Archiv nach Kategorien: Aktuelles

Neuer Podcast über „Coding History“

Daniel Meßner hat ein neues Podcastprojekt gestartet. „Coding History“

Coding History widmet sich der Geschichte von Software und ihrer Programmierung. (…) Mir geht es mit diesem Projekt darum, besser zu verstehen, wie die digitale Welt geworden ist, wie sie ist und wie sie sich und ihre Um-Welt verändert.

Ich halte diese Perspektive für sehr gewinnbringend, da sie den Blick für die Bedeutung von Software und ihre Historizität öffnet. Folgt man dem Diktum von Lawrence Lässing „Code is Law“, das Software und weniger klassische Gesetze die eigentlichen Regeln in der digitalen Welt aufstellen, kann eine Historisierung von Softwareentwicklung vielleicht besser beim Verständnis der Gegenwart helfen als klassische Politikgeschichte. Insofern wüsche ich Daniel sehr viel Erfolg mit dem Projekt.

Ich hatte bislang erst Zeit, Folge 2 über den 31C3 zu hören, die ich aber bereits sehr interessant fand, auch wenn sie sich nur sehr am Rand mit der Geschichte des Programmierens befasst. Folge 1 mit Caspar Clemens Mierau über die Geschichte und Rolle von digitalen Entwicklungsumgebungen scheint mehr in die Materie zu gehen.

 

Das Internet und Btx

Wann immer jemand etwas über Btx, dem mittlerweile historischen Bildschirmtextsystem der Deutschen Bundespost schreibt, werde ich aufmerksam – den Btx und der staatlich geplante „Aufbruch in die Informationsgesellschaft“ in den 1980ern Jahren ist Teil meines engeren Interessen- und Forschungsgebietes. Zu Geschichte von Btx habe ich daher hier in diesem Blog schon mehrfach geschrieben.

Der jüngste Artikel zu Btx stammt von Torsten Dewi (Wikipedia) auf dem ZDF-Blog Hyperland. Dewi bring darin (wieder einmal) das Argument, dem Internet fehle, anders als Btx, eine eingebaute Bezahlfunktion.

Weiterlesen »

30 Jahre COMPUTER-GUERILLA – 30 Jahre Chaos Computer Club

1983-11-08-COMPUTER-GUERILLA

Überschrift auf der taz-Doppelseite vom 8.11.1983

Vor 30 Jahren, am 8. November 1983, veröffentlichte Wau Holland in der damals noch jungen und linksalternativen taz eine Doppelseite über „COMPUTER GUERILLA, die als ein Gründungsdokument des Chaos Computer Clubs und der deutschen Hackerszene gelten kann.

Im Herbst 1983 machte ein Hollywoodfilm die Macht, die mit einem vernetzten Heimcomputer ausgeübt werden kann, sehr anschaulich. In „War Games“ brachte der jugendliche Protagonist David mit seinem Heimcomputer und einem Modem die Welt an dem Rand der atomaren Vernichtung, ehe er sie heldenhaft retten konnte, indem er mit einem Computer Tic Tac Toe spielte. Der Film brachte das Phänomen der amerikanischen Hacker in das Bewusstsein der bundesdeutschen Öffentlichkeit, insbesondere der SPIEGEL wurde nicht müde, über die „umherschweifenden Hack-Rebellen“1 zu berichten. Auf der Messe der Internationale Fernmeldeunion ITU, der „telecom 83“2 in Genf interviewte der Spiegel sogar Richard Cheshire, dem Herausgeber der TAP, einem damals schon legendären Newsletter über die Ge- bzw. Missbrauchsfälle der globalen Kommunikationsnetze.

Auch Wau Holland war damals nach Genf gefahren, um für die taz zu berichten und sich ebenfalls mit Cheshire zu treffen. Das Ergebnis dieser Reise war die Doppelseite, die eine Woche später in der taz erschien. Aufmacher war der Reisebericht von Wau und die Schilderung seines Messerundgangs. Wau war auf der Messe mit einem kritischen Blick auf die vorgestellten Produkte unterwegs und schaute hier und da, ob er nicht unzureichend gesicherten Passwörtern entdecken konnte („Alle Tastaturen hochheben. Zettel drunter abschreiben! Oder anderen hinlegen. Kilroy was here.“), die ihm Zugang zu ansonsten verschlossen, aber höchst interessanten Systemen verschaffen können. Natürlich hat Wau auch dem Stand der Bundespost einen Besuch abgestattet und die Postler mit kritischen Fragen gelöchert: Wie sieht es beispielsweise mit Zensur beim Bildschirmtext aus?

Weiterlesen »

  1. Die Formulierung spielt auf die „umherschweifenden Hasch-Rebellen“, eine 1969 bestehende westberliner Gruppe, die eine Vorläufergruppe der Bewegung 2. Juni war. []
  2. Auf der Seite der ITU kann man einen Bericht und einige Bilder von der telecom 1983 sehen. []

Kurz verlinkt: Podcast über Geheimdienste, Kryptografie und die Crypto Wars

Ich darf kurz auf einen wirklich höchst interessanten Podcast von Frank Rieger und Fefe (Felix von Leitner) hinweisen. In der Folge 30 ihres Podcast „Alternativlos“ reden die beiden über die Geschichte der Geheimdienste, Kryptografie und die Crypto Wars der 1990er. Ich habe dazu ja auch schon etwas geschrieben, aber die beiden gehen sehr genauer auf die Materie ein.

⇒ Alternativlos 30

Kryptowars 2.0: Kryptocalypse reloaded

Während ich letzte Woche noch darüber geschrieben habe, das der Einsatz Kryptografie in der Post-Snowden-Ära die einzig verbliebene Möglichkeit ist, sich etwas Ähnliches wie Privatsphäre zu bewahren, scheint dies im Lichte neuer Leaks nicht mehr uneingeschränkt zu gelten – wie der Guardian und die New York Times berichten, ist es der NSA und dem britischen GCHQ schon vor längerer Zeit gelungen, in die gängigsten Verschlüsselungsmethoden wie das zur sicheren Kommunikation im Web stark verbreitete SSL oder in VPN-Netzwerke einzubrechen. Auch Tor scheint beiweiten nicht so sicher, wie bislang gedacht.

Während die mathematischen Grundlagen der Verschlüsselung wohl ungebrochen sind, läuft der Zugang der Geheimdienste nach allen, was bislang bekannt ist (und ich verstanden habe) über die Server und die Algorithmen des Schlüsselaustauschs. Nicht die Kryptografie an sich, sondern ihre jeweiligen Implementierungen sind also „geknackt“.

Eine Forderung von Regierungsvertretern im „ersten Kryptowar“1 in den 1990er Jahren war ein sogenanntes „Key escrow„-Verfahren, durch welches die Hersteller von Verschlüsselungssoftware gezwungen werden sollten, („freiwillig“) Kopien aller Schlüssel bei einer staatlichen Stelle zu hinterlegen, damit der Staat auch im Informationszeitalter die Kommunikation seiner Bürger von Kriminellen abhören kann. Damals konnte keine offizielle Regelung eines solchen Verfahrens durchgesetzt werden, und um die Jahrtausendwende herum schien eine Regulierung von Verschlüsselung vom Tisch.

Weiterlesen »

  1. So die Bezeichnung der Debatte über Kryptografie-Regulierung in Kreisen des Chaos Computer Clubs (besonders von Andy Müller-Maguhn) in dieser Zeit, unter anderem hier. []

Mein Fazit zur #digigw2013: Digitale Geschichtswissenschaft sollte dezentral, nachhaltig und offen sein

Gestern war ich auf der Auftakttagung der „AG Digitale Geschichtswissenschaft“ des deutschen Historikerverbandes in Braunschweig und möchte hier jetzt ganz persönliches Fazit der Veranstaltung ziehen. Weitere Kommentare zu der Veranstaltung sind bislang hierhier und hier zu finden.

Während die Vorträge und die Podiumsdiskussion (Programm der Tagung) sehr allgemein Fragen der Digitalisierung von Quellen, elektronischen Publizierens, Institutionen und „Big Data“ in der deutschen Geschichtswissenschaft thematisierte, war die sich parallel auf Twitter stattfindende Diskussion deutlich spannender und teilweise sehr viel kritischer und emotionaler. Leider gab es keine Twitterwall, sodass die Diskussion auf den Kreis der ohnehin sehr netzaffinen twitternden Historiker beschränkt blieb – schade, eine Rückbindung an Twitter hätte zumindest die Podiumsdiskussion beleben können.

Mein Zwischenfazit von der Diskussion und der Stimmung vor Ort auf Twitter habe ich in zwei Tweets zu zusammengefasst:

Beide Punkte möchte ich hier etwas näher ausführen, insbesondere, was ich unter einer dezentralen, nachhaltigen und offenen digitalen Geschichtswissenschaft verstehe.

Weiterlesen »

Kurz verlinkt: Thomas Assheuer über die kybernetische Kontrollgesellschaft

In der ZEIT (31/2013, S. 36) von letzter Woche hat Thomas Assheuer einen lesenswerten Artikel über die „Mikrophysik der Macht“ veröffentlicht, in dem ich auch meine Gedanken zum Problem der Überwachung in Demokratien wiederfinde.

Eine Möglichkeit, die Ausweitung der Überwachung seit 9/11 zu deuten ist demnach, dass der Absolutismus nie wirklich überwunden wurde, sondern auch in vermeintlich liberalen Staaten in Form eines „tiefen Staates“ vorhanden ist, der alles über seine Untertanen, die nun allerdings Bürger heißen, wissen möchte, um die Kontrolle nicht zu verlieren. Im Zeitalter der automatisierten Informationsverarbeitung ermögliche dieser Kontrollanspruch des Staates eine neue Kontrollgesellschaft, die durch „soziale Kybernetik“ gesteuert werden.

„Damit ist die Vorstellung gemeint, die Gesellschaft sei eine große Maschine, die sich, wenn man es nur geschickt genug anstellt, durch Datenerhebung und Informationstechniken steuern lässt. In einer solchen Maschine geht es nicht mehr um Argumente und Werte, um „Diskurs“ oder öffentliche Willensbildung, das ist der alteuropäische Kitsch von gestern. Es geht darum, die einzelne Teile der Gesellschaftsmaschine störungsfrei miteinander zu verschalten, es geht um systemische Bestandserhaltung und Gleichgewichtszustände, um Prävention und Risikovermeidung. Der Einzelne ist darin eine Art Sonde, die dem System durch seine Datenemissionen die nötigen Informationen liefert, um Abläufe besser zu kontrollieren. Perfekt läuft die Maschine immer dann, wenn der Bürger genau das will, was er auch soll.

[…]

Der Staat gleicht darin einer großen Firma, die die Stimmungslagen der Politikverbraucher abtastet und gelegentliche Widerstände durch neue Angebote aus der Welt schafft. Wählerstimmen werden mittels „Data-Mining“ ausgekundschaftet, während die Wahl selbst wie eine Art Produkt-Test verläuft. Der Wähler wird als Konsument angesprochen, der die Freiheit hat, sich kostenlos von unterschiedlich designten Polit-Angeboten verführen zu lassen.“

http://www.zeit.de/2013/31/nsa-ueberwachung-angst-kontrollgesellschaft

Warum Überwachung ein Problem in einer Demokratie ist.

(Disclaimer: folgender Text dient vor allem dazu, mir selber einen Gedankengang klar zu machen, der vermutlich noch nicht ganz abgeschlossen ist.)

Was ist eigentlich das Problem dabei, wenn andere – Firmen oder Regierungen – meine Kommunikation abhören, uns sehr genau darüber informiert sind, mit wem ich worüber spreche, oder auch nur, welchen Gedanken ich mit einer kurzen Googlesuche vertiefe.

Nun, solche Informationen lassen sich dazu nutzen, um ein recht genaues Profil von mir zu erstellen, das viel über meine ganz persönlichen Vorlieben, meine Stärken, meine Schwächen, Träume und Fetische verrät. Und solche ein solches Profil lässt sich dazu nutzen, um mich, teils sichtbar, teils unsichtbar zu beeinflussen. Google oder Facebook zeigen dadurch halt Werbung, die eher meinen Interessen entspricht und daher mit höherer Wahrscheinlichkeit von mir angeklickt wird.

Die Kenntnis seines Profils ermöglicht also eine Einflussmöglichkeit auf Menschen. So weit, so bekannt. Nur haben eben nicht nur Facebook oder Google mittlerweile die Möglichkeiten, recht genaue Profile über ihre Kunden zu erstellen, sondern auch der Staat (die Regierung, die „Mächtigen“, „die da oben“, etc.) kann sehr genau Wissen, wie seine Kunden Bürger ticken, und könnte dementsprechend Einfluss auf sie nehmen – ohne dass die Bürger dies merken. Bevor es beispielsweise zu massenhaften Protesten wegen des Abriss eines Bahnhofes kommt, könnte im Vorfeld versucht werden, Akzeptanz für die Maßnahmen der Regierung zu schaffen. Oder bevor arbeitslose Jugendliche gegen ihre Situation rebellieren, werden kurzfristig die Zahl der Überbrückungsmaßnahmen erhöht (oder die Zahl der Drogenfahnder in den entsprechenden Regionen reduziert…). Die Zahl der möglichen Stellschrauben, mit denen potenzielle gesellschaftliche Konflikte entschärft werden könnten, sind mannigfaltig.

Weiterlesen »

Prism und die gesellschaftssanitäre Aufgabe der Überwachung

Auf Carta hat Michael Konitzer darüber geschrieben, dass die massenhafte Überwachung des Internets durch die Geheimdienste, beispielsweise durch das vor Kurzem bekannt gewordene Prism-Programm der NSA vor allem dazu dient, um vermeintlich „normales“ Kommunikationsverhalten zu kennen, um „Abweichungen“ hiervon einfacher erkennen zu können.

Alles, was die Dienste für nicht „normal“ halten im Netz wäre demzufolge bereits ein Verdachtsmoment. Während ein gelegentlicher Besuch auf Youporn also möglicherweise noch als „normal“ angesehen wird, könnten bereits Besuche auf Indymedia oder von Dschihaddistenforen das persönliche Staatsfeindscoring nach oben treiben – und auf lange Sicht vielleicht zu „Maßnahmen“ der Regierungen führen. Man könnte dann noch intensiver überwacht werden oder bei der nächsten USA-Einreise sehr genau kontrolliert und nach seinen Facebook-Aktivitäten befragt werden.

Solche Befürchtungen sind nicht neu. Bereits vor mehr als 30 Jahren hat sich besonders in Deutschland das Alternative Milieu vor der Rasterfahndung und den Polizeicomputern gefürchtet. 1979 veröffentlichte der Spiegel eine 7-teilige Serie über das „Stahlnetz“ der polizeilichen und geheimdienstlichen Überwachung. Große Angst bereitete damals die geplante Einführung des maschinenlesbaren Personalausweises – das ist die alte Plastikkarte mit Einträgen in computerlesbarer Schrift. Heute haben unsere Ausweise RFID-Chips und sind per Funk auslesbar – so viel zum technischen Fortschritt. Liest man im Lichte der heutigen technischen Möglichkeiten und der Prism-Enthüllungen die Spiegel-Serie, kann es einem kalt den Rücken herunterlaufen…

Weiterlesen »