuns des neuen Besitzers. Drittens sind die Daten des Käufers mit den Signaturinformationen auf lange Sicht bei einem Unternehmen hinterlegt, was Fragen des Datenschutzes und des Schutzes der Privatsphäre aufwirft.