Es ist da!

Titelbild von Matthias Röhr,: Der Lange Weg zum Internet

Vor ein paar Tagen ist (endlich!) meine Dissertation als gedrucktes Buch (& als E-Book) erschienen. Mehr Infos beim Verlag.

Oder direkt bei Amazon, Thalia oder Eurobuch.

Ich melde mich zurück! (inkl. Literaturhinweisen)

An dieser Stelle war viel zu lange nichts mehr von mir zu hören lesen. Ich war in der Zwischenzeit aber keineswegs auf Weltreise, sondern habe mich als Wissenschaftlicher Mitarbeiter an der Forschungsstelle für Zeitgeschichte in Hamburg mit der Erforschung der jüngsten Zeitgeschichte der Digitalisierung befasst.

Erste Forschungsergebnisse von mir sind mittlerweile bereits publiziert, haben hier im Blog aber bislang keine Erwähnung gefunden. Das möchte ich jetzt nachholen:

Bereits Anfang 2016 erschien ein Beitrag von mir im Jahresbericht der Forschungsstelle von mir, in dem ich mich, ausgehend von John Perry Barlows Unabhängigkeitserklärung des Cyberspaces, mit der Entstehung von den Phänomenen befasse, die Barlow 1996 als „die neue Heimat des Geistes“ und „Cyberspace“ bezeichnet hat.

2017 ist ein englischsprachiger Artikel von mir über „home computer on the line“ erschienen, der sich mit der westdeutschen Mailboxszene der 1980er Jahre vor dem Hintergrund eines Strukturwandels der Telekommunikationsindustrie befasst.

Cover von "Wege in die Digitale Gesellschaft"

In Kürze erscheint ein Aufsatz von mir in einem Sammelband des Zentrums für Zeithistorische Forschung in Potsdam, der voraussichtlich leider nicht online zugänglich sein wird. Da der dem Band allerdings in zahlreichen Aufsätzen die verschlungenen Wege der westdeutschen Gesellschaft in das digitale Zeitalter nachzeichnet, kann sich die Anschaffung für den historisch interessierten „digital native“ durchaus lohnen.

Mein Beitrag an den Band besteht aus einem Aufsatz über „Digitale Kommunikation in der Bundesrepublik der 1970er und 1980er Jahre“ vertreten und erkläre dort, warum es in dieser Zeit relativ teuer und aufwendig war, Computer mit dem offiziellen Segen der Bundespost zu vernetzen.

PS: Hoffentlich dauert es nicht wieder über drei Jahre, bis an dieser Stelle etwas von mir zu lesen ist.

Neuer Podcast über „Coding History“

Daniel Meßner hat ein neues Podcastprojekt gestartet. „Coding History“

Coding History widmet sich der Geschichte von Software und ihrer Programmierung. (…) Mir geht es mit diesem Projekt darum, besser zu verstehen, wie die digitale Welt geworden ist, wie sie ist und wie sie sich und ihre Um-Welt verändert.

Ich halte diese Perspektive für sehr gewinnbringend, da sie den Blick für die Bedeutung von Software und ihre Historizität öffnet. Folgt man dem Diktum von Lawrence Lässing „Code is Law“, das Software und weniger klassische Gesetze die eigentlichen Regeln in der digitalen Welt aufstellen, kann eine Historisierung von Softwareentwicklung vielleicht besser beim Verständnis der Gegenwart helfen als klassische Politikgeschichte. Insofern wüsche ich Daniel sehr viel Erfolg mit dem Projekt.

Ich hatte bislang erst Zeit, Folge 2 über den 31C3 zu hören, die ich aber bereits sehr interessant fand, auch wenn sie sich nur sehr am Rand mit der Geschichte des Programmierens befasst. Folge 1 mit Caspar Clemens Mierau über die Geschichte und Rolle von digitalen Entwicklungsumgebungen scheint mehr in die Materie zu gehen.

 

Das Internet und Btx

Wann immer jemand etwas über Btx, dem mittlerweile historischen Bildschirmtextsystem der Deutschen Bundespost schreibt, werde ich aufmerksam – den Btx und der staatlich geplante „Aufbruch in die Informationsgesellschaft“ in den 1980ern Jahren ist Teil meines engeren Interessen- und Forschungsgebietes. Zu Geschichte von Btx habe ich daher hier in diesem Blog schon mehrfach geschrieben.

Der jüngste Artikel zu Btx stammt von Torsten Dewi (Wikipedia) auf dem ZDF-Blog Hyperland. Dewi bring darin (wieder einmal) das Argument, dem Internet fehle, anders als Btx, eine eingebaute Bezahlfunktion.

„Das Internet und Btx“ weiterlesen

30 Jahre COMPUTER-GUERILLA – 30 Jahre Chaos Computer Club

1983-11-08-COMPUTER-GUERILLA
Überschrift auf der taz-Doppelseite vom 8.11.1983

Vor 30 Jahren, am 8. November 1983, veröffentlichte Wau Holland in der damals noch jungen und linksalternativen taz eine Doppelseite über „COMPUTER GUERILLA, die als ein Gründungsdokument des Chaos Computer Clubs und der deutschen Hackerszene gelten kann.

Im Herbst 1983 machte ein Hollywoodfilm die Macht, die mit einem vernetzten Heimcomputer ausgeübt werden kann, sehr anschaulich. In „War Games“ brachte der jugendliche Protagonist David mit seinem Heimcomputer und einem Modem die Welt an dem Rand der atomaren Vernichtung, ehe er sie heldenhaft retten konnte, indem er mit einem Computer Tic Tac Toe spielte. Der Film brachte das Phänomen der amerikanischen Hacker in das Bewusstsein der bundesdeutschen Öffentlichkeit, insbesondere der SPIEGEL wurde nicht müde, über die „umherschweifenden Hack-Rebellen“ (Die Formulierung spielt auf die „umherschweifenden Hasch-Rebellen“, eine 1969 bestehende westberliner Gruppe, die eine Vorläufer der Bewegung 2. Juni war) zu berichten. Auf der Messe der Internationale Fernmeldeunion ITU, der „telecom 83“ (auf der Seite der ITU kann man einen Bericht und einige Bilder von der telecom 1983 sehen) in Genf interviewte der Spiegel sogar Richard Cheshire, dem Herausgeber der TAP, einem damals schon legendären Newsletter über die Ge- bzw. Missbrauchsfälle der globalen Kommunikationsnetze.

Auch Wau Holland war damals nach Genf gefahren, um für die taz zu berichten und sich ebenfalls mit Cheshire zu treffen. Das Ergebnis dieser Reise war die Doppelseite, die eine Woche später in der taz erschien. Aufmacher war der Reisebericht von Wau und die Schilderung seines Messerundgangs. Wau war auf der Messe mit einem kritischen Blick auf die vorgestellten Produkte unterwegs und schaute hier und da, ob er nicht unzureichend gesicherten Passwörtern entdecken konnte („Alle Tastaturen hochheben. Zettel drunter abschreiben! Oder anderen hinlegen. Kilroy was here.“), die ihm Zugang zu ansonsten verschlossen, aber höchst interessanten Systemen verschaffen können. Natürlich hat Wau auch dem Stand der Bundespost einen Besuch abgestattet und die Postler mit kritischen Fragen gelöchert: Wie sieht es beispielsweise mit Zensur beim Bildschirmtext aus?

„30 Jahre COMPUTER-GUERILLA – 30 Jahre Chaos Computer Club“ weiterlesen

Kurz verlinkt: Podcast über Geheimdienste, Kryptografie und die Crypto Wars

Ich darf kurz auf einen wirklich höchst interessanten Podcast von Frank Rieger und Fefe (Felix von Leitner) hinweisen. In der Folge 30 ihres Podcast „Alternativlos“ reden die beiden über die Geschichte der Geheimdienste, Kryptografie und die Crypto Wars der 1990er. Ich habe dazu ja auch schon etwas geschrieben, aber die beiden gehen sehr genauer auf die Materie ein.

⇒ Alternativlos 30

Kryptowars 2.0: Kryptocalypse reloaded

Während ich letzte Woche noch darüber geschrieben habe, das der Einsatz Kryptografie in der Post-Snowden-Ära die einzig verbliebene Möglichkeit ist, sich etwas Ähnliches wie Privatsphäre zu bewahren, scheint dies im Lichte neuer Leaks nicht mehr uneingeschränkt zu gelten – wie der Guardian und die New York Times berichten, ist es der NSA und dem britischen GCHQ schon vor längerer Zeit gelungen, in die gängigsten Verschlüsselungsmethoden wie das zur sicheren Kommunikation im Web stark verbreitete SSL oder in VPN-Netzwerke einzubrechen. Auch Tor scheint beiweiten nicht so sicher, wie bislang gedacht.

Während die mathematischen Grundlagen der Verschlüsselung wohl ungebrochen sind, läuft der Zugang der Geheimdienste nach allen, was bislang bekannt ist (und ich verstanden habe) über die Server und die Algorithmen des Schlüsselaustauschs. Nicht die Kryptografie an sich, sondern ihre jeweiligen Implementierungen sind also „geknackt“.

Eine Forderung von Regierungsvertretern im „ersten Kryptowar“ (so die Bezeichnung der Debatte über Kryptografie-Regulierung in Kreisen des Chaos Computer Clubs (besonders von Andy Müller-Maguhn) in dieser Zeit, unter anderem hier) in den 1990er Jahren war ein sogenanntes „Key escrow„-Verfahren, durch welches die Hersteller von Verschlüsselungssoftware gezwungen werden sollten, („freiwillig“) Kopien aller Schlüssel bei einer staatlichen Stelle zu hinterlegen, damit der Staat auch im Informationszeitalter die Kommunikation seiner Bürger von Kriminellen abhören kann. Damals konnte keine offizielle Regelung eines solchen Verfahrens durchgesetzt werden, und um die Jahrtausendwende herum schien eine Regulierung von Verschlüsselung vom Tisch.

„Kryptowars 2.0: Kryptocalypse reloaded“ weiterlesen

Mein Fazit zur #digigw2013: Digitale Geschichtswissenschaft sollte dezentral, nachhaltig und offen sein

Gestern war ich auf der Auftakttagung der „AG Digitale Geschichtswissenschaft“ des deutschen Historikerverbandes in Braunschweig und möchte hier jetzt ganz persönliches Fazit der Veranstaltung ziehen. Weitere Kommentare zu der Veranstaltung sind bislang hierhier und hier zu finden.

Während die Vorträge und die Podiumsdiskussion (Programm der Tagung) sehr allgemein Fragen der Digitalisierung von Quellen, elektronischen Publizierens, Institutionen und „Big Data“ in der deutschen Geschichtswissenschaft thematisierte, war die sich parallel auf Twitter stattfindende Diskussion deutlich spannender und teilweise sehr viel kritischer und emotionaler. Leider gab es keine Twitterwall, sodass die Diskussion auf den Kreis der ohnehin sehr netzaffinen twitternden Historiker beschränkt blieb – schade, eine Rückbindung an Twitter hätte zumindest die Podiumsdiskussion beleben können.

Mein Zwischenfazit von der Diskussion und der Stimmung vor Ort auf Twitter habe ich in zwei Tweets zusammengefasst:

Beide Punkte möchte ich hier etwas näher ausführen, insbesondere, was ich unter einer dezentralen, nachhaltigen und offenen digitalen Geschichtswissenschaft verstehe.

„Mein Fazit zur #digigw2013: Digitale Geschichtswissenschaft sollte dezentral, nachhaltig und offen sein“ weiterlesen

Kurz verlinkt: Thomas Assheuer über die kybernetische Kontrollgesellschaft

In der ZEIT (31/2013, S. 36) von letzter Woche hat Thomas Assheuer einen lesenswerten Artikel über die „Mikrophysik der Macht“ veröffentlicht, in dem ich auch meine Gedanken zum Problem der Überwachung in Demokratien wiederfinde.

Eine Möglichkeit, die Ausweitung der Überwachung seit 9/11 zu deuten ist demnach, dass der Absolutismus nie wirklich überwunden wurde, sondern auch in vermeintlich liberalen Staaten in Form eines „tiefen Staates“ vorhanden ist, der alles über seine Untertanen, die nun allerdings Bürger heißen, wissen möchte, um die Kontrolle nicht zu verlieren. Im Zeitalter der automatisierten Informationsverarbeitung ermögliche dieser Kontrollanspruch des Staates eine neue Kontrollgesellschaft, die durch „soziale Kybernetik“ gesteuert werden.

„Damit ist die Vorstellung gemeint, die Gesellschaft sei eine große Maschine, die sich, wenn man es nur geschickt genug anstellt, durch Datenerhebung und Informationstechniken steuern lässt. In einer solchen Maschine geht es nicht mehr um Argumente und Werte, um „Diskurs“ oder öffentliche Willensbildung, das ist der alteuropäische Kitsch von gestern. Es geht darum, die einzelne Teile der Gesellschaftsmaschine störungsfrei miteinander zu verschalten, es geht um systemische Bestandserhaltung und Gleichgewichtszustände, um Prävention und Risikovermeidung. Der Einzelne ist darin eine Art Sonde, die dem System durch seine Datenemissionen die nötigen Informationen liefert, um Abläufe besser zu kontrollieren. Perfekt läuft die Maschine immer dann, wenn der Bürger genau das will, was er auch soll.

[…]

Der Staat gleicht darin einer großen Firma, die die Stimmungslagen der Politikverbraucher abtastet und gelegentliche Widerstände durch neue Angebote aus der Welt schafft. Wählerstimmen werden mittels „Data-Mining“ ausgekundschaftet, während die Wahl selbst wie eine Art Produkt-Test verläuft. Der Wähler wird als Konsument angesprochen, der die Freiheit hat, sich kostenlos von unterschiedlich designten Polit-Angeboten verführen zu lassen.“

http://www.zeit.de/2013/31/nsa-ueberwachung-angst-kontrollgesellschaft

Warum Überwachung ein Problem in einer Demokratie ist.

(Disclaimer: folgender Text dient vor allem dazu, mir selber einen Gedankengang klar zu machen, der vermutlich noch nicht ganz abgeschlossen ist.)

Was ist eigentlich das Problem dabei, wenn andere – Firmen oder Regierungen – meine Kommunikation abhören, uns sehr genau darüber informiert sind, mit wem ich worüber spreche, oder auch nur, welchen Gedanken ich mit einer kurzen Googlesuche vertiefe.

Nun, solche Informationen lassen sich dazu nutzen, um ein recht genaues Profil von mir zu erstellen, das viel über meine ganz persönlichen Vorlieben, meine Stärken, meine Schwächen, Träume und Fetische verrät. Und solche ein solches Profil lässt sich dazu nutzen, um mich, teils sichtbar, teils unsichtbar zu beeinflussen. Google oder Facebook zeigen dadurch halt Werbung, die eher meinen Interessen entspricht und daher mit höherer Wahrscheinlichkeit von mir angeklickt wird.

Die Kenntnis seines Profils ermöglicht also eine Einflussmöglichkeit auf Menschen. So weit, so bekannt. Nur haben eben nicht nur Facebook oder Google mittlerweile die Möglichkeiten, recht genaue Profile über ihre Kunden zu erstellen, sondern auch der Staat (die Regierung, die „Mächtigen“, „die da oben“, etc.) kann sehr genau Wissen, wie seine Kunden Bürger ticken, und könnte dementsprechend Einfluss auf sie nehmen – ohne dass die Bürger dies merken. Bevor es beispielsweise zu massenhaften Protesten wegen des Abriss eines Bahnhofes kommt, könnte im Vorfeld versucht werden, Akzeptanz für die Maßnahmen der Regierung zu schaffen. Oder bevor arbeitslose Jugendliche gegen ihre Situation rebellieren, werden kurzfristig die Zahl der Überbrückungsmaßnahmen erhöht (oder die Zahl der Drogenfahnder in den entsprechenden Regionen reduziert…). Die Zahl der möglichen Stellschrauben, mit denen potenzielle gesellschaftliche Konflikte entschärft werden könnten, sind mannigfaltig.

„Warum Überwachung ein Problem in einer Demokratie ist.“ weiterlesen