Das Internet und Btx

Wann immer jemand etwas über Btx, dem mittlerweile historischen Bildschirmtextsystem der Deutschen Bundespost schreibt, werde ich aufmerksam – den Btx und der staatlich geplante „Aufbruch in die Informationsgesellschaft“ in den 1980ern Jahren ist Teil meines engeren Interessen- und Forschungsgebietes. Zu Geschichte von Btx habe ich daher hier in diesem Blog schon mehrfach geschrieben.

Der jüngste Artikel zu Btx stammt von Torsten Dewi (Wikipedia) auf dem ZDF-Blog Hyperland. Dewi bring darin (wieder einmal) das Argument, dem Internet fehle, anders als Btx, eine eingebaute Bezahlfunktion.

„Das Internet und Btx“ weiterlesen

Der „Long-Tail“ der Wissenschaft

500px-Long_tail.svg
Visualisierung des „Long Tails“. Sowohl die grüne Fläche mit den „Bestsellern“ und die gelbe Fläche mit den Nischenprodukten sind gleich groß.

Im Jahr 2004 hat der US-Journlist und damalige Chefredakteur Wired Chris Anderson mit einem Buch die Theorie des „Long Tails“ populär gemacht. Im Internet, so der Kern dieser Theorie, kann auch der Handel mit Nischenprodukten gewinnbringend sein, schließlich hat man insbesondere bei virtuellen Gütern (z. B. Bücher und Musik) nur sehr geringe Herstellungs-, Lager- und Vertriebskosten, während man gleichzeitig eine sehr große Zahl an potenziellen Kunden in aller Welt ansprechen kann.

Ein sehr lesenswerter Beitrag von Klaus Graf hat mich nun auf den Gedanken gebracht, dass dies ganz ähnlich auch für die (Geschichts-)Wissenschaft gilt. In dem Beitrag argumentiert Graf, dass es besser wäre, wenn alle in Deutschland angefertigten Qualifikationsschriften, also Bachelor- und Masterarbeiten, Dissertationen und Habilitationen im Internet als Open-Access veröffentlicht werden, anstatt als Pflichtexemplare in Universitätsbibliotheken zu versauern oder als überteuerte Print-On-Demand-Bücher zum Teil fragwürdige Verlage zu finanzieren.

In den Kommentaren meines Post zur #digigw2013 (der Auftakttagung der „AG Digitale Geschichtswissenschaft“ des deutschen Historikerverbandes) habe ich einen ähnlichen Gedanken entwickelt. Um Studierende damit vertraut zu machen, dass Wissenschaft ein öffentlicher Prozess ist, halte ich es für sinnvoll, bereits für Masterarbeiten eine elektronische(!) open-access(!) Veröffentlichungspflicht  in den Prüfungsordnungen festzulegen. Wie Klaus Graf ausgeführt hat, haben angenommene Masterarbeiten, bereits eine Art „Peer-Review“ durch die Prüfer hinter sich, erfüllen also wissenschaftliche Mindeststandards. Eine Überarbeitung, z. B. mit Hinweisen der Prüfer, zwischen Abgabe und Veröffentlichung der Arbeit sollte aber möglich sein.

„Der „Long-Tail“ der Wissenschaft“ weiterlesen

Kryptowars 2.0: Kryptocalypse reloaded

Während ich letzte Woche noch darüber geschrieben habe, das der Einsatz Kryptografie in der Post-Snowden-Ära die einzig verbliebene Möglichkeit ist, sich etwas Ähnliches wie Privatsphäre zu bewahren, scheint dies im Lichte neuer Leaks nicht mehr uneingeschränkt zu gelten – wie der Guardian und die New York Times berichten, ist es der NSA und dem britischen GCHQ schon vor längerer Zeit gelungen, in die gängigsten Verschlüsselungsmethoden wie das zur sicheren Kommunikation im Web stark verbreitete SSL oder in VPN-Netzwerke einzubrechen. Auch Tor scheint beiweiten nicht so sicher, wie bislang gedacht.

Während die mathematischen Grundlagen der Verschlüsselung wohl ungebrochen sind, läuft der Zugang der Geheimdienste nach allen, was bislang bekannt ist (und ich verstanden habe) über die Server und die Algorithmen des Schlüsselaustauschs. Nicht die Kryptografie an sich, sondern ihre jeweiligen Implementierungen sind also „geknackt“.

Eine Forderung von Regierungsvertretern im „ersten Kryptowar“ (so die Bezeichnung der Debatte über Kryptografie-Regulierung in Kreisen des Chaos Computer Clubs (besonders von Andy Müller-Maguhn) in dieser Zeit, unter anderem hier) in den 1990er Jahren war ein sogenanntes „Key escrow„-Verfahren, durch welches die Hersteller von Verschlüsselungssoftware gezwungen werden sollten, („freiwillig“) Kopien aller Schlüssel bei einer staatlichen Stelle zu hinterlegen, damit der Staat auch im Informationszeitalter die Kommunikation seiner Bürger von Kriminellen abhören kann. Damals konnte keine offizielle Regelung eines solchen Verfahrens durchgesetzt werden, und um die Jahrtausendwende herum schien eine Regulierung von Verschlüsselung vom Tisch.

„Kryptowars 2.0: Kryptocalypse reloaded“ weiterlesen

Mein Fazit zur #digigw2013: Digitale Geschichtswissenschaft sollte dezentral, nachhaltig und offen sein

Gestern war ich auf der Auftakttagung der „AG Digitale Geschichtswissenschaft“ des deutschen Historikerverbandes in Braunschweig und möchte hier jetzt ganz persönliches Fazit der Veranstaltung ziehen. Weitere Kommentare zu der Veranstaltung sind bislang hierhier und hier zu finden.

Während die Vorträge und die Podiumsdiskussion (Programm der Tagung) sehr allgemein Fragen der Digitalisierung von Quellen, elektronischen Publizierens, Institutionen und „Big Data“ in der deutschen Geschichtswissenschaft thematisierte, war die sich parallel auf Twitter stattfindende Diskussion deutlich spannender und teilweise sehr viel kritischer und emotionaler. Leider gab es keine Twitterwall, sodass die Diskussion auf den Kreis der ohnehin sehr netzaffinen twitternden Historiker beschränkt blieb – schade, eine Rückbindung an Twitter hätte zumindest die Podiumsdiskussion beleben können.

Mein Zwischenfazit von der Diskussion und der Stimmung vor Ort auf Twitter habe ich in zwei Tweets zusammengefasst:

Beide Punkte möchte ich hier etwas näher ausführen, insbesondere, was ich unter einer dezentralen, nachhaltigen und offenen digitalen Geschichtswissenschaft verstehe.

„Mein Fazit zur #digigw2013: Digitale Geschichtswissenschaft sollte dezentral, nachhaltig und offen sein“ weiterlesen

(Informations-) Überwachung statt (Informations-) Unterdrückung?

(Disclaimer: folgender Text dient ebenfalls vor allem dazu, mir selber einige Gedankengänge klar zu machen, der vermutlich noch nicht ganz abgeschlossen sind.)

In Zeiten von Prism, Tempora und XKeyscore muss ich immer wieder an einen erstaunlich weitsichtigen Satz aus der „Studie“ denken, die Mitglieder des Chaos Computer Clubs 1986 im Auftrag der Grünen angefertigt haben. Damals ging es um die geplante Einführung eines Computernetzwerkes im Bundestag, und die Grünen hatten einige Bedenken, schließlich galten für viele Angehörige des Alternativen Milieus in den 1980ern noch Computer als „Technik der totalen Kontrolle“.

In der Studie heißt es ziemlich am Anfang:

Herrschaft hat schon immer darauf Wert gelegt, das historisch jeweils fortgeschrittenste Medium zu kontrollieren und einzuschränken.1Arbeitskreis Politischer Computereinsatz / Chaos Computer Club: Trau keinem Computer, den du nicht (er-)tragen kannst. Entwurf einer sozialverträglichen Gestaltungsalternative für den geplanten Computereinsatz der Fraktion „Die Grünen im Bundestag“ unter besonderer Berücksichtigung des geplanten Modellversuchs der Bundestagsverwaltung (PARLAKOM), Löhrbach 1987.

Lassen wir einmal außen vor, was genau hier eigentlich unter Herrschaft zu verstehen ist, und ob diese Aussage sich für alle Zeiten historisch begründen lässt, aber lassen wir uns für ein Gedankenexperiment einfach mal darauf ein.

Das damals, in den 1980ern fortgeschrittenste Medium (Wobei noch zu klären wäre, was genau ein Medium „fortschrittlich“ macht) war der Heimcomputer, der mit einem Modem an das Telefonnetz angeschlossen war, was die Verbindung mit unzähligen anderen Computern ermöglichte. Computer, die so erreicht werden konnten, nannte man damals Mailboxen, im englischsprachigen Raum auch Bulletin Board Systems, kurz BBS. Anders als beim staatlichen Bildschirmtext war hier jeder Informationskonsument gleichzeitig auch ein potenzieller Informationsproduzent und -verteiler. Alles, was dazu benötigt wurde, um vermeintlich unterdrücke Informationen zu verbreiten, war ein Computer, ein Modem mit Telefonanschluss sowie ein paar Telefonnummern von Mailboxen. Als im Frühjahr 1986 die Reaktorkatastrophe von Tschernobyl die Welt beunruhigte und viele den staatlich veröffentlichten Strahlenwerten misstrauten, sollen auf diesem Wege selbst gemessene Strahlenwerte verbreitet worden sein. Der Heimcomputer als Instrument einer Gegenöffentlichkeit.

Aus Sicht der Aktivisten des CCC und der Mailboxszene waren die „Herrschenden“ damals darum bemüht auch dieses Medium unter Kontrolle zu bekommen. Die Mittel, die hierzu eingesetzt wurden, waren das Endgerätemonopol und die Fernmeldeanlagenordnung, die einen Anschluss von Modems an das Telefonnetz genehmigungspflichtig machte. Auf dieser Grundlage wurde der nicht genehmigten Anschluss eines Modems gerne mit Hausdurchsuchungen beantworten. Die unkontrollierbare Kommunikation, so der Eindruck der Aktivisten, sollte durch solche Maßnahmen unterdrückt werden.2Vertiefend zum Aufbau von Kontrolle über neu aufkommenden Medien wie Radio, Fernsehen oder das Telefonnetz in den USA empfehle ich Tim Wu: Der Master Switch. Aufstieg und Niedergang der Medienimperien, Heidelberg [u.a.] 2012.

„(Informations-) Überwachung statt (Informations-) Unterdrückung?“ weiterlesen

Warum Überwachung ein Problem in einer Demokratie ist.

(Disclaimer: folgender Text dient vor allem dazu, mir selber einen Gedankengang klar zu machen, der vermutlich noch nicht ganz abgeschlossen ist.)

Was ist eigentlich das Problem dabei, wenn andere – Firmen oder Regierungen – meine Kommunikation abhören, uns sehr genau darüber informiert sind, mit wem ich worüber spreche, oder auch nur, welchen Gedanken ich mit einer kurzen Googlesuche vertiefe.

Nun, solche Informationen lassen sich dazu nutzen, um ein recht genaues Profil von mir zu erstellen, das viel über meine ganz persönlichen Vorlieben, meine Stärken, meine Schwächen, Träume und Fetische verrät. Und solche ein solches Profil lässt sich dazu nutzen, um mich, teils sichtbar, teils unsichtbar zu beeinflussen. Google oder Facebook zeigen dadurch halt Werbung, die eher meinen Interessen entspricht und daher mit höherer Wahrscheinlichkeit von mir angeklickt wird.

Die Kenntnis seines Profils ermöglicht also eine Einflussmöglichkeit auf Menschen. So weit, so bekannt. Nur haben eben nicht nur Facebook oder Google mittlerweile die Möglichkeiten, recht genaue Profile über ihre Kunden zu erstellen, sondern auch der Staat (die Regierung, die „Mächtigen“, „die da oben“, etc.) kann sehr genau Wissen, wie seine Kunden Bürger ticken, und könnte dementsprechend Einfluss auf sie nehmen – ohne dass die Bürger dies merken. Bevor es beispielsweise zu massenhaften Protesten wegen des Abriss eines Bahnhofes kommt, könnte im Vorfeld versucht werden, Akzeptanz für die Maßnahmen der Regierung zu schaffen. Oder bevor arbeitslose Jugendliche gegen ihre Situation rebellieren, werden kurzfristig die Zahl der Überbrückungsmaßnahmen erhöht (oder die Zahl der Drogenfahnder in den entsprechenden Regionen reduziert…). Die Zahl der möglichen Stellschrauben, mit denen potenzielle gesellschaftliche Konflikte entschärft werden könnten, sind mannigfaltig.

„Warum Überwachung ein Problem in einer Demokratie ist.“ weiterlesen

Prism und die gesellschaftssanitäre Aufgabe der Überwachung

Auf Carta hat Michael Konitzer darüber geschrieben, dass die massenhafte Überwachung des Internets durch die Geheimdienste, beispielsweise durch das vor Kurzem bekannt gewordene Prism-Programm der NSA vor allem dazu dient, um vermeintlich „normales“ Kommunikationsverhalten zu kennen, um „Abweichungen“ hiervon einfacher erkennen zu können.

Alles, was die Dienste für nicht „normal“ halten im Netz wäre demzufolge bereits ein Verdachtsmoment. Während ein gelegentlicher Besuch auf Youporn also möglicherweise noch als „normal“ angesehen wird, könnten bereits Besuche auf Indymedia oder von Dschihaddistenforen das persönliche Staatsfeindscoring nach oben treiben – und auf lange Sicht vielleicht zu „Maßnahmen“ der Regierungen führen. Man könnte dann noch intensiver überwacht werden oder bei der nächsten USA-Einreise sehr genau kontrolliert und nach seinen Facebook-Aktivitäten befragt werden.

Solche Befürchtungen sind nicht neu. Bereits vor mehr als 30 Jahren hat sich besonders in Deutschland das Alternative Milieu vor der Rasterfahndung und den Polizeicomputern gefürchtet. 1979 veröffentlichte der Spiegel eine 7-teilige Serie über das „Stahlnetz“ der polizeilichen und geheimdienstlichen Überwachung. Große Angst bereitete damals die geplante Einführung des maschinenlesbaren Personalausweises – das ist die alte Plastikkarte mit Einträgen in computerlesbarer Schrift. Heute haben unsere Ausweise RFID-Chips und sind per Funk auslesbar – so viel zum technischen Fortschritt. Liest man im Lichte der heutigen technischen Möglichkeiten und der Prism-Enthüllungen die Spiegel-Serie, kann es einem kalt den Rücken herunterlaufen…

„Prism und die gesellschaftssanitäre Aufgabe der Überwachung“ weiterlesen

In Memoriam Peter Haber († 2013)

Gestern habe ich via Twitter die traurige Nachricht erfahren, das Peter Haber gestorben ist.

Ich habe Peter Haber im Oktober letzten Jahres auf einer Konferenz in Potsdam kennenlernen dürfen und bin schnell mit ihm ins Gespräch über „seine“ Themen gekommen, die zum Teil ja auch „meine“ Themen sind, die Geschichte der Digitalisierung und vor allem ihre Auswirkungen auf die Geschichtswissenschaft. Seine 2011 erschienene Habilitationsschrift „Digital Past“ hat mir wichtige Hinweise für meine Arbeit gegeben, insbesondere zum Umgang mit digitalen Quellen.

Ich bin traurig, dass ich keine weitere Gelegenheit hatte, mich mit ihm auszutauschen, er hätte der Wissenschaftsgemeinde und mir sicherlich noch viele hilfreiche Impulse geben können. 🙁

Die Erkenntis des Tages – Heute: Blogs

Blogs sind geschwätzig und in der Hoffnung verfasst, das sie nicht gelesen werden, aber zum Glück haben Blogger ja bald keine Relevanz mehr.

Wo kämen wir sonst auch hin, wenn sich jeder einfach überall zu äußern könnte! Und nachdem dieses „Internet“ unter Kontrolle ist, müssen wir uns unbedingt um diesen Buchdruck kümmern…

„Es gibt kaum nutzlose Dinge, nur nützliche am falschen Ort.“

Die ZEIT schreibt über über eine neue, auf Tausch und gemeinsamer Nutzung statt Besitz basierenden Ökonomie. Eine weitere (revolutionäre?) Veränderung, die dass Internet uns beschert!

Verhaltensökonomie: Meins ist deins

Ähnliche Gedanken hatte ich ja auch schon im Bezug auf Autos und private Buchbestände. Aber vielleicht kann man die Idee ja auch auch umfassender aufziehen, etwa indem ich mit Hilfe des Internets meine Haushaltsgeräte, Werkzeuge, (halt so Dinge, die ich nur sehr selten, 1-2 mal im Jahr benötigt) in meiner Nachbarschaft anbiete. Und meine Nachbarn ihre natürlich auch.

Halt die gute, alte Nachbarschaftshilfe, aber in besser. Ein Verzeichnis, wer aus meiner Umgebung was besitzt und verleiht, dazu vielleicht noch ein wenig soziale Kontrolle, Bewertungen wie bei ebay, ob mein Nachbar das Geliehene auch pfleglich behandelt und rechtzeitig wieder zurückgegeben hat, oder so. Und das ganze natürlich kostenlos. Das wäre doch mal was.