Positionen-Wiki

 

In dieser Liste findet ihr Schlagworte zu maßgeblichen IT-Kontroversen in annähernd chronologischer Reihung. Ein Klick auf den jeweiligen Begriff zeigt mögliche Positionen dazu auf, die verschiedene gesellschaftliche Gruppe typischerweise einnehmen.

Discalimer: Work in Progress. Die Darstellung ist weder vollständig noch objektiv. Trotzdem mag sie als Überblick und als Einstieg in einzelne Themen vielleicht hilfreich sein. Interessante Aspekte oder Links sind herzlich willkommen.

 

 

Legende

 

Probleme <> Chancen

•••  ••   ••  •••

ethisches Konfliktpotenzial

!  !!

Erläuterungen, Schlagworte, Links konservative, wirtschafts­liberale oder autoritäre Positionen linke, technikaffine oder progressive Positionen

 

! Technologien begeistern ... sollen aber nicht gegen uns verwendet werden – ca. 1700

•••  ••  •  ••  •••    !  !!

 

Siehe auch: Maschinenstürmer Interessante Produkte, Märkte und komfortable Funktionen werden nach anfänglicher Skepsis gern aufgegriffen. Solange die traditionelle Wirtschaft und der Staat nicht gefährdet sind, ist alles in Butter.

„Leben wie 1980, nur mit iPhone“ ist eine trügerische Sehnsucht. Manche Interessen der Wirtschaft und des Staates stehen unserem Grundrecht auf Privatsphäre entgegen. Die freiheitliche Gesellschaft muss mit allen Mitteln verteidigt werden – nur leider sind diese Mittel sehr beschränkt.

Da aller Erfahrung nach alles benutzt wird, was der technologischen Entwicklung entspringt, gilt es Möglichkeiten zu finden, die Entwicklung weltweit zu stoppen oder einzuschränken (z.B. bei Atomwaffen).

Wir haben auf den Verlauf des technischen Fortschritts keinen wirksamen Zugriff. Die Auseinandersetzung mit dem Nutzen und den Risiken stehen im Vordergrund.

Dystopien I: Entmündigung durch totalitäre Kontrolle – 1932

•••  ••  •  ••  •••    !  !!

Schöne Neue Welt, 1984 (Orwell), Minority Report, Black Mirror u.v.a. So schlimm wird es schon nicht kommen. Das muss man sich bitte mal vorstellen. Die Erfahrung zeigt, dass der Mensch zum Schlimmsten in der Lage ist – und die Technik irgendwann auch.
Robotergesetze – 1942

•••  ••  •  ••  •••    !  !!

Isaac Asimov et al. Wir machen einfach! Die Gesetze haben die richtige Intention, werden aber in der Praxis nicht beachtet, siehe Waffensysteme, Fahrassistenten, KI etc.
Künstliche neuronale Netze – 1943

•••  ••  •  ••  •••    !  !!

Warren McCulloch und Walter Pitts beschreiben Verknüpfungen von elementaren Einheiten, mit denen sich praktisch jede logische oder arithmetische Funktion berechnen lassen könnte. 1947 weisen sie darauf hin, dass ein solches Netz beispielsweise zur räumlichen Mustererkennung eingesetzt werden kann. Grafische Mustererkennung durch KI bietet heute viele Chancen (berühmtes Beispiel: zuverlässigere Analyse von Röntgenbildern als Ärzte). Hieraus ergeben sich auch verschiedene Probleme. Siehe auch Gesichtserkennung, 2011.
RFID – 1948

•••  ••  •  ••  •••    !  !!

Radio-Frequency Identification, Technologie für Sender-Empfänger-Systeme zum automatischen und berührungslosen Identifizieren und Lokalisieren von Objekten (Aufkleber …) oder Lebewesen (implantierbare Chips) Enormer Rationellisierungseffekt wird begrüßt Es gab Proteste gegen den Einsatz dieser Technik, weil man damit ausgespäht werden kann bzw. wird (z.B. als Konsument).
Zukunftsforschung: Welche Technologie setzt sich durch? – 1950

•••  ••  •  ••  •••    !  !!

 

Soundcloud: Zukunftssymposium Frankfurt
Vortrag Matthias Horx

Wir benötigen Standards und Planungssicherheit.

Kontroversen in der Industrie werden oft mit harten Bandagen ausgetragen.

 

Wechselwirkung: Verbraucher sind den entwickelnden Unternehmen einerseits ausgeliefert, entscheiden aber mit über den Erfolg. Kartelle sind unerwünscht, funktionierende Standards aber sehr willkommen.
Virtual Reality, Virtual Embodyment – 1956

•••  ••   ••  •••    !  !!

Computer simulieren immer echter wirkende Umgebungen. Von begehbaren Architekturmodellen über Telemedizin bis zu Rollenspielen ist alles möglich. Im Extremfall kann über die simulierten Präsenz hinaus zur vollen Identifikation mit einem Avatar übergegangen werden (Embodyment, Immersion)

Soundcloud: Vortrag Thomas Metzger Teil 1Teil 2

 

Die Erschaffung komplett virtueller Umgebungen ruft Misstrauen hervor, das traditionelle „geordnete“ Weltbild fühlt sich infrage gestellt. Computerspielen wird mit Skepsis begegnet – Europa reagiert phobisch auf Gewaltdarstellungen, die USA auf alles sexuelle. Ein breites Spektrum von schroffer Ablehnung bis zu begeisterter Zustimmung. Wo der eine Realitätsverlust befürchtet, sieht der andere einfach Spaß, Popkultur oder fantastische Möglichkeiten.
! Künstliche Intelligenz (KI, AI) – 1960

•••  ••  •  ••  •••    !  !!

Deep Learning, selbstlernende Systeme schreiben Code, der für Menschen schnell nicht mehr zu verstehen ist.

Lernfähigen Systemen steht eine große Zukunft bevor. Die Steigerung der Rechenkapazität und Informationsdichte tragen dazu bei, dass das Potenzial der KI sich mit der Zeit logarithmisch entwickelt. Ob und was uns im Fall einer finalen “Singularität“ droht, ist noch Gegenstand der Debatte.

Problem: Für die Wahrung von gewissen Mindest-Gütekriterien fehlt der ökonomische Anreiz. Billiganbieter von Produkten setzen alles mögliche in die Welt, ohne sich um Sicherheit zu scheren.

• Ray Kurzweil

 

R• Nach konservativ-christlichem Weltbild, das von einer Seele ausgeht, ist eine künstliche Intelligenz, Persönlichkeit oder gar Bewusstsein schwer vorstellbar. Es fehlt der zündende Funke der menschlichen Intelligenz.

• Eine Produktivitätssteigerung wird gern verbucht, ansonsten möge die Welt so bleiben, wie sie ist.

Faszination und Grusel stehen sich gegenüber: Wenn Bewusstsein eine Frage der Rechenleistung und lernbedingt ist, dann könnte es auch künstlich entstehen. Welchen Eigenschaften und Gesetzen müsste es unterliegen? Ist unsere Fixierung auf das Menschliche ein Chauvinismus oder ist sie legitim? Wer kontrolliert den exponentiellen Machtzuwachs durch KI?

• Warner: Es müssen Vorkehrungen getroffen werden, um eine dem Menschen schädliche „feindliche“ Übernahme durch Maschinen zu verhindern (Singularität).

• Defätisten: Die Übernahme der Weltherrschaft (ggf. im kosmischen Maßstab) durch Maschinen ist eine Frage der Zeit. Der Mensch nur ein Zwischenschritt der Evolution, die sich Siliziumbasiert fortsetzen wird.

• Abwiegler: KI ist begrenzt, sie ist nicht zu wirklich kreativen Leistungen oder Gefühlen fähig. Im Gegensatz zu uns, bedeuten ihr die Dinge und das eigene Dasein nichts, was man ihr nicht einprogrammiert hat.

Whistleblowing, Datenkauf – 1960

•••  ••   ••  •••    !  !!

Spiegel-Äffäre, Pentagon-Papiere, Watergate, Snowden, Steuer-CDs, Doping u.v.m. Die Daten sind gestohlen und wir haben mit der Sache nichts zu tun. Whistleblower sind zu schützen, denn Sie eröffnen ein Korrektiv aus fatalen Fehlentwicklungen. Die illegalen Aspekte dabei zu gegenüber den Nutzen meistens völlig zu vernachlässigen.
! Transhumanismus: Cyborgs, Neuroimplantate und Enhanced Intelligence – 1960

•••  ••  •  ••  •••    !  !!

Augmented Intelligence, implantierte Tools, Hirnscan & Co.

Soundcloud: Vortrag Stefan Lorenz, Zukunftssymposion Frankfurt 2016

Ängste vor einer Auflösung der tradierten Vorstellung der Person oder Seele werden wach. Wirtschaftsgetrieben wird aber gern Experimentiert. Selten ungeteilte Euphorie, Ängste vor Optimierungszwang oder Überlegenheit einer neuen Kaste werden wach. Gleichwohl ist der Übergang Mensch-Technik seit langem schon ein fließender. Welche Kriterien zur Beurteilung haben wir? Und wer fragt danach?
Dystopien II: Entmündigung durch Technikabhängigkeit – 1968

•••  ••  •  ••  •••    !  !!

2001 Odyssee im Weltraum, Blackout (Elsberg), Black Mirror u.v.a.

 

Das bekommen wir in den Griff.

• Unsere Abhängigkeit ist jetzt schon immens und stellt uns vor ganz praktische Fragen. Wir müssen zu höheren Sicherheitsstandards gelangen, um nicht schlimmstenfalls einen kompletten Zivilsationsbruch zu riskieren (z.B. Archive).

• Es kann sein, dass der Übergang zu einer „Maschinenherrschaft“ schleichend und von uns unbemerkt vollzogen wird.

Personal Computer, PC – 1976

•••  ••  •  ••  •••    !  !!

Megatrends wie die Miniaturisierung, steigende Leistung und einfachere Bedienbarkeit von Computern führen dazu, dass PCs sich verbreiten. Grafische Benutzeroberflächen und immer mobilere Geräte setzen diese Entwicklung fort. Produktivitätssteigerung Kreatives Tool
CAD, Buchungssysteme, Computersatz etc. – 1978

•••  ••  •  ••  •••    !  !!

Rechnerbasierte Systeme hielten Einzug in normalen Berufen und stellten die Arbeitswelt der betroffenen gehörig auf den Kopf. Ältere Mitarbeiter fühlten sich oft von den neuen Methoden überfordert. Alles was Effizienz bringt wurde begrüßt, mögliche negative Auswirkungen wurden negiert. Technologie-skeptische und -euphorische Positionen standen sich zunächst gegenüber. Computer galten vielen als inhuman und Arbeitsplätze gefährdend. Diese Phobie bot Apple den Ansatzpunkt für intuitiv und ergonomisch bedienbare Personalcomputer.
Cyberpunk – 1980

•••  ••  •  ••  •••    !  !!

dystopische Literaturgattung Krudes Zeug Interessant …
Hacker – 1980

•••  ••  •  ••  •••    !  !!

Hacker machen das Internet unsicher und müssen zur Strecke gebracht werden. Das Internet sollte ein sauberer Ort werden.

• Helden: Ohne Hacker wären wir der Macht der Konzerne ausgeliefert.

• Kriminelle: ein lästiges Übel, aber so ist die Welt.

Rasterfahndung, Profilierung – 1980 / Microtargeting – 2012

•••  ••  •  ••  •••    !  !!

Gezieltes Adressieren bestimmter Personengruppen (z.B. in einer Fahndung oder in Wahlkämpfen) nach Merkmalen. Potenziert wird das Ganze durch große Datensammlungen wie soziale Netzwerke oder Google-Profile. Erlaubt ist, was nützt. Problematisch, vor allem wenn Daten ohne erteiltes Einverständnis ausgewertet werden.
Gratis-Mentalität I – 1985

•••  ••   ••  •••    !  !!

Microsoft erobert Marktmacht mit mangelhaften kostenlosen Software-Anwendungen. Was gefällt, setzt sich eben durch. Die verbreitetsten Lösungen sind bei weitem nicht immer die besten. Alternative: Open Source oder zumindest Qualitäts-Software.
verschärfte Globalisierung, Handelsabkommen – 1986<br />

•••  ••  •  ••  •••    !  !!

WTO, TTIP, CETA, Binnenmärkte u.v.m. Der Wirtschaft eröffnen sich neue Chancen. Das ist immer gut für alle. Gut für die Schwellenländer, aber der Handel muss fair sein. Einseitige Übervorteilungen und Sondergerichte bedrohen das Gemeinwohl.
Volkszählung – 1987

•••  ••  •  ••  •••    !  !!

 

Datenschutz versus gesetzlich zwingende Herausgabe privater Informationen Der Nutzen überwiegt die Bedenken. Ewiggestrige sind immer gegen alles.

• Wehret den Anfängen! Dem Staat ist nicht zu trauen, hier geht es u.a. um Konzern- und Machtinteressen.

• Soziologische Daten werden für Entwicklungsziele benötigt.

 

 

Open Source Code – 1987 / 2001

•••  ••  •  ••  •••    !  !!

 

Die Idee: Software-Code wird offen gelegt und ist damit nachprüfbar. Freiwillige können sich Weltweit an der Optimierung von Lösungen und Schließung von Sicherheitslücken beteiligen.

Projekte wie
• Wikipedia
• opensource.org
 mozilla.org
• creativecommons.org

 

Aus verschiedenen Gründen wird Großkonzernen i.d.R. der Vorzug gewährt (Verwaltung mit Microsoft u.ä.) – wo soll das Problem sein? Ist sicherer, ist unkommerziell, spart Kosten, kann in der Leistung mithalten.

 

Digitale Avantgarde, Datendandy, Blogger, Start-up-Gründer – 1990

•••  ••  •  ••  •••    !  !!

Suspekte Person

• Neues Lebensgefühl, neue Freiheiten

• Misstrauen vonseiten der klassischen Linken

Das Internet kommt in Mode – 1991

•••  ••  •  ••  •••    !  !!

Die neuen Konzepte (Interaktivität, globale Verfügbarkeit, Hyperlinks statt lineares Denken, E-Mail, Newsgroups, …) werden von vielen erst langsam verstanden. Aber die Auswirkungen sind nachhaltig und reichen bis ins Privateste (Partnersuche, Spiele, Freundschaften, Finanzen, Gesundheit, …)

• Focus.de: Vor 20 Jahren: Das World Wide Web wird eröffnet

Dieses Internet wird überschätzt. Viele Utopien werden geschmiedet (Global Village, Bildung für alle, transparente Demokratie, effektive Verwaltung) und z.T. auch umgesetzt.
! Kulturkampf für ein offenes Netz – 1992

•••  ••  •  ••  •••    !  !!

Einschränkungen der freien Meinungsäußerung, der Vertraulichkeit der Kommunikation und der Netzneutralität widersprechen dem ursprünglichen Credo der frühen Jahre des Internet.

digitalegesellschaft.de:
Acht Schritte zu einem offenen Internet

 

Das Internet hat Potenzial als Wachstumsmotor. Wildwuchs ist jedoch zu unterbinden. Wirtschaftlichen Interessen und der Sicherheitsverantwortung des Staates ist Priorität einzuräumen. Das Internet kann entscheidend zur Verbreitung von Ideen, Demokratisierung von Gesellschaften und effizienten Verwaltung von Ressourcen beitragen. Hierzu muss es grundsätzlich offen, unzensiert und als Medium neutral sein.
Branchen in der Transformation,<br /> mit bis heute unabsehbaren Folgen – 1995

•••  ••  •  ••  •••    !  !!

Musik- und Filmindustrie, Buchhandel, Presse, Arbeitssuche, Einzelhandel, Banken, Reisen und Tourismus, Taxigewerbe, Restaurants, Bildungswesen, Behörden u.v.m. Interessengeleitete Positionen von Skepsis bis Euphorie. Oft wenig Phantasie, wie eine Veränderung angegangen werden kann. Offenheit für Neues bei den einen, Skepsis und Abwehr beim „Gewerkschaftsflügel“. Lebenslanges Lernen und Flexibilität werden neue Tugenden, mitunter bis zur Selbstausbeutung. Neue Gewohnheiten (Killer-Apps) reißen z.T. sehr schnell ein.
Gratis-Mentalität II: Google – 1997

•••  ••  •  ••  •••    !  !!

Zunächst „nur“ eine Suchmaschine, zeigt Google bald, wie man aus den gesammelten Informationen Gewinn schöpft.

• Zuserst: Tolle Sache, aber wie wollen die jemals Geld verdienen?

• Später: Was kostet es, in der Suche an die erste Stelle zu kommen?

• Tolle Sache … und wie komme ich in der Suche an die erste Stelle?

• Später: Sehr praktisch …, aber der Konzern hat zu viel Macht. (Monopolisten zerschlagen!)

• Die Menschen entwickeln zu wenig Bewusstsein dafür, was sie mit ihren Daten preisgeben 

Gratis-Mentalität III: Creative Commons – 1998

•••  ••  •  ••  •••    !  !!

Fotografen, Musiker, 3D-Designer u.v.a. stellen ihre Werke unter CC-Lizenzen zur Verfügung – je nach Geschmack für unkommerzielle Projekte, gegen Namensnennung usw.

• Public Domain, lizenzfreie Inhalte

• Unsplash 
• Wikimedia.org

 

Im Sinne der Kostenoptimierung immer willkommen – man selbst pocht aber auf Patente, Rechte etc.

• Gegen Raubbau und zunehmende Selbstausbeutung in kreativen Berufen

• Alles sollte allen gehören – das ist ein toller Schritt dorthin

! Macht und Un-/Moral der Internet-Konzerne – 1998

•••  ••  •  ••  •••    !  !!

Neue Mentalitäten und Geschäftsmodelle in der New Economy, „Don’t be evil“ (Google), „Think different“ (Apple)

Skepsis (Dotcom-Blase) und Verwunderung, aber auch Begeisterung. Hoffnungen auf Wachstumsimpulse, Rationalisierungseffekte und Industrie 4.0.

„Das Internet ist für uns alle noch Neuland.“ (Merkel, 2013)

Offenheit für die neuen Möglichkeiten, Mentalitäten und Konzepte, aber auch Skepsis gegenüber der schwindelerregenden Machtkonzentration der Marktführer.
! Verbot von Kryptografie<br /> oder Verschlüsselung als Standard? – 1998

•••  ••  •  ••  •••    !  !!

„Hausmanisierung“: der Versuch, das Internet beherrschbar zu machen (nach dem Schöpfer des Pariser Straßennetzes, das u.a. für die Polizei mehr Kontrolle bot)

Die Frage ist: Wieviel Überwachung gestehen wir einem Staat zu?

• Pretty Good Privacy (PGP)

Süddetusche.de: 
• Cameron will Verschlüsselung bei chat apps verbieten
CCC fordert Verbot unverschluesselter Kommunikation
Spiegel.de: 
Einreisekontrollen – was, wenn jemand am Flughafen nach ihrem smartphone fragt

Der Staat muss umfassenden Zugriff haben. Wir dürfen nicht zulassen, dass sich Terroristen, Kriminelle und andere Feinde ungestört austauschen. Provider und Anbieter müssen in die Pflicht genommen werden und kooperieren.

• Verschlüsselung ist das technische Äquivalent zum Briefgeheimnis und Grundrecht auf freie Meinungsäußerung. Schon jede Verunsicherung löst sofort eine innere Zensur aus.

• Phil Zimmermann: „When encryption is outlawed, only outlaws will have encryption”

• Strafverfolgungsbehörden sind nicht automatisch die Guten (Inquisition, Gestapo, Stasi, Sharia-Polizei), in Deutschland und global ist das historisch sogar die Ausnahme.

• Unsere Maßstäbe müssen daher weltweit bestand haben können, um z.B. NGOs, Dissidenten, Humanisten, Andersdenkende … zu schützen.

!<br /> Kundenbeziehungen werden neu definiert – 1999

•••  ••  •  ••  •••    !  !!

The Cluetrain-Manifesto Beharren auf linearen und hierarchischen Kommunikationswegen. (Sender > Empfänger, „Was wollen die Leute? Drucken Sie das mal aus!“) Kundenkommunikation wird nie mehr eine Einbahnstraße sein, die Verbraucher gewinnen Macht.
! Urheberrecht:<br /> Tauschbörsen, Raubkopien, Re-Postings, Snippets, Plagiate und Memes – 1999

•••  ••  •  ••  •••    !  !!

Tauschbörsen (Napster), YouTube, illegale Streamingdienste (Kinox.to), Software-, Bild- und Font-Raubkopien, Markenrechte, Patente, Google News u.v.m.

• Piratenpartei: Urheberrechts-Dialog

 

Rechte und Patente müssen ohne Wenn und Aber respektiert werden, sonst gibt es eine Abmahnung. Internetkonzerne haben die Uploads von Inhalten entsprechend zu überwachen.

Erst das Urheberrecht schafft Anreize, geistige Werte überhaupt zu schaffen. Irgendwann wird der Chinese das auch begreifen.

• Ideen und Inhalte müssen frei fließen, das war einmal die Idee des Internet. Im übrigen kommt ja bald das Bedingungslose Grundeinkommen.

• Viele Kreative verbitten es sich, ihre mühsam erarbeiteten Inhalte kostenlos mit allen zu teilen.

• Blender, die bei ihrer Dissertation plagiiert haben werden mit Begeisterung enttarnt

 

Barrierefreiheit, Zugang für alle – 2000

•••  ••  •  ••  •••    !  !!

Mit zunehmender Bedeutung des Internets im Alltag steigt das Interesse, möglichst alle teilhaben zu lassen.

• Barrierefreies Internet
• Leichte Sprache
• Internet überall verfügbar machen
• Störerhaftung

 

Barrierefreiheit ist ein gutes Ziel, wird aber in der Praxis nicht immer so ernst genommen.

• Barrierefreiheit ist ein gutes Ziel, wird aber in der Praxis oft nicht konsequent umgesetzt.

• Man muss daran denken, auch wenig industrialisierte Länder zu beteiligen und z.B. deren Übertragungs-Standards zu berücksichtigen

Safe Harbor / Privacy Shield – 2000

•••  ••  •  ••  •••    !  !!

Vereinbarungen mit den USA zu Datenschutz-Standards Na bitte – alles in bester Ordnung. Blendwerk, unsere Rechte werden auf breiter Basis missachtet. Daten sollten möglichst gar nicht in die USA wandern.
! Sicherheitslücken in Hard- und Software – 2000

•••  ••  •  ••  •••    !  !!

Zero-Day-Expoits, „Heartbleed“ (langjährige Schwachstelle in SSL, Open-Source-Software), „Spectre“ und „Meltdown“ (in Intel-Chips), „Wannacry“ (4,5 Mrd. US-$ Schaden) u.v.m.

Wikipedia:
• NSA-Hintertüren in IT-Hardware
Stuxnet

Wir tun alles, um den Staat mit möglichst mächtigen Instrumenten zu versorgen. Im übrigen soll jeder für seine Sicherheit selbst sorgen. Staaten und Geheimdienste dürfen Sicherheitslücken nicht für sich nutzen oder Hard-/Software durch Backdoors schwächen. Sie sind der Integrität Datentechnischer Systeme verpflichtet.
E-Books, neue Musik- und Film-Lizenzmodelle - 2000

•••  ••  •  ••  •••    !  !!

Effort of creation must be rewarded. Fine with me, as long as the prices are fair and the author benefits. The times of Napster were cool though …
Terror und die Reaktionen darauf – 2001

•••  ••  •  ••  •••    !  !!

… hier besonders als Medienphänomen und als Begründung für unfokussierte Massenüberwachung

welt.de:
• Innenminister Friedrich erklärt „Sicherheit“ zum  Supergrundrecht

• Wir dürfen uns von Terroristen nicht verunsichern lassen und müssen ihnen mit möglichst mächtigen Instrumenten begegnen. Private Räume (Verschlüsselung) müssen den Behörden umfänglich zugänglich gemacht werden.

• Fahndungserfolge geben uns Recht.

• Anschläge werden als Argument für die Abschaffung des freien Internet miss-/gebraucht.

• Die anlasslose Massenüberwachung ist ein totalitäres Instrument. Der Nutzen für die Allgemeinheit steht in keinem Verhältnis zum Schaden durch den Eingriff des Staates in die individuellen Grundrechte.

• Sicherheit wird als „Supergrundrecht“ versprochen, was unmöglich ist.

• Massenüberwachung hat sich als lächerlich ineffektiv erwiesen, was von interessierten Kreisen gern vertuscht wird.

• Überwacht werden alle, außer die wirklich kriminellen, die sich dem zu entziehen wissen.

TOR-Netzwerk, Darknet – 2002

•••  ••  •  ••  •••    !  !!

ermöglichen eine anonyme Nutzung des Internet oder eine Umgehung von öffentlichen Servern Ein Hort des Übels – bekämpfen! Für Dissidenten in autoritären Staaten, aber auch hier können Freiräume lebenswichtig sein (Schutz vor Belästigung, Schikane, Gewalt), selbst wenn sie von Unholden genutzt werden können. Meinungsfreiheit mit Klarnamen muss man sich erst mal leisten können!
E-Learning – 2002

•••  ••  •  ••  •••    !  !!

Die Zukunft des Lernens verändert sich stetig. Wissen wird weniger exklusiv.
Neue Lernformen bilden sich heraus (Microlearning u.a.)
Alte Eliten entwickeln neue Mechanismen, sich abzugrenzen. “It’s not what you know, it’s whom you know.” E-Learning ist ein Paradebeispiel, wie das Internet zur Demokratisierung und Emanzipation beiträgt. Wenn sich viele globale Probleme auch beschleunigen, so besteht die Hoffnung, dass sich Lösungen durch Ideenaustausch ebenfalls beschleunigen.
Medienkompetenz, E-Skills – 2003

•••  ••  •  ••  •••    !  !!

zum Beispiel:
Deutsche Bahn vs. Markus Beckedahl

Man muss den Menschen beibringen, was ihnen im Internet begegnet und wie sie z.B. ihre Kinder vor unangemessenen Inhalten schützen können.

Manche persönlichen Dinge gehören einfach nicht in die Öffentlichkeit.

Medienkompetenz gehört zum mündigen Bürger und ist die wirksamste Waffe gegen Fake News.

Datenschutz geht alle an.

Programmieren ist eine Kulturtechnik wie Lesen und Schreiben.

Pressefreiheit für Journalisten und Blogger, Quellenschutz – 2003

•••  ••  •  ••  •••    !  !!

# • Die Presse muss sich an ihre Standards halten (z.B. Geheimhaltung) und sollte den Regierenden nicht zu sehr auf die Pelle rücken.
• Quellen, die Geheimnisse verraten, sind offen zu legen.
• Blogger sind Privatpersonen und unterliegen keinem besonderen Schutz.
Die Pressefreiheit und Quellenschutz sind ein Schlüssel für eine funktionierende, pluralistische Zivilgesellschaft. Sie muss auch für Blogger gelten, die im Selbstauftrag schreiben und recherchieren. Selbst der Irrtum ist zu dulden. Fake-News müssen mit sachlichen Argumenten widerlegt und die Interessen dahinter aufgedeckt werden.
Soziale Netzwerke und Shops:<br /> Wir geben viel preis – zu welchem Preis? – 2004

•••  ••  •  ••  •••    !  !!

Post-Privacy = Daten-Exhibitionmus, führt zu einem Internet mit „totaler Informationsfreiheit„
(Merkel: Datenreichtum statt Datensparsamkeit)
Lass doch die Leute, wenn sie wollen.
Für mich persönlich ist das nichts.

• Es entsteht ein innerer Zwang zur Selbstdarstellung und -optimierung.

• Mit ausufernden Informationen ist der Profilbildung Tür und Tor geöffnet. Über Bewerber erfahren Firmen hier mehr als im aufwändigsten Assessment. An manchen Grenzen verlangen Zöllner bereits, Einsicht zu nehmen um sich einen Eindruck zu verschaffen (bspw. über Amazon-Bestelllisten).

Störerhaftung / Abmahnindustrie – 2004

•••  ••  •  ••  •••    !  !!

# Wer ins Internet will, soll sich ausweisen. Das kann nur Leute stören, die böses im Schilde führen. Kostenloser und unbeobachteter Zugang zum Internet sollte ein Grundrecht werden. Immer und überall. Die paar Ganoven finden ohnehin ihren Weg, unbehelligt zu bleiben. („When privacy is a crime, only criminals have privacy“).
Augmented Reality – 2005

•••  ••  •  ••  •••    !  !!

Angereicherte Geodaten, Museen, Print-to-3D, Pokemon Go … Verrückt … Mal sehen was die Zukunft bringt. Großartige Möglichkeiten von Wissensvermittlung bis zum Online-Game.
Navigationssysteme – 2005

•••  ••  •  ••  •••    !  !!

Streetview, Google Earth, Nasa Mars militärische Infrastruktur riesiger Fortschritt für individuelle Mobilität
Autonome Waffensysteme – 2005

•••  ••  •  ••  •••    !  !!

Deutschlandfunk Kultur:
Tödliche Autonome Waffensysteme

• Waffen sind nicht gut oder schlecht – es kommt darauf an, wer sie einsetzt. (… und wir sind die Guten!)

• Waffensysteme können mit einem “Ethik-Modul” ausgerüstet werden.

• Mit der (teil-)automatisierten Entscheidung über Leben und Tod wird eine neue Qualität in der Kriegsführung erreicht. Eine Ächtung wie bei B- und C-Waffen wäre angezeigt.

• Eine Mögliche Konvention: Autonome Waffensysteme dürfen sich nur gegen Sachen richten, nicht gegen Menschen.

Onlinedurchsuchung / Staatstrojaner – 2006

•••  ••  •  ••  •••    !  !!

(Argumente siehe auch Vorratsdatenspeicherung – 2007) Der Staat muss Zugriff haben, natürlich im Rahmen einer entsprechenden Gesetzgebung.  Wenn der Staat eine Schwächung von IT-Systemen für sich ausnutzt statt sie zu beheben, handelt er nicht im Allgemeinwohl. Obwohl der Bedarf klar ist und eine richterliche Kontrolle erfolgen kann, ist der Vorgang sehr problematisch und eine Verhältnismäßigkeit fraglich.
Netzneutralität – 2006

•••  ••  •  ••  •••    !  !!

Firmen möchten ihre Onlinedienste auf die Überholspur schicken, während andere langsamer ausgeliefert werden.

• Siehe auch „Kulturkampf um ein offenes Internet“

 

Es ist nicht einzusehen, warum gewisse Dienste ihr Angebot nicht entsprechend ausbauen sollten – der Kunde hat doch was davon! Die Netzneutralität ist ein sehr wichtiges Konzept zur Bewahrung der Offenheit des Internet. Ist das Prinzip erst gekippt, dann haben die Bezahldienste die Oberhand und der Übergang zur Zensur wird fließend.
Staatliche Transparenz / Informationsfreiheitsgesetz – 2006

•••  ••  •  ••  •••    !  !!

USA: Freedom of Information Act, 1966

• fragdenstaat.de

 

Das Thema ist unangenehm und wird gern vermieden. Falls doch: Informationsfreiheit schafft Bürokratie und behindert die Machtausübung. Private Daten schützen, öffentliche Daten nützen! Es ist eine Selbstverständlichkeit, dass Volksvertreter Rechenschaft ablegen und mit Steuermitteln erstellte Daten verfügbar sind, wie es z.B. in den USA Usus ist.
Wikileaks – 2006

•••  ••  •  ••  •••    !  !!

Whistleblower-Plattform mit bisher einzigartiger Infrastruktur

• wikileaks.org

 

Geheimnisverrat ist ein verdammungswürdiges Verbrechen von profilneurotischen Sonderlingen. „They put lifes at risk.“

Verantwortungsvolles Whistleblowing hat unsere Sympathie und Wikileaks ist hier die führende technische Plattform. Unterdessen verfolgt Julian Assange offenbar eine zwiespältige Agenda, weshalb sich viele Mitstreiter von ihm abwenden.

Die Frage nach dem „cui bono“ (Wem nützt es?) von Enthüllungen und deren Wahrheitsgehalt muss immer gestellt werden.

Internet der Dinge – 2006

•••  ••  •  ••  •••    !  !!

Smart Home, Industrie 4.0

• integrata-stiftung.de/projekte/q-siegel

 

Großartige Wachstumsimpulse, Rationalisierung, tolle neue Produkte, Monitoring und Kontrollzuwachs Für viele vermeintlich komfortable Funktionen lohnt es sich nicht, die eigene Autonomie aufzugeben. Ansonsten müssen wir darauf achten, hohe Sicherheitsstandards zu etablieren. Sonst droht Missbrauch (kriminell oder staatlich) oder eine Verselbstständigung durch KI (Singularität).
Künstliche Intelligenz zum Mieten – 2006

•••  ••  •  ••  •••    !  !!

Amazon Web Services, Einstein, Intel Go, IBM Watson u.a.

Manager-Magazin
• KI mieten, kaufen, entwickeln?

 

Wie schaffen wir es, den Zug nicht zu verpassen? Siehe “Open AI”, 2015
Vorratsdatenspeicherung – 2007

•••  ••  •  ••  •••    !  !!

Befristetes Speichern von Verbindungsdaten im Telekommunikationsverkehr

Netzpolitik.org:
• Die Entscheidung zur Vorratsdatenspeicherung und ihre Folgen

 

• Behörden müssen Zugriff haben, wenn nicht, um Verbrechen zu verhindern, dann zumindest um sie aufzuklären.

• Einspruch: Es ist nicht reaktionär, gegen Gangsterbanden polizeilich ermitteln zu können. Dazu braucht es Daten aus dem Telefonbereich. Die Polizei kann nicht auf Technik verzichten, die Mafiosi nutzen.

• Wann begreift ihr es endlich, dass die VDS ein totes Pferd ist? Diverse Urteile sind dagegen ergangen. Sie verstößt massiv gegen Grundrechte und das Prinzip der informationellen Selbstbestimmung.

• Staatsorgane sind nicht per se die Guten. Dies ist historisch sogar eher die Ausnahme, an die wir uns zu sehr gewöhnt haben bzw. wir machen uns etwas vor.

mobile Robotik – 2008

•••  ••  •  ••  •••    !  !!

diverse Branchen und unser aller Privatleben werden sich auf lange Sicht verändern. Die Akzeptanz im privaten Raum wird mit dem Angebot steigen. Das wird der nächste große Wachstumsschub. Und spart Personal ohne Ende. Werden wir jetzt alle überflüssig? Die Apparate werden von KI nur so strotzen – mit all ihren zweifelhaften Segnungen und Folgen. Wie etablieren wir Standards, damit sich das nicht gegen uns wendet?
Netzsperren – 2009

•••  ••  •  ••  •••    !  !!

Sperren einzelner Websites (die als schädlich angesehen werden) oder des gesamten Internets (z.B. als Mittel der Aufstandsbekämpfung)

Tagesspiegel:
Landesweite Netzsperre in Syrien

 

Es muss sichergestellt sein, dass keine unerwünschten Inhalte ausgeliefert werden. Und wenn es brenzlig wird, muss man auch mal ganz abschalten. Die Gedanken sind frei und Netzsperren sind Zensur. Daher sind sie – selbst bei gutgemeinter Intention – nur allzu leicht zum Zweck der Machterhaltung zu missbrauchen.
Das Internet vergisst nichts – 2010

•••  ••  •  ••  •••    !  !!

Wikipedia:
Streisand-Effekt
Man muss eben acht geben, was man postet. Es geht bei weitem nicht nur um eigene Posts und Duckfaces. Was einmal in die Welt gesetzt wurde, ist nicht mehr einzufangen. Das kann (z.B. in Kombination mit Big Data) für jeden einmal negative Folgen haben.
Personalisierung, Individualisierung von Angeboten und Produkten – 2010

•••  ••  •  ••  •••    !  !!

Immer bessere Dienstleistungen und neue Wachstumsimpulse. Alles gut und schön – aber der Datenschutz?
Breitband-Internet<br /> – 2010

•••  ••  •  ••  •••    !  !!

( > 2048 kBit/s ) Deutschland braucht das Breitband-Internet. Bis 2050. Sollte jeder haben, flächendeckend und weltweit. Deutschland hinkt hinterher, während die Preise weit über dem Durchschnitt liegen.
Drohnen (breiter Einsatz) – 2010

•••  ••  •  ••  •••    !  !!

Warum sollten wir unsere Jungs unnötig in Gefahr bringen? Der Drohnenkrieg ist ein Verbrechen.
Video- und Lieferdrohnen? Interessant!
Spionagedrohnen in Fliegenform? Gruselig!
(siehe auch Autonome Waffensysteme)
Bitcoin, Blockchain – 2010

•••  ••  •  ••  •••    !  !!

Technik zur anonymen aber überprüfbaren Abwicklung von Transaktionen (z.B. Geldzahlungen) und Generierung einer auf technische Weise limitierten Währung.

Cryptokitten (Spiel mit voneinander abstammenden, „genetisch“ einmaligen Katzenbildern)

Erklärvideo
Crypto-Kitten

 

Skepsis, ob Kryptowährungen wertbeständig sind.

Kontrollverlust: Bitcoin ist die Währung von Erpressern und Geldwäschern.

Kryptowährungen sind eine Chance, ein völlig neues Konzept von Geld zu etablieren, dass dezentral funktioniert und viele Nachteile gesteuerter Währungen vermeidet.
Digitales Geld, Sofortüberweisung,<br /> bezahlen per Handy – 2010

•••  ••  •  ••  •••    !  !!

• Konservativ: Schick.

• Verschwörungstheoretiker: Die Rothschilds und Freimaurer wollen uns das Bargeld verbieten und übernehmen dann die Weltherrschaft

• Ich möchte nicht, dass all meine Käufe und Zahlungen irgendwo für andere einzusehen sind.

• Es ist praktisch und gut verwaltbar.

Rechercheverbünde – 2010

•••  ••  •  ••  •••    !  !!

Bellingcat, Vroniplag, Syrische Beobachtungsstelle für Menschenrechte, OpenSchufa …

• Bellingcat.com
Vroniplag
Openschufa

 

Neutral. Als Reaktion auf Angriffe: Hier wird der Lüge / Denunziation / Verleumdung Tür und Tor geöffnet. Eine Chance, vernetztes Wissen zu schaffen.
Zieht euch warm an!
Autonome Fahrsysteme – 2010

•••  ••  •  ••  •••    !  !!

Google Car, Robotertaxis

Soundcloud:
Entscheidungen durch Maschinen (ADM, Algorithmic Descision Making)

 

Tolles neues Produkt.

• Als Teil einer integrierten Mobilitätspolitik sehr nutzbringend.

• Hier gibt es einiges an Ethik-Arbeit zu leisten, weil die Fahrsysteme u.a. über Leben und Tod entscheiden. Sie könnten sich sogar gegen ihren Besitzer entscheiden, um andere zu retten.

• Auswirkungen auf die Sozialsysteme, den Arbeitsmarkt, den Verkehr beachten.

• Tempolimit 30 bzw. 80 km/h?

Snapchat – 2011

•••  ••  •  ••  •••    !  !!

Die Idee: kurzlebige Nachrichten, die sich selbst löschen

Siehe auch „das Internet vergisst nichts“

Kurzlebigkeit und Vergessen befreien vom Druck zur Selbstoptimierung. Snapchat war hierzu in seiner ursprünglichen Konsequenz ein innovativer Beitrag.
Neuer Autoritarismus, auch in Europa und den USA – 2011

•••  ••  •  ••  •••    !  !!

Belusconi, Putin, Kaczynski, Ukip, Front National, AfD, Erdogan, Orban, Trump, Duterte etc.

• Konservative: Wir sind besorgt.

• Autoritäre: Unsere Rettung! Endlich sagt jemand die Wahrheit und setzt sich für unsere wahren Interessen ein. Im übrigen: Gewählt ist gewählt.

Es zeigt sich, dass auch etablierte Demokratien nicht vor dem Abrutschen in Autoritäre Systeme sicher sind. Nicht nur in Bezug auf die datentechnischen Möglichkeiten des Staates ist dies ein Problem.

Der demokratische Staat muss die Mechanismen autoritärer Einflussnahme auf soziale Netzwerke und demokratische Einrichtungen aufdecken und unterbinden.

Gesichtserkennung und andere biometrische Verfahren<br /> – 2011

•••  ••  •  ••  •••    !  !!

Massenhafte Erkennung, Profilbildung und Suche von Personen anhand von biometrischen Daten (z.B. Gesichtsdatei von 64 Mio. Amerikanern durch das FBI, Argus Drone, Erkennung am Gang u.v.m.)

Spiegel.de
Testlauf zur Gesichtserkennung wird verlaengert
Software kann Homosexuelle anhand von Fotos erkennen

Youtube:
• Wie funktioniert Gesichtserkennung? (englisch)
Demosntrationsfilm

Großartige Möglichkeiten, die das Leben viel sicherer Machen. Endlich wissen wir, wer was macht. Sehr invasive Technik, wenn es um Personenerkennung geht. Sie darf nicht zur anlasslosen Erstellung von Bewegungsprofilen ohne richterliche Erlaubnis verwendet werden.
Cloud und Streams statt eigener Datenträger – 2012

•••  ••  •  ••  •••    !  !!

PCs werden ohne CD-Laufwerk ausgeliefert, Mobile Geräte automatisch synchronisiert. Cloud- und Streamingdienste nehmen zu. Ist doch praktisch. Es kann nicht angehen, dass unsere Daten komplett nach Übersee und in Cc. an die NSA gehen. Wirksam verschlüsselte Lösungen und eigene Server werden zu wenig genutzt.
Vectoring statt Glasfaser – 2012

•••  ••  •  ••  •••    !  !!

Mit Vectoring erreichen wir eine Leistungssteigerung bei bestehender Infrastruktur. Das ist nur bedingt der Fall. Auch wird Wettbewerb unterbunden. Stattdessen sollte das Glasfasernetz ausgebaut werden.
Big Data – 2012

•••  ••  •  ••  •••    !  !!

„Data is the new Oil.“

Soundcloud
Frankfurter Zukunftssymposium 2016: Vortrag zum Beispiel Gesundheitswesen/ Krankenversicherung

 

Wenn etwas machbar ist, dann machen wir es. Die Leute sollen sich nicht so haben. So interessant wie sie denken sind sie als Einzelner gar nicht.

Big Data potenziert und pointiert erst alle Probleme, die wir mit dem Datenschutz sehen, so richtig. Information plus Rechenpower schafft Macht. Detaillierte Profile und Analysen des einzelnen und von Gruppen werden ein entscheidendes Herrschaftsinstrument. Es gibt keinen Grund, es irgendjemandem anzuvertrauen.

Aber – welche Möglichkeiten haben wir, es nicht zu tun?

Snowden-Enthüllungen,<br /> Ausbau und Legalisierung der Geheimdienstmethoden – 2012

•••  ••  •  ••  •••    !  !!

Auch westliche Geheimdienste machen bedenkenlos alles, was technisch machbar ist.

Michael Hayden: „We kill people based on Metadata.“

Netzpolitik.org:
• Geheimdienst-Untersuchungs­ausschuss – das Fazit

 

• Geheimdienste muss es nun mal geben und wir dürfen nicht schlechter ausgerüstet sein als unsere Gegner.
• Es ist Verrat, unseren Feinden unser Instrumentarium bekannt zu machen.
• Verleumdung, wir halten uns an die Regeln, die Kontrolle funktioniert.
• Wir sind die Guten, wir dürfen das.
• Wir hätten besser aufklären sollen, jetzt legalisieren wir die bestehende Praxis.

• Unsere schlimmsten Befürchtungen sind wahr und werden noch übertroffen. Ein größerer Vertrauensbruch ist nicht denkbar.

• Gemacht wird alles, was technisch machbar ist. Die Verfassungsrechte werden gebrochen oder umgangen.

• Alles was wir den totalitären Systemen je vorgeworfen haben (Nazi-Deutschland, DDR, China, Iran, Türkei …), machen wir (Five Eyes, BRD, …) ihnen vor – nur noch besser.

• Die Geheimdienste bilden einen Gefährlichen Staat im Staate. Sie besitzen Erpressungs­potenzial für erhebliche Einflussnahme auf Personen und Entscheidungen.

• Die Reaktionen des Staates sind jämmerlich und vielsagend. Eine Hoffnung auf Aufklärung und Besserung ist nicht in Sicht.

• Neben individueller Vorsorge sitzen wir mit unseren Handlungs­möglichkeiten am kürzeren Hebel – oder?

Grundrecht auf Informationelle Selbstbestimmung versus „Supergrundrecht auf Sicherheit“ – 2012

•••  ••  •  ••  •••    !  !!

Die beiden Begriffe formulieren konkurrierende Weltbilder. Ersteres ist seit 1983 juristisch verbrieft, aber oft wirkungslos, während letzteres zu Staatsräson geworden ist.

Spiegel.de
Das Internet ist totalitär

 

Unsere Sicherheit ist das höchste Gut. Sie hat absoluten Vorrang. Unsere Freiheit ist das höchste Gut. Sie hat absoluten Vorrang.
Steigende Produktivität – wer profitiert? – 2013

•••  ••  •  ••  •••    !  !!

Der nach wie vor ungebremste Produktivitätszuwachs führt zu einer Neubewertung von Arbeit, Bildung, Teilhabe und sozialer Umverteilung.

Durch Teilhabe und Nicht-Teilhabe (Kapital) an der Rationellisierung öffnet sich die Soziale Schere immer weiter – wenn wir es laufen lassen.

Zeit.de:
• Thema Grundeinkommen
• Warum zahlt uns Google nicht eine Nutzungsgebühr?

 

 

Leistung ist immer noch der Maßstab – und, mal ehrlich, wir leisten halt besonders viel!

• Kommt die 20-Stunden-Woche? Oder das bedingungslose Grundeinkommen?

• Wachstum durch neue Qualitätsanforderungen (Nachhaltigkeit, soziale Standards etc.)

• Wachstum durch neue Geschäftsmodelle und Bedürfnisse (Virtuelle Güter wie Information oder Unterhaltung, soziale Bedürfnisse, …)

• Wie gestalten wir die Verteilung der Erträge möglichst sozial?

Deutungshoheit: Rechtsextreme und VT-er in Sozialen Netzwerken – 2014

•••  ••  •  ••  •••    !  !!

Rechtsextreme und verschwörungstheoretische Kampfbegriffe werden salonfähig. („Lügenpresse!“)

Gezielte Desinformation vs. Meinungsfreiheit: Meinungs- und Wahlbeeinflussung durch Verschwörungstheorien, Trollfabriken,
Breitbart News, Epoch-Times u.v.a.

Es wird für Laien schwerer, die Glaubwürdigkeit von Inhalten zu beurteilen.

• Recherche- und Aufklärungsseiten wie Correctiv.org

• Sascha Lobo, Manipuliert.de: 

Film anschauen

#ichbinhier

• Michael Schmidt-Salomon: Die Grenzen der Toleranz

 

• Extrem Rechte sehen eine Verschwörung der liberalen Presse, weil sie selbst in ihren Echokammern mit Gerüchten und Propaganda bombardiert werden.

• Die konservative bürgerliche Mitte ist schockiert über die Erosion des vernunftgesteuerten Diskurses. Hier muss notfalls steuernd eingegriffen werden, etwa durch Löschungen. Die Betreiber der sozialen Netzwerke sollen in die Pflicht genommen werden.

• Die Mechanismen sind verstanden (mangelnde Medienkompetenz, selektive Wahrnehmung, Filterblase, kognitive Verzerrungseffekte …) allein das Gegenmittel fehlt. Wer sich gegen Aufklärung immunisiert ist nur noch schwer erreichbar.

• Zensur und Einschränkung der Meinungsfreiheit sind keine Option. Die Betreiber der sozialen Netzwerke dürfen nicht so abgestraft werden, dass sie anfangen ”präventiv“ zu löschen.

• Wahrheit ist subjektiv, Fakten nicht. Jenseits der täglichen News-Stories muss es einen überprüfbaren und rationalen Maßstab für Entscheidungen geben.

• Die Geschichte zeigt: Was heute als Irrtum gilt. kann später einmal als richtig gelten. Pluralismus muss erhalten bleiben, den Grenzen der Toleranz muss aber mit Augenmaß Rechnung getragen werden.

Fake News – 2015

•••  ••  •  ••  •••    !  !!

neues Wort für Lügen und Propaganda.
„Alternative Fakten“ als offensive Formulierung

Definition: „Nachrichten in Form von bewusst unwahren Tatsachen­behauptungen … bei denen die Falschheit hinreichend offensichtlich ist.“

• „alternative“ Medien unterbieten etablierte Standards der Berichterstattung

• „Deep Fakes“ sind noch smarter: technischer Fortschritt ermöglicht computergenerierte „Beweis“-Videos, gefälschte Stimmen etc.

„Alternative Fakten“ als
• Unwort des Jahres 2017

 

Regierungen entwickeln ein machtstrategisches Verhältnis zu Fakten:
Es gibt eine Wahrheit (was wir sagen) und Lügen (was die anderen behaupten und uns nicht in den Kram passt).

• Was uns in den Zeiten von Social Media an Behauptungen um die Ohren geschlagen wird, ist unsäglich und dabei nicht immer leicht zu widerlegen (Beweislast).

• Was heißt „offensichtlich“ und wer bestimmt, was wirklich „Fake News“ sind? Meinungen sind von Fakten zu unterscheiden.

• Eine staatliche Definition von “Wahrheit” kommt Diktaturen entgegen, das kann es nicht sein. Auch Medien müssen sich ihre Vertrauenswürdigkeit verdienen.

Pokemon Go – 2015

•••  ••  •  ••  •••    !  !!

Augmented Reality wird massenwirksam, Verflechtung von Topografie und Virtualität Ein lächerlicher Hype – aber immerhin, die Leute gehen mal raus. Erste durchschlagende Anwendung von Augmented Reality, gibt einen Eindruck davon, was möglich ist
Open AI – 2015

•••  ••  •  ••  •••    !  !!

KI-Kritisches Projekt zur Entwicklung einer sicheren und allgemein zugänglichen KI, initiiert von Elon Musk, der u.a. vor den Gefahren einer starken KI warnt.

• https://openai.com

 

• Die Entwicklung von KI muss dem Gemeinwohl verpflichtet sein.

• Die tatsächliche Gefahr durch starke KI wird unterschiedlich eingeschätzt, mit Tendenz zur Entdramatisierung.

• Schwache KI ist als Markt- und Machtfaktor nicht zu unterschätzen. Hier ist ein Korrektiv willkommen.

Smart-Home-Konsolen, VPA – 2015

•••  ••  •  ••  •••    !  !!

Amazon Echo, Google Home Warum nicht? Die Geräte bieten tolle Funktionen, z.B. können sie das Licht dimmen und einem sagen, in wie vielen Tagen Weihnachten ist. Die Geräte sind hochproblematisch. Sie sind Datenschleudern und weiten eine potenzielle Überwachungssphäre auf den kompletten Privatraum aus.
Wahlbeeinflussung durch Hacks und Falschmeldungen – 2016

•••  ••  •  ••  •••    !  !!

Die unlautere Beeinflussung von Wahlen wird bei Despoten immer beliebter. Das Spektrum reicht von Mediensteuerung über Schnutzkampagnen bis zu regelrechten Trollfabriken. Auch Akteure, die nur auf Klicks durch emotionalisierende Fakes erpicht sind, spielen eine Rolle.

Auch Wahlmaschinen erweisen sich immer wieder als anfällig gegen Hacks.

• Rechtsextreme: Wir sind gegen  Etablierte und Systemmedien, Putin wird immer gleich verteufelt, es steht einem selbst offen, was man glauben soll.

• Konservative: Fake-News gehören verboten. Wahlmaschinen sind sicher und sehr praktisch.

Dies Gefährdet unsere Demokratien, allein schon als Frage der Glaubwürdigkeit. Vorsorge: Medienkompetenz, Verzicht auf Wahlmaschinen. Vorsicht bei Zensur.
Entscheidungen durch Maschinen<br /> (Algorithmic Descision Making, ADM) – 2016

•••  ••  •  ••  •••    !  !!

Verantwortung wird an Algorithmen abgegeben.

Problem: Für den hohen Aufwand einer gründlichen Analyse, gesellschaftlichen Mitsprache oder Einhaltung von Gütekriterien fehlt ein ökonomischer Anreiz.

an Beispiel Fahrassistenten u.a.
Soundcloud
• Vortrag Eric Hilgendorf, Frankfurter Zukunfts-Symposium 2016

Netzplotik.org
Algorithmen-Regulierung im kontext aktueller Gesetzgebung

 

Wir müssen darauf achten, dass ethischen Grundlagen gewahrt bleiben. Wir sind zuversichtlich, das in den Griff zu bekommen, zumindest in vertretbarem Maße.

Die Algorithmen sind oft geheim, (zumal selbstlernende) undurchschaubar und fehlerbehaftet.

Hier geht es of weniger um Datenschutz als um zu eindimensionale Schlussfolgerungen. Das Design der Analysen kann Zirkelschlüsse und Diskriminierungen enthalten, die schwer nachzuweisen sind. Beispiele: Börsenhandel, Preisfindung, Stellenvergabe, Studienplatzvergabe, Kreditvergabe, Versicherungsprämien, Bildanalyse in der Medizin, Logistik, Entscheidungen bei selbstfahrenden Autos, Vorhersagende Polizeiarbeit, Waffentechnik, Besserbehandlung von Influencern.

Es kann sein, dass unser Wertesystem unbemerkt verrutscht.

Letztlich müssen natürliche oder juristische Personen für automatisierte Entscheidungen geradestehen (z.B. verklagbar sein).

 

Bezahlschranken verbreiten sich

•••  ••  •  ••  •••    !  !!

Neue Bezahlmodelle bei Online-Zeitungen und anderen Medien.

Qualität hat ihren Preis – auch wenn man nicht gern zahlt.

Qualität hat ihren Preis, das versteht sich. 

Allerdings werden von Paywalls gerade Leute abgeschreckt, die von Qualitätsinformationen profitieren würden. Sie werden in die sozialen Netzwerke verdrängt.

 

Kommunikation zunehmend auf privaten Plattformen – 2016

•••  ••  •  ••  •••    !  !!

 

Die protokoll-offene E-Mail wird zunehmend durch private Chat-Plattformen ersetzt, SMS durch Whatsapp usw.  Wo ist das Problem?

Diese Tendenz vertieft die Monopolstellung der betreffenden Anbieter. In der Wahrnehmung vieler Nutzer ist es einfach praktischer, über die grundsätzliche Fragen machen sie sich kaum Gedanken.

Die Konsequenz muss ein: Eine Zerschlagung oder Demonopolisierung der Anbieter, indem sie gesetzlich verpflichtet werden, ihre Protokolle für Drittanbieter zu öffnen.

 

 

Netzwerkdurchsetzungsgesetz – 2017

•••  ••  •  ••  •••    !  !!

Nimmt soziale Netzwerke in die Pflicht, „offensichtlich rechtswidrige“ Inhalte zu löschen.

Zu Maas’ Definition von „Hate Speech“ gehört auch “wer öffentlich oder durch Verbreiten von Schriften den Inhalt des religiösen oder weltanschaulichen Bekenntnisses anderer in einer Weise beschimpft … die geeignet ist, den öffentlichen Frieden zu stören”

Netzpolitik.org:
Russland kopiert Netzwerk­durchsetzungs­gesetz

heise.de:
Rasterfahndung in Vorratsdaten

 

Es muss ein Kontrolle der veröffentlichten Inhalte geben (Hatspeech, Urheberrechtsverstöße, Kinderpornografie …), die Sozialen Netzwerke müssen hier in die Haftung genommen werden.

• Die Meinungsfreiheit ist ein zu kostbares Gut, sie darf nicht gefährdet werden. Private Unternehmen dürfen nicht zu Richtern gemacht werden und vorauseilend juristische Urteile fällen (Overblocking).

• Algorithmen sind fehlerhaft (Ironie, Satire, Humor, Kunst, freie Meinungsäußerung, Provokation) und Menschen sind den Netzwerken zu teuer. Das Gesetz ist durch und durch fehlerhaft.

• Finanzinstitute sind verpflichtet, bei verdächtigen Überweisungen eine Meldung an die Kriminalämter zu machen. Wäre das eine Blaupause?

• Aufruf zu Gewalt und Volksverhetzung sind nicht vom Recht auf Meinungsfreiheit gedeckt. Die Verantwortung für öffentliche Äußerungen muss klar sein.

EU-Datenschutzreform, DSGVO – 2017

•••  ••  •  ••  •••    !  !!

Ringen um die Verankerung weitgehender Selbstbestimmungsrechte in der Europäischen Gesetzgebung:
1. Keine Datenverarbeitung ohne Einverständnis: Daten und Metadaten dürfen nur dann kommerziell verwertet werden, wenn betroffene Nutzer ihr Einverständnis geben.
2. Einfacher Schutz vor Online-Tracking: Einstellungen einfach und rechtsverbindlich, Tracking-Walls werden verboten.
3. Privacy by Default: Do-Not-Track-Einstellungen ab Werk.
4. Grenzen für Offline-Tracking. Eine Erstellung von individuellen Bewegungsprofilen wird verboten.
5. Recht auf Verschlüsselung: Anbieter werden verpflichtet, die Kommunikation ihrer Nutzer nach dem aktuellsten „Stand der Technik“ vor unbefugtem Zugriff zu schützen – explizit auch durch Kryptographie. Entschlüsselung durch Dritte wird verboten. Eine Verpflichtung zu Backdoors wird ausgeschlossen.
6. Mehr Transparenz über staatliche Zugriffe

Netzpolitik.org:
• Sechs Gründe warum die E-Privacy-Verordnung für dich wichtig ist

 

Datenschutz ist überbewertet, bürokratisch und behindert den Fortschritt. „Digital first, Bedenken second.“ Geld verdienen ist ein legitimes Anliegen zur Datenerhebung. Wir können heilfroh sein, wenn ein starker Datenschutz gesetzlich verankert wird. Er ist eine wichtige Grundlage einer freien, pluralistischen Gesellschaft.
Trump regiert per Twitter – 2017

•••  ••  •  ••  •••    !  !!

Aus Misstrauen / Missgunst gegen etablierte Medien sucht er den ungefilterten Weg in die Öffentlichkeit.

Trump-Fans: Er zeigt des etablierten, wo der Hammer hängt.

Gemäßigt Konservative: Er geht zu weit, das ist gefährlich.

 

Das sprunghafte Verhalten des US-Präsidenten ist unverantwortlich, er lügt wo er geht und steht.
Social-Credit-Systeme – 2017

•••  ••  •  ••  •••    !  !!

Spiegel.de
Ein Punktekonto sie alle zu kontrollieren

Change-Magazin (Bertelsmann-Stiftung)
Was Was steckt wirklich hinter Chinas Social Credit System?

Deutschlandfunk Kultur
Auf dem Weg in die IT-Diktatur

Marc-Uwe Kling
• Qualityland (satirische Dystopie)

heise.de
OpenSchufa-will-Bonitaetsauskunft-Algorithmus-herausfinden

Wikipedia
Föderierte Identitäten

 

Letztlich nichts anderes als die Schufa, man muss halt wissen, mit wem man es zu tun hat.
Ermöglicht neue Anreizsysteme zur sozialen Kontrolle.
Ein Alptraum! Allein die Auswirkungen auf die Privatsphäre sind fatal, von politischer Gefügigmachung ganz abgesehen. Hier wird der Weg in den totalitären Orwell-Staat konsequent fortgesetzt.
Arbeitsbedingungen der Clickworker – 2018

•••  ••  •  ••  •••    !  !!

In Niedriglohnländern müssen Clickworker potenziell gefährdende Inhalte aus den Social Media fischen – eine psychisch extrem belastende Arbeit. Für Entscheidungen haben sie im Schnitt nur eine Sekunde Zeit. Kann das nicht KI machen? Schlimm, da müssen wir was machen.
EU-Urheberrecht, Uploadfilter – 2019

•••  ••  •  ••  •••    !  !!

Die EU-Urheberrechtsreform hat hohe Wellen geschlagen, weil sie droht, tief in das Selbstverständnis einer ganzen Generation von Internetnutzer*innen einzugreifen. Fair Use (USA) , ein Recht auf Remix oder eine fortschrittliche Auffassung des Urheberrechts (Österreich) stehen nicht wirklich zur Debatte – sehr zum Frust der jungen Menschen, die zu abertausenden auf die STraße gegangen waren.

• Der Schutz geistigen Eigentums, der offline gilt, muss endlich auch in der digitalen Welt durchgesetzt werden. Das unbekümmerte Teile auf YouTube & Co zerstört Anreize für Kreativität.

• Die großen, multinationalem Plattformen müssen endlich in die Haftung genommen werden. Sie dürfen sich nicht auf billigem Wege aus ihrer Verantwortung herauskaufen. 

• Die Reform hat ignoriert, dass wir mittlerweile alle zu Urhebern geworden sind. Es ist unmöglich, für jede unserer Schöpfungen eine Lizensierung zu verhandeln. Wie wäre es mit einer Pauschale?

• Die Novelle ist das Ergebnis mächtiger Lobbyinteressen der klassischen Verwerter (wie der GEMA oder des Axel-Springer-Verlages), die es versäumt haben, ihre Geschäftsmodelle zu reformieren. Die Urheber selbst kommen dabei schlechter weg als vorher.

• Uploadfilter sind ein weder praktikables noch verhältnismäßiges Mittel, um Urheberrechts­verletzungen zu vermeiden. Sie arbeiten fehlerhaft und schaffen eine Zensur-Infrastruktur, die als nächstes für politische Ziele zur Verfügung steht – wie immer beginnend mit der Abwehr von Terrorpropaganda und Organisiertem Verbrechen. Was genau wäre falsch an einem effizienten Notice&Takedown-Verfahren? 

• Overblocking ist die natürliche Reaktion der Plattformen, weil ihnen sonst empfindliche Strafen drohen.

#Text

•••  ••  •  ••  •••    !  !!

# # #