Positionen-Wiki

In dieser Liste findet ihr Schlagworte zu maßgeblichen IT-Kontroversen in annähernd chronologischer Reihung. Ein Klick auf den jeweiligen Begriff zeigt weitere Infos und Positionen, die verschiedene gesellschaftliche Gruppe typischerweise dazu einnehmen.

— Intro: Wie diese Liste funktioniert —

•••  ••   ••  •••   !  !!

In den weißen Feldern stehen Hinweise und Links. Die Punkte oben zeigen das Spektrum aus möglichen Gefahren (rot) und Chancen (grün) an. Die blauen Ausrufezeichen stehen für mögliche ethische Konflikte.Im blauen Kasten stehen konservative, gewinnorientierte oder autoritäre Positionen.Im grünen Kasten stehen progressive, linke und Verbraucher-orientierte Positionen.

 

Chatkontrolle 2 – 2023

•••  ••  •  ••  •••    !  !!

Die Überwachung soll die verpflichtende Regel werden – mit allen unter Chatkontrolle 1 beschriebenen Aspekten. Zum CSAM-Scan gesellt sich die Altersüberprüfung, die darauf zielt, die Anonymität im Internet aufbehen soll.

• Eine effektive Maßnahme, die es uns endlich erlaubt, Wirksam gegen diese schlimmen Verbrechen vorzugehen. Das Internet darf kein Rechtsfreier Raum sein!

• Wer nichts zu verbergen hat, hat auch nichts zu befürchten.

• Gleichbedeutend mit einer Abschaffung des Postgeheimnisses und der Unschuldsvermutung. Meinungsfreiheit sofort eingeschüchtert („Chill-Effekt“), wenn jemand potenziell „mitliest“.

• Eine totalitäre Überwachungsinfrastruktur mit Missbrauchs-Möglichkeiten wird geschaffen, die Ausweitung auf andere Felder ist absehbar.

• Falschverdächtigungen sind die Regel, Leaks und Hacks unvermeidlich.

• An solider und erfolgreicher Polizeiarbeit wird gespart, stattdessen Wunderglaube an eine KI, die zu keinen effizienten Ergebnissen führt.

• Kriminelle können die Durchleuchtung leicht umgehen.

• Die Mehrzahl der Fälle bleibt ausgeblendet, weil sie nicht digital verbreitet werden.

• Die Altersüberprüfung versucht de facto die Anonymität im Internet abzuschaffen.

• Die EU-Kommission hat sich einseitigen Lobbyismus und illegale Werbung  durch Microtargeting vorwerfen lassen-

 

EU: KI-Verordnung – 2023

•••  ••  •  ••  •••    !  !!Nach langem hin und Her

Erstmals wird der Versuch unternommen, den Einsatz von KI wirksam zu regulieren.

• Industrie: Ja bitte, reguliert uns. Das schafft einen verlässlichen Wettbewerbs-Rahmen und beugt unfairen Fehlentwicklungen vor.

• Konservative: Die KI ist einfach zu gefährlich, um komplett vom Haken gelassen zu werden.

• Wir wissen zu wenig über die Gefahren von KI, daher ist eine Regulierung sinnvoll.

Die Mesnchen müssen sich gegen eine Überhand nehmende technische Revolution zur Wehr setzen können.

 

Elon Musk kauft Twitter – 2023

•••  ••  •  ••  •••    !  !!Nach langem hin und Her

Nach langem Hin-und-her kauft Elon Musk Twitter für 44 Milliarden US-Dollar und krempelt es innerhalb weniger Wochen um. Beim neuen „X“ wird eine größere Meinungsfreiheit poszuliert, bei der Moderation und Ethik wird massiv Personal gestrichen. Zunehmende Desinformation und Hate Speech werden in der Folge beklagt.

• Endlich hat die linke Meinungsmache ein Ende!

• Die neue Policy ist erratisch und Musk ein Egomane.

• Die veröffentlichten Dokumente und Algorithmen zeigen: Früher wurde das Meinungsbild nach links verschoben.

• Musks hehre Ansprüche waren von vornherein nichts als Lippenbekenntnisse. Es geht ihm vorwiegend darum, seine libertären Ansichten und Geschäftsinteressen zu befördern.

• Die neue Policy ist erratisch und Musk ein Egomane.

• Die veröffentlichten Dokumente und Algorithmen zeigen: Bei Twitter wurde nicht einseitig Meinung gamacht.

• Ein öffentlicher Meinungsraum darf nicht von den Launen einer Person abhängen.

 

KI-Schock – 2022

•••  ••  •  ••  •••    !  !!

ChatGPT als Sprachmdell und neue Beispiele Generativer KI lassen die breite Mehrheit begreifen, wass mit der KI-Revolution auf uns zukommt.

• Tolle Sache, jede Menge Chancen für Innovation und Wirtschaft! Gut für Komfort und  Aktienportfolio.

• Aber wo bleibt da der Mensch? Wir sind als Spezies von dieser Technik bedroht.

• Die Jugend wird komplett verblöden.

• Die KI ist gar nicht wirklich intelligent, aber wir hören auf, selbst zu denken.

• Die KI untergräbt das Vertrauen in unsere mediale Welterfahrung: Fakes können kaum noch erkannt werden.

• Arbeitnehmer: Die KI kostet vor allem unsere Jobs.

• Die KI bietet jede Menge Chancen für Fortschritt, Effizienz, Wissenschaft, neue Lösungen.

• Es Bedarf gehöriger Skepsis (Bias) und starker Regulierungen (Ethik, Überprüfbarkeit, Ziele, Auswirkungen, …)

• Transhumanisten: Die KI wird sich emanzipieren und den Menschen überwinden.

 

EU: Digitale Dienste Gesetz – 2022

•••  ••  •  ••  •••    !  !!Nach langem hin und Her

Gesetz über digitale Dienste (engl.: „Digital Services Act“): Die EU regelt eine ganze Reihe von Fragen vor allem um die großen IT-Plattformen und Monopole.• Überregulierung tut selten gut. Je weniger Bürokratie, desto besser.

• Das Primat der Politik wird gegenüber den mächtigen IT-Konzernen betont. Der Überwachungskapitalismus wird erstmals wirksam eingehegt.

• Einige Interessen der Industrie sind dennoch zu stark den Bürgerrechten gegenüber (z.B. Gefahr von Overblocking).

 

Chatkontrolle 1 – 2021

•••  ••  •  ••  •••    !  !!

Mit einer Ausnahmeregelung zum EU-Privacy Act soll einigen IT-Konzernen das Scannen privater Inhalte erlaubt werden, um Darstellungen sexuellen Kindesmißbrauchs (CSAM) und Anbahnungen von Kindesmissbrauch aufzudecken.

• Eine effektive Maßnahme, die es uns endlich erlaubt, Wirksam gegen diese schlimmen Verbrechen vorzugehen. Das Internet darf kein Rechtsfreier Raum sein!

• Wer nichts zu verbergen hat, hat auch nichts zu befürchten.

• Gleichbedeutend mit einer Abschaffung des Postgeheimnisses und der Unschuldsvermutung. Meinungsfreiheit sofort eingeschüchtert („Chill-Effekt“), wenn jemand potenziell „mitliest“.

• Eine totalitäre Überwachungsinfrastruktur mit Missbrauchs-Möglichkeiten wird geschaffen, die Ausweitung auf andere Felder ist absehbar.

• Falschverdächtigungen sind die Regel, Leaks und Hacks unvermeidlich.

• An solider und erfolgreicher Polizeiarbeit wird gespart, stattdessen Wunderglaube an eine KI, die zu keinen effizienten Ergebnissen führt.

• Kriminelle können die Durchleuchtung leicht umgehen.

• Die Mehrzahl der Fälle bleibt ausgeblendet, weil sie nicht digital verbreitet werden.

 

Homeoffice und Telearbeit werden Mainstream – 2020

•••  ••  •  ••  •••    !  !!

In der Pandemie wird das Homeoffice und die Videokonferenz für viele Arbeitnehmer zum Regelfall. – Und danach lässt sich die Uhr nicht komplett zurück drehen.

• Im Homeoffice mangelt es an Disziplin und Kontrolle.

• Die neuen Kommunikationsformen bringen mehr Effizienz.

• Es ist cool und zeitgemäß, von überall aus arbeiten zu können. Recht auf Homeoffice und Workation!

• Die ewige Erreichbarkeit, Multitasking und Vermischung mit Privatem machen einen auf Dauer fertig. Das Zwischenmenschliche und der informelle Austausch geht verloren.

Corona-Pandemie spaltet die Gesellschaft – 2020

•••  ••  •  ••  •••    !  !!

In der Pandemie zeigt sich das abnehmende Vertrauen in den Staat und den wissenschaftlichen Mainstream. Aus gegensätzlichen Meinungen zu Maßnahmen und Impfungen werden tiefe Gräben. Wut und Hass steigern sich in geschlossene Ideologien hinein. Fakten werden in verschiedenste Richtungen ausgelegt. Verschwörungsglaube und wilde Gerüchte grassieren, befeuert von einzelnen Fehlentscheidungen und Korruptionsfällen.

„Wir werden uns viel zu verzeihen haben.“

• Konservative: Der Einzelne muss sich den Maßnahmen unterwerfen, weil damit der Allgemeinheit geholfen ist. Maßnahmen müssen sich an der Wissenschaft orientieren, Desinformation muss unterbunden werden.

• Libertäre: Der Staat hat mir gar nichts zu sagen. Außerdem ist alles gelogen – siehe diese und jene Informationen.

• Aufgeklärter Mainstream: Mitmachen ist Bürgerpflicht. Hört nicht auf die Schwätzer. Die vermutlich besten Maßnahmen ergeben sich aus diesen und jenen Informationen.

• Esoteriker: Wir haben denen nie vertraut und jetzt sieht man’s. Wir werden von denen da oben belogen und ausgebeutet.

EU-Urheberrecht, Uploadfilter – 2019

•••  ••  •  ••  •••    !  !!

Die EU-Urheberrechtsreform hat hohe Wellen geschlagen, weil sie droht, tief in das Selbstverständnis einer ganzen Generation von Internetnutzer*innen einzugreifen. Fair Use (USA) , ein Recht auf Remix oder eine fortschrittliche Auffassung des Urheberrechts (Österreich) stehen nicht wirklich zur Debatte – sehr zum Frust der jungen Menschen, die zu abertausenden auf die Straße gegangen waren.

• Der Schutz geistigen Eigentums, der offline gilt, muss endlich auch in der digitalen Welt durchgesetzt werden. Das unbekümmerte Teile auf YouTube & Co zerstört Anreize für Kreativität.

• Die großen, multinationalem Plattformen müssen endlich in die Haftung genommen werden. Sie dürfen sich nicht auf billigem Wege aus ihrer Verantwortung herauskaufen.

• Die Reform hat ignoriert, dass wir mittlerweile alle zu Urhebern geworden sind. Es ist unmöglich, für jede unserer Schöpfungen eine Lizensierung zu verhandeln. Wie wäre es mit einer Pauschale?

• Die Novelle ist das Ergebnis mächtiger Lobbyinteressen der klassischen Verwerter (wie der GEMA oder des Axel-Springer-Verlages), die es versäumt haben, ihre Geschäftsmodelle zu reformieren. Die Urheber selbst kommen dabei schlechter weg als vorher.

• Uploadfilter sind ein weder praktikables noch verhältnismäßiges Mittel, um Urheberrechts­verletzungen zu vermeiden. Sie arbeiten fehlerhaft und schaffen eine Zensur-Infrastruktur, die als nächstes für politische Ziele zur Verfügung steht – wie immer beginnend mit der Abwehr von Terrorpropaganda und Organisiertem Verbrechen. Was genau wäre falsch an einem effizienten Notice&Takedown-Verfahren?

• Overblocking ist die natürliche Reaktion der Plattformen, weil ihnen sonst empfindliche Strafen drohen.

Schlimme Arbeitsbedingungen von Clickworkern – 2018

•••  ••  •  ••  •••    !  !!

In Niedriglohnländern müssen Clickworker potenziell gefährdende Inhalte aus den Social Media fischen – eine psychisch extrem belastende Arbeit. Für Entscheidungen haben sie im Schnitt nur eine Sekunde Zeit.Kann das nicht KI machen?Schlimm, da müssen wir was machen.

Netzwerkdurchsetzungsgesetz – 2017

•••  ••  •  ••  •••    !  !!

Nimmt soziale Netzwerke in die Pflicht, „offensichtlich rechtswidrige“ Inhalte zu löschen.

Zu Maas’ Definition von „Hate Speech“ gehört auch „wer öffentlich oder durch Verbreiten von Schriften den Inhalt des religiösen oder weltanschaulichen Bekenntnisses anderer in einer Weise beschimpft … die geeignet ist, den öffentlichen Frieden zu stören“

Netzpolitik.org:
Russland kopiert Netzwerk­durchsetzungs­gesetz

heise.de:
Rasterfahndung in Vorratsdaten

Es muss ein Kontrolle der veröffentlichten Inhalte geben (Volksverhetzung, Urheberrechtsverstöße, Kinderpornografie …), die Sozialen Netzwerke müssen hier in die Haftung genommen werden.• Die Meinungsfreiheit ist ein zu kostbares Gut, sie darf nicht gefährdet werden. Private Unternehmen dürfen nicht zu Richtern gemacht werden und vorauseilend juristische Urteile fällen (Overblocking).

• Algorithmen sind fehlerhaft (Ironie, Satire, Humor, Kunst, freie Meinungsäußerung, Provokation) und Menschen sind den Netzwerken zu teuer. Das Gesetz ist durch und durch fehlerhaft.

• Finanzinstitute sind verpflichtet, bei verdächtigen Überweisungen eine Meldung an die Kriminalämter zu machen. Wäre das eine Blaupause?

• Aufruf zu Gewalt und Volksverhetzung sind nicht vom Recht auf Meinungsfreiheit gedeckt. Die Verantwortung für öffentliche Äußerungen muss klar sein.

EU-Datenschutzreform, DSGVO – 2017

•••  ••  •  ••  •••    !  !!

Ringen um die Verankerung weitgehender Selbstbestimmungsrechte in der Europäischen Gesetzgebung:
1. Keine Datenverarbeitung ohne Einverständnis: Daten und Metadaten dürfen nur dann kommerziell verwertet werden, wenn betroffene Nutzer ihr Einverständnis geben.
2. Einfacher Schutz vor Online-Tracking: Einstellungen einfach und rechtsverbindlich, Tracking-Walls werden verboten.
3. Privacy by Default: Do-Not-Track-Einstellungen ab Werk.
4. Grenzen für Offline-Tracking. Eine Erstellung von individuellen Bewegungsprofilen wird verboten.
5. Recht auf Verschlüsselung: Anbieter werden verpflichtet, die Kommunikation ihrer Nutzer nach dem aktuellsten „Stand der Technik“ vor unbefugtem Zugriff zu schützen – explizit auch durch Kryptographie. Entschlüsselung durch Dritte wird verboten. Eine Verpflichtung zu Backdoors wird ausgeschlossen.
6. Mehr Transparenz über staatliche Zugriffe

Netzpolitik.org:
• Sechs Gründe warum die E-Privacy-Verordnung für dich wichtig ist

Datenschutz ist überbewertet, bürokratisch und behindert den Fortschritt. „Digital first, Bedenken second.“ Geld verdienen ist ein legitimes Anliegen zur Datenerhebung.Wir können heilfroh sein, wenn ein starker Datenschutz gesetzlich verankert wird. Kann sein, dass einige Aspekte nerven. Aber die DSGVO ist eine wichtige Grundlage für eine freie, pluralistische Gesellschaft.

Trump regiert per Twitter – 2017

•••  ••  •  ••  •••    !  !!

Aus Misstrauen / Missgunst gegen etablierte Medien sucht er den ungefilterten Weg in die Öffentlichkeit.

Trump-Fans: Er zeigt des etablierten, wo der Hammer hängt.

Gemäßigt Konservative: Er geht zu weit, das ist gefährlich.

Das sprunghafte Verhalten des US-Präsidenten ist unverantwortlich, er lügt wo er geht und steht.

Social-Credit-Systeme – 2017

•••  ••  •  ••  •••    !  !!

Spiegel.de
Ein Punktekonto sie alle zu kontrollieren

Change-Magazin (Bertelsmann-Stiftung)
Was Was steckt wirklich hinter Chinas Social Credit System?

Deutschlandfunk Kultur
Auf dem Weg in die IT-Diktatur

Marc-Uwe Kling
• Qualityland (satirische Dystopie)

heise.de
OpenSchufa-will-Bonitaetsauskunft-Algorithmus-herausfinden

Wikipedia
Föderierte Identitäten

• Letztlich nichts anderes als die Schufa, man muss halt wissen, mit wem man es zu tun hat.

• Ermöglicht neue Anreizsysteme zur sozialen Kontrolle.

• Ein Alptraum! Allein die Auswirkungen auf die Privatsphäre sind fatal, von politischer Gefügigmachung ganz abgesehen. Hier wird der Weg in den totalitären Orwell-Staat konsequent fortgesetzt.

• In China wird das so gar nicht mehr eingesetzt, es hat sich nirgends bewährt und  handelt sich um Legenden. Social Credit Score – wie real ist unser Alptraum vom chinesischen Allmachts-Algorithmus?

Wahlbeeinflussung durch Hacks und Falschmeldungen – 2016

•••  ••  •  ••  •••    !  !!

Die unlautere Beeinflussung von Wahlen wird bei Despoten immer beliebter. Das Spektrum reicht von Mediensteuerung über Schnutzkampagnen bis zu regelrechten Trollfabriken. Auch Akteure, die nur auf Klicks durch emotionalisierende Fakes erpicht sind, spielen eine Rolle.

Auch Wahlmaschinen erweisen sich immer wieder als anfällig gegen Hacks.

• Rechtsextreme: Wir sind gegen  Etablierte und Systemmedien, Putin wird immer gleich verteufelt, es steht einem selbst offen, was man glauben soll.

• Konservative: Fake-News gehören verboten. Wahlmaschinen sind sicher und sehr praktisch.

Dies Gefährdet unsere Demokratien, allein schon als Frage der Glaubwürdigkeit. Vorsorge: Medienkompetenz, Verzicht auf Wahlmaschinen. Vorsicht bei Zensur.

Kommunikation zunehmend auf privaten Plattformen – 2016

•••  ••  •  ••  •••    !  !!

Die protokoll-offene E-Mail wird zunehmend durch private Chat-Plattformen ersetzt, SMS durch Whatsapp usw.Wo ist das Problem?Diese Tendenz vertieft die Monopolstellung der betreffenden Anbieter. In der Wahrnehmung vieler Nutzer ist es einfach praktischer, über die grundsätzliche Fragen machen sie sich kaum Gedanken.

Die Konsequenz muss ein: Eine Zerschlagung oder Demonopolisierung der Anbieter, indem sie gesetzlich verpflichtet werden, ihre Protokolle für Drittanbieter zu öffnen.

Entscheidungen durch Maschinen<br /> (Algorithmic Descision Making, ADM) – 2016

•••  ••  •  ••  •••    !  !!

Verantwortung wird an Algorithmen abgegeben.

Problem: Für den hohen Aufwand einer gründlichen Analyse, gesellschaftlichen Mitsprache oder Einhaltung von Gütekriterien fehlt ein ökonomischer Anreiz.

an Beispiel Fahrassistenten u.a.
Soundcloud
• Vortrag Eric Hilgendorf, Frankfurter Zukunfts-Symposium 2016

Netzplotik.org
Algorithmen-Regulierung im kontext aktueller Gesetzgebung

Wir müssen darauf achten, dass ethischen Grundlagen gewahrt bleiben. Wir sind zuversichtlich, das in den Griff zu bekommen, zumindest in vertretbarem Maße.Die Algorithmen sind oft geheim, (zumal selbstlernende) undurchschaubar und fehlerbehaftet.

Hier geht es of weniger um Datenschutz als um zu eindimensionale Schlussfolgerungen. Das Design der Analysen kann Zirkelschlüsse und Diskriminierungen enthalten, die schwer nachzuweisen sind. Beispiele: Börsenhandel, Preisfindung, Stellenvergabe, Studienplatzvergabe, Kreditvergabe, Versicherungsprämien, Bildanalyse in der Medizin, Logistik, Entscheidungen bei selbstfahrenden Autos, Vorhersagende Polizeiarbeit, Waffentechnik, Besserbehandlung von Influencern.

Es kann sein, dass unser Wertesystem unbemerkt verrutscht.

Letztlich müssen natürliche oder juristische Personen für automatisierte Entscheidungen geradestehen (z.B. verklagbar sein).

Smart-Home-Konsolen, VPA – 2015

•••  ••  •  ••  •••    !  !!

Amazon Echo, Google HomeWarum nicht? Die Geräte bieten tolle Funktionen, z.B. können sie das Licht dimmen und einem sagen, in wie vielen Tagen Weihnachten ist.Die Geräte sind hochproblematisch. Sie sind Datenschleudern und weiten eine potenzielle Überwachungssphäre auf den kompletten Privatraum aus.

Fake News – 2015

•••  ••  •  ••  •••    !  !!

Ein neues Wort für Lügen und Propaganda. Offensiv formuliert auch als „Alternative Fakten“.

• Definition: „Nachrichten in Form von bewusst unwahren Tatsachen­behauptungen … bei denen die Falschheit hinreichend offensichtlich ist.“

• „Alternative“ Medien unterbieten etablierte Standards der Berichterstattung

• „Deep Fakes“ sind noch smarter: technischer Fortschritt ermöglicht computergenerierte „Beweis“-Videos, gefälschte Stimmen etc.

„Alternative Fakten“ als
• Unwort des Jahres 2017

Regierungen entwickeln ein machtstrategisches Verhältnis zu Fakten:
Es gibt eine Wahrheit (was wir sagen) und Lügen (was die anderen behaupten und uns nicht in den Kram passt).
• Was uns in den Zeiten von Social Media an Behauptungen um die Ohren geschlagen wird, ist unsäglich und dabei nicht immer leicht zu widerlegen (Beweislast).

• Was heißt „offensichtlich“ und wer bestimmt, was wirklich „Fake News“ sind? Meinungen sind von Fakten zu unterscheiden.

• Eine staatliche Definition von „Wahrheit“ kommt Diktaturen entgegen, das kann es nicht sein. Auch Medien müssen sich ihre Vertrauenswürdigkeit verdienen.

Open AI – 2015

•••  ••  •  ••  •••    !  !!

KI-Kritisches Projekt zur Entwicklung einer sicheren und allgemein zugänglichen KI, initiiert von Elon Musk, der u.a. vor den Gefahren einer starken KI warnt.

• https://openai.com

• Die Entwicklung von KI muss dem Gemeinwohl verpflichtet sein.

• Die tatsächliche Gefahr durch starke KI wird unterschiedlich eingeschätzt, mit Tendenz zur Entdramatisierung.

• Schwache KI ist als Markt- und Machtfaktor nicht zu unterschätzen. Hier ist ein Korrektiv willkommen.

Augmented Reality wird massenwirksam – 2015

•••  ••  •  ••  •••    !  !!

Das Spiel Pokemon Go treibt Youngster massenhaft auf die Suche nach virtuellen Spielfiguren in Parks und fremde Vorgärten – eine Verflechtung von Topografie und Virtualität.

The Intercept:
Privacy scandal haunts Pokemon Go’s CEO

Ein lächerlicher Hype – aber immerhin, die Leute gehen mal raus.

• Interessant: Erste durchschlagende Anwendung von Augmented Reality, gibt einen Eindruck davon, was möglich ist.

• Nebenbei wurde Pokemon Go als Spionage-Malware enttarnt.

Deutungshoheit: Rechtsextreme und VT-ler in Sozialen Netzwerken – 2014

•••  ••  •  ••  •••    !  !!

Rechtsextreme und verschwörungstheoretische Kampfbegriffe werden salonfähig. („Lügenpresse!“)

Gezielte Desinformation vs. Meinungsfreiheit: Meinungs- und Wahlbeeinflussung durch Verschwörungstheorien, Trollfabriken,
Breitbart News, Epoch-Times u.v.a.

Es wird für Laien schwerer, die Glaubwürdigkeit von Inhalten zu beurteilen.

• Recherche- und Aufklärungsseiten wie Correctiv.org

• Sascha Lobo, Manipuliert.de: 

Film anschauen

#ichbinhier

• Michael Schmidt-Salomon: Die Grenzen der Toleranz

• Extrem Rechte sehen eine Verschwörung der liberalen Presse, weil sie selbst in ihren Echokammern mit Gerüchten und Propaganda bombardiert werden.

• Die konservative bürgerliche Mitte ist schockiert über die Erosion des vernunftgesteuerten Diskurses. Hier muss notfalls steuernd eingegriffen werden, etwa durch Löschungen. Die Betreiber der sozialen Netzwerke sollen in die Pflicht genommen werden.

• Die Mechanismen sind verstanden (mangelnde Medienkompetenz, selektive Wahrnehmung, Filterblase, kognitive Verzerrungseffekte …) allein das Gegenmittel fehlt. Wer sich gegen Aufklärung immunisiert ist nur noch schwer erreichbar.

• Zensur und Einschränkung der Meinungsfreiheit sind keine Option. Die Betreiber der sozialen Netzwerke dürfen nicht so abgestraft werden, dass sie anfangen ”präventiv“ zu löschen.

• Wahrheit ist subjektiv, Fakten nicht. Jenseits der täglichen News-Stories muss es einen überprüfbaren und rationalen Maßstab für Entscheidungen geben.

• Die Geschichte zeigt: Was heute als Irrtum gilt. kann später einmal als richtig gelten. Pluralismus muss erhalten bleiben, den Grenzen der Toleranz muss aber mit Augenmaß Rechnung getragen werden.

Snowden-Enthüllungen, Schock über Geheimdienstmethoden – 2013

•••  ••  •  ••  •••    !  !!

Auch westliche Geheimdienste machen bedenkenlos alles, was technisch machbar ist.

Michael Hayden: „We kill people based on Metadata.“

Netzpolitik.org:
• Geheimdienst-Untersuchungs­ausschuss – das Fazit

• Geheimdienste muss es nun mal geben und wir dürfen nicht schlechter ausgerüstet sein als unsere Gegner.
• Es ist Verrat, unseren Feinden unser Instrumentarium bekannt zu machen.
• Verleumdung, wir halten uns an die Regeln, die Kontrolle funktioniert.
• Wir sind die Guten, wir dürfen das.
• Wir hätten besser aufklären sollen, jetzt legalisieren wir die bestehende Praxis.
• Unsere schlimmsten Befürchtungen sind wahr und werden noch übertroffen. Ein größerer Vertrauensbruch ist nicht denkbar.

• Gemacht wird alles, was technisch machbar ist. Die Verfassungsrechte werden gebrochen oder umgangen.

• Alles was wir den totalitären Systemen je vorgeworfen haben (Nazi-Deutschland, DDR, China, Iran, Türkei …), machen wir (Five Eyes, BRD, …) ihnen vor – nur noch besser.

• Die Geheimdienste bilden einen Gefährlichen Staat im Staate. Sie besitzen Erpressungs­potenzial für erhebliche Einflussnahme auf Personen und Entscheidungen.

• Die Reaktionen des Staates sind jämmerlich und vielsagend. Eine Hoffnung auf Aufklärung und Besserung ist nicht in Sicht.

• Neben individueller Vorsorge sitzen wir mit unseren Handlungs­möglichkeiten am kürzeren Hebel – oder?

Steigende Produktivität – wer profitiert? – 2013

•••  ••  •  ••  •••    !  !!

Der nach wie vor ungebremste Produktivitätszuwachs führt zu einer Neubewertung von Arbeit, Bildung, Teilhabe und sozialer Umverteilung.

Durch Teilhabe und Nicht-Teilhabe (Kapital) an der Rationellisierung öffnet sich die Soziale Schere immer weiter – wenn wir es laufen lassen.

Zeit.de:
• Thema Grundeinkommen
• Warum zahlt uns Google nicht eine Nutzungsgebühr?

Leistung ist immer noch der Maßstab – und, mal ehrlich, wir leisten halt besonders viel!• Kommt die 20-Stunden-Woche? Oder das bedingungslose Grundeinkommen?

• Wachstum durch neue Qualitätsanforderungen (Nachhaltigkeit, soziale Standards etc.)

• Wachstum durch neue Geschäftsmodelle und Bedürfnisse (Virtuelle Güter wie Information oder Unterhaltung, soziale Bedürfnisse, …)

• Wie gestalten wir die Verteilung der Erträge möglichst sozial?

Big Data – 2012

•••  ••  •  ••  •••    !  !!

„Data is the new Oil.“

Soundcloud
Frankfurter Zukunftssymposium 2016: Vortrag zum Beispiel Gesundheitswesen/ Krankenversicherung

Wenn etwas machbar ist, dann machen wir es. Die Leute sollen sich nicht so haben. So interessant wie sie denken sind sie als Einzelner gar nicht.Big Data potenziert und pointiert erst alle Probleme, die wir mit dem Datenschutz sehen, so richtig. Information plus Rechenpower schafft Macht. Detaillierte Profile und Analysen des einzelnen und von Gruppen werden ein entscheidendes Herrschaftsinstrument. Es gibt keinen Grund, es irgendjemandem anzuvertrauen.

Aber – welche Möglichkeiten haben wir, es nicht zu tun?

Bezahlschranken verbreiten sich – 2012

•••  ••  •  ••  •••    !  !!

Neue Bezahlmodelle bei Online-Zeitungen und anderen Medien.Qualität hat ihren Preis – auch wenn man nicht gern zahlt.

Qualität hat ihren Preis, das versteht sich.

Allerdings werden von Paywalls gerade Leute abgeschreckt, die von Qualitätsinformationen profitieren würden. Sie werden in die sozialen Netzwerke verdrängt.

Vectoring statt Glasfaser – 2012

•••  ••  •  ••  •••    !  !!

Mit Vectoring erreichen wir eine Leistungssteigerung bei bestehender Infrastruktur.Das ist nur bedingt der Fall. Auch wird Wettbewerb unterbunden. Stattdessen sollte das Glasfasernetz ausgebaut werden.

Microtargeting – 2012

•••  ••  •  ••  •••    !  !!

Gezieltes Adressieren bestimmter Personengruppen (z.B. in einem Wahlkampf) nach Merkmalen. Potenziert wird das Ganze durch Social-Media-Profile und deren komplexe Auswertung.

• Wirtschaftsliberale: Erlaubt ist, was nützt.

• Konservative: Die Würde des Menschen muss im Mittelpunkt stehen. (Außer wenn …)

• Fragwürdig, vor allem wenn Daten ohne erteiltes Einverständnis ausgewertet werden und sensible Informationen verwendet werden (z.B. Religion, sexuelle Orientierung u.ä.). Dies wird von der EU verboten.

• Wahlkämpfe werden intransparent. Offenlegung regulierten!

 

Cloud und Streams statt eigener Datenträger – 2012

•••  ••  •  ••  •••    !  !!

PCs werden ohne CD-Laufwerk ausgeliefert, Mobile Geräte automatisch synchronisiert. Cloud- und Streamingdienste nehmen zu.Ist doch praktisch.Es kann nicht angehen, dass unsere Daten komplett nach Übersee und in Cc. an die NSA gehen. Wirksam verschlüsselte Lösungen und eigene Server werden zu wenig genutzt.

Grundrecht auf Informationelle Selbstbestimmung versus „Supergrundrecht auf Sicherheit“ – 2012

•••  ••  •  ••  •••    !  !!

Die beiden Begriffe formulieren konkurrierende Weltbilder. Ersteres ist seit 1983 juristisch verbrieft, aber oft wirkungslos, während letzteres zu Staatsräson geworden ist.

Spiegel.de
Das Internet ist totalitär

Unsere Sicherheit ist das höchste Gut. Sie hat absoluten Vorrang.Unsere Freiheit ist das höchste Gut. Sie hat absoluten Vorrang.

Neuer Autoritarismus, auch in Europa und den USA – 2011

•••  ••  •  ••  •••    !  !!

Belusconi, Putin, Kaczynski, Ukip, Front National, AfD, Erdogan, Orban, Trump, Duterte etc.• Konservative: Wir sind besorgt.

• Autoritäre: Unsere Rettung! Endlich sagt jemand die Wahrheit und setzt sich für unsere wahren Interessen ein. Im übrigen: Gewählt ist gewählt.

Es zeigt sich, dass auch etablierte Demokratien nicht vor dem Abrutschen in Autoritäre Systeme sicher sind. Nicht nur in Bezug auf die datentechnischen Möglichkeiten des Staates ist dies ein Problem.

Der demokratische Staat muss die Mechanismen autoritärer Einflussnahme auf soziale Netzwerke und demokratische Einrichtungen aufdecken und unterbinden.

Kurzlebige Nachrichten auf Snapchat – 2011

•••  ••  •  ••  •••    !  !!

Die Idee: kurzlebige Nachrichten, die sich selbst löschen

Siehe auch „das Internet vergisst nichts“

Kurzlebigkeit und Vergessen befreien vom Druck zur Selbstoptimierung. Snapchat war hierzu in seiner ursprünglichen Konsequenz ein innovativer Beitrag.

Gesichtserkennung und andere biometrische Verfahren<br /> – 2011

•••  ••  •  ••  •••    !  !!

Massenhafte Erkennung, Profilbildung und Suche von Personen anhand von biometrischen Daten (z.B. Gesichtsdatei von 64 Mio. Amerikanern durch das FBI, Argus Drone, Erkennung am Gang u.v.m.)

Spiegel.de
Testlauf zur Gesichtserkennung wird verlaengert
Software kann Homosexuelle anhand von Fotos erkennen

Youtube:
• Wie funktioniert Gesichtserkennung? (englisch)
Demosntrationsfilm

Großartige Möglichkeiten, die das Leben viel sicherer Machen. Endlich wissen wir, wer was macht.Sehr invasive Technik, wenn es um Personenerkennung geht. Sie darf nicht zur anlasslosen Erstellung von Bewegungsprofilen ohne richterliche Erlaubnis verwendet werden.

Bitcoin, Blockchain – 2010

•••  ••  •  ••  •••    !  !!

Technik zur anonymen aber überprüfbaren Abwicklung von Transaktionen (z.B. Geldzahlungen) und Generierung einer auf technische Weise limitierten Währung.

Cryptokitten (Spiel mit voneinander abstammenden, „genetisch“ einmaligen Katzenbildern)

Erklärvideo
Crypto-Kitten

Skepsis, ob Kryptowährungen wertbeständig sind.

Kontrollverlust: Bitcoin ist die Währung von Erpressern und Geldwäschern.

Kryptowährungen sind eine Chance, ein völlig neues Konzept von Geld zu etablieren, dass dezentral funktioniert und viele Nachteile gesteuerter Währungen vermeidet.

Breitband-Internet<br /> – 2010

•••  ••  •  ••  •••    !  !!

( > 2048 kBit/s )Deutschland braucht das Breitband-Internet. Bis 2050.Sollte jeder haben, flächendeckend und weltweit. Deutschland hinkt hinterher, während die Preise weit über dem Durchschnitt liegen.

Drohnen (breiter Einsatz) – 2010

•••  ••  •  ••  •••    !  !!

Warum sollten wir unsere Jungs unnötig in Gefahr bringen?Der Drohnenkrieg ist ein Verbrechen.
Video- und Lieferdrohnen? Interessant!
Spionagedrohnen in Fliegenform? Gruselig!
(siehe auch Autonome Waffensysteme)

Rechercheverbünde – 2010

•••  ••  •  ••  •••    !  !!

Bellingcat, Vroniplag, Syrische Beobachtungsstelle für Menschenrechte, OpenSchufa …

• Bellingcat.com
Vroniplag
Openschufa

Neutral. Als Reaktion auf Angriffe: Hier wird der Lüge / Denunziation / Verleumdung Tür und Tor geöffnet.Eine Chance, vernetztes Wissen zu schaffen.
Zieht euch warm an!

Das Internet vergisst nichts – 2010

•••  ••  •  ••  •••    !  !!

Wikipedia:
Streisand-Effekt
Man muss eben acht geben, was man postet.Es geht bei weitem nicht nur um eigene Posts und Duckfaces. Was einmal in die Welt gesetzt wurde, ist nicht mehr einzufangen. Das kann (z.B. in Kombination mit Big Data) für jeden einmal negative Folgen haben.

Autonome Fahrsysteme – 2010

•••  ••  •  ••  •••    !  !!

Google Car, Robotertaxis

Soundcloud:
Entscheidungen durch Maschinen (ADM, Algorithmic Descision Making)

Tolles neues Produkt.• Als Teil einer integrierten Mobilitätspolitik sehr nutzbringend.

• Hier gibt es einiges an Ethik-Arbeit zu leisten, weil die Fahrsysteme u.a. über Leben und Tod entscheiden. Sie könnten sich sogar gegen ihren Besitzer entscheiden, um andere zu retten.

• Auswirkungen auf die Sozialsysteme, den Arbeitsmarkt, den Verkehr beachten.

• Tempolimit 30 bzw. 80 km/h?

Netzsperren – 2009

•••  ••  •  ••  •••    !  !!

Sperren einzelner Websites (die als schädlich angesehen werden) oder des gesamten Internets (z.B. als Mittel der Aufstandsbekämpfung)

Tagesspiegel:
Landesweite Netzsperre in Syrien

Es muss sichergestellt sein, dass keine unerwünschten Inhalte ausgeliefert werden. Und wenn es brenzlig wird, muss man auch mal ganz abschalten.Die Gedanken sind frei und Netzsperren sind Zensur. Daher sind sie – selbst bei gutgemeinter Intention – nur allzu leicht zum Zweck der Machterhaltung zu missbrauchen.

Digitales Geld, Sofortüberweisung,<br /> bezahlen per Handy – 2010

•••  ••  •  ••  •••    !  !!

• Konservativ: Schick.

• Verschwörungstheoretiker: Die Rothschilds und Freimaurer wollen uns das Bargeld verbieten und übernehmen dann die Weltherrschaft

• Ich möchte nicht, dass all meine Käufe und Zahlungen irgendwo für andere einzusehen sind.

• Es ist praktisch und gut verwaltbar.

mobile Robotik – 2008

•••  ••  •  ••  •••    !  !!

diverse Branchen und unser aller Privatleben werden sich auf lange Sicht verändern. Die Akzeptanz im privaten Raum wird mit dem Angebot steigen.Das wird der nächste große Wachstumsschub. Und spart Personal ohne Ende.Werden wir jetzt alle überflüssig? Die Apparate werden von KI nur so strotzen – mit all ihren zweifelhaften Segnungen und Folgen. Wie etablieren wir Standards, damit sich das nicht gegen uns wendet?

Vorratsdatenspeicherung – 2007

•••  ••  •  ••  •••    !  !!

Befristetes Speichern von Verbindungsdaten im Telekommunikationsverkehr

Netzpolitik.org:
• Die Entscheidung zur Vorratsdatenspeicherung und ihre Folgen

• Behörden müssen Zugriff haben, wenn nicht, um Verbrechen zu verhindern, dann zumindest um sie aufzuklären.

• Einspruch: Es ist nicht reaktionär, gegen Gangsterbanden polizeilich ermitteln zu können. Dazu braucht es Daten aus dem Telefonbereich. Die Polizei kann nicht auf Technik verzichten, die Mafiosi nutzen.

• Wann begreift ihr es endlich, dass die VDS ein totes Pferd ist? Diverse Urteile sind dagegen ergangen. Sie verstößt massiv gegen Grundrechte und das Prinzip der informationellen Selbstbestimmung.

• Staatsorgane sind nicht per se die Guten. Dies ist historisch sogar eher die Ausnahme, an die wir uns zu sehr gewöhnt haben bzw. wir machen uns etwas vor.

Onlinedurchsuchung / Staatstrojaner – 2006

•••  ••  •  ••  •••    !  !!

(Argumente siehe auch Vorratsdatenspeicherung – 2007)Der Staat muss Zugriff haben, natürlich im Rahmen einer entsprechenden Gesetzgebung.Wenn der Staat eine Schwächung von IT-Systemen für sich ausnutzt statt sie zu beheben, handelt er nicht im Allgemeinwohl. Obwohl der Bedarf klar ist und eine richterliche Kontrolle erfolgen kann, ist der Vorgang sehr problematisch und eine Verhältnismäßigkeit fraglich.

Personalisierung, Individualisierung von Angeboten und Produkten – 2009

•••  ••  •  ••  •••    !  !!

Immer bessere Dienstleistungen und neue Wachstumsimpulse.Alles gut und schön – aber der Datenschutz?

Wikileaks – 2006

•••  ••  •  ••  •••    !  !!

Whistleblower-Plattform mit bisher einzigartiger Infrastruktur

• wikileaks.org

Geheimnisverrat ist ein verdammungswürdiges Verbrechen von profilneurotischen Sonderlingen. „They put lifes at risk.“Verantwortungsvolles Whistleblowing hat unsere Sympathie und Wikileaks ist hier die führende technische Plattform. Unterdessen verfolgt Julian Assange offenbar eine zwiespältige Agenda, weshalb sich viele Mitstreiter von ihm abwenden.

Die Frage nach dem „cui bono“ (Wem nützt es?) von Enthüllungen und deren Wahrheitsgehalt muss immer gestellt werden.

Netzneutralität – 2006

•••  ••  •  ••  •••    !  !!

Firmen möchten ihre Onlinedienste auf die Überholspur schicken, während andere langsamer ausgeliefert werden.

• Siehe auch „Kulturkampf um ein offenes Internet“

Es ist nicht einzusehen, warum gewisse Dienste ihr Angebot nicht entsprechend ausbauen sollten – der Kunde hat doch was davon!Die Netzneutralität ist ein sehr wichtiges Konzept zur Bewahrung der Offenheit des Internet. Ist das Prinzip erst gekippt, dann haben die Bezahldienste die Oberhand und der Übergang zur Zensur wird fließend.

Künstliche Intelligenz zum Mieten – 2006

•••  ••  •  ••  •••    !  !!

Amazon Web Services, Einstein, Intel Go, IBM Watson u.a.

Manager-Magazin
• KI mieten, kaufen, entwickeln?

Wie schaffen wir es, den Zug nicht zu verpassen?Siehe „Open AI“, 2015

Staatliche Transparenz / Informationsfreiheitsgesetz – 2006

•••  ••  •  ••  •••    !  !!

USA: Freedom of Information Act, 1966

• fragdenstaat.de

Das Thema ist unangenehm und wird gern vermieden. Falls doch: Informationsfreiheit schafft Bürokratie und behindert die Machtausübung.Private Daten schützen, öffentliche Daten nützen! Es ist eine Selbstverständlichkeit, dass Volksvertreter Rechenschaft ablegen und mit Steuermitteln erstellte Daten verfügbar sind, wie es z.B. in den USA Usus ist.

Internet der Dinge – 2006

•••  ••  •  ••  •••    !  !!

Smart Home, Industrie 4.0

• integrata-stiftung.de/projekte/q-siegel

Großartige Wachstumsimpulse, Rationalisierung, tolle neue Produkte, Monitoring und KontrollzuwachsFür viele vermeintlich komfortable Funktionen lohnt es sich nicht, die eigene Autonomie aufzugeben. Ansonsten müssen wir darauf achten, hohe Sicherheitsstandards zu etablieren. Sonst droht Missbrauch (kriminell oder staatlich) oder eine Verselbstständigung durch KI (Singularität).

Autonome Waffensysteme – 2005

•••  ••  •  ••  •••    !  !!

Deutschlandfunk Kultur:
Tödliche Autonome Waffensysteme
• Waffen sind nicht gut oder schlecht – es kommt darauf an, wer sie einsetzt. (… und wir sind die Guten!)

• Waffensysteme können mit einem „Ethik-Modul“ ausgerüstet werden.

• Mit der (teil-)automatisierten Entscheidung über Leben und Tod wird eine neue Qualität in der Kriegsführung erreicht. Eine Ächtung wie bei B- und C-Waffen wäre angezeigt.

• Eine Mögliche Konvention: Autonome Waffensysteme dürfen sich nur gegen Sachen richten, nicht gegen Menschen.

Navigationssysteme – 2005

•••  ••  •  ••  •••    !  !!

Streetview, Google Earth, Nasa Marsmilitärische Infrastrukturriesiger Fortschritt für individuelle Mobilität

Soziale Netzwerke und Shops:<br /> Wir geben viel preis – zu welchem Preis? – 2004

•••  ••  •  ••  •••    !  !!

Post-Privacy = Daten-Exhibitionmus, führt zu einem Internet mit „totaler Informationsfreiheit„
(Merkel: Datenreichtum statt Datensparsamkeit)
Lass doch die Leute, wenn sie wollen.
Für mich persönlich ist das nichts.
• Es entsteht ein innerer Zwang zur Selbstdarstellung und -optimierung.

• Mit ausufernden Informationen ist der Profilbildung Tür und Tor geöffnet. Über Bewerber erfahren Firmen hier mehr als im aufwändigsten Assessment. An manchen Grenzen verlangen Zöllner bereits, Einsicht zu nehmen um sich einen Eindruck zu verschaffen (bspw. über Amazon-Bestelllisten).

Augmented Reality – 2005

•••  ••  •  ••  •••    !  !!

Angereicherte Geodaten, Museen, Print-to-3D, Pokemon Go …Verrückt … Mal sehen was die Zukunft bringt.Großartige Möglichkeiten von Wissensvermittlung bis zum Online-Game.

Medienkompetenz, E-Skills – 2003

•••  ••  •  ••  •••    !  !!

zum Beispiel:
Deutsche Bahn vs. Markus Beckedahl
Man muss den Menschen beibringen, was ihnen im Internet begegnet und wie sie z.B. ihre Kinder vor unangemessenen Inhalten schützen können.

Manche persönlichen Dinge gehören einfach nicht in die Öffentlichkeit.

Medienkompetenz gehört zum mündigen Bürger und ist die wirksamste Waffe gegen Fake News.

Datenschutz geht alle an.

Programmieren ist eine Kulturtechnik wie Lesen und Schreiben.

Störerhaftung / Abmahnindustrie – 2004

•••  ••  •  ••  •••    !  !!

#Wer ins Internet will, soll sich ausweisen. Das kann nur Leute stören, die böses im Schilde führen.Kostenloser und unbeobachteter Zugang zum Internet sollte ein Grundrecht werden. Immer und überall. Die paar Ganoven finden ohnehin ihren Weg, unbehelligt zu bleiben. („When privacy is a crime, only criminals have privacy“).

Pressefreiheit für Journalisten und Blogger, Quellenschutz – 2003

•••  ••  •  ••  •••    !  !!

#• Die Presse muss sich an ihre Standards halten (z.B. Geheimhaltung) und sollte den Regierenden nicht zu sehr auf die Pelle rücken.
• Quellen, die Geheimnisse verraten, sind offen zu legen.
• Blogger sind Privatpersonen und unterliegen keinem besonderen Schutz.
Die Pressefreiheit und Quellenschutz sind ein Schlüssel für eine funktionierende, pluralistische Zivilgesellschaft. Sie muss auch für Blogger gelten, die im Selbstauftrag schreiben und recherchieren. Selbst der Irrtum ist zu dulden. Fake-News müssen mit sachlichen Argumenten widerlegt und die Interessen dahinter aufgedeckt werden.

E-Learning – 2002

•••  ••  •  ••  •••    !  !!

Die Zukunft des Lernens verändert sich stetig. Wissen wird weniger exklusiv.
Neue Lernformen bilden sich heraus (Microlearning u.a.)
Alte Eliten entwickeln neue Mechanismen, sich abzugrenzen. „It’s not what you know, it’s whom you know.“E-Learning ist ein Paradebeispiel, wie das Internet zur Demokratisierung und Emanzipation beiträgt. Wenn sich viele globale Probleme auch beschleunigen, so besteht die Hoffnung, dass sich Lösungen durch Ideenaustausch ebenfalls beschleunigen.

Terror und die Reaktionen darauf – 2001

•••  ••  •  ••  •••    !  !!

… hier besonders als Medienphänomen und als Begründung für unfokussierte Massenüberwachung

welt.de:
• Innenminister Friedrich erklärt „Sicherheit“ zum  Supergrundrecht

• Wir dürfen uns von Terroristen nicht verunsichern lassen und müssen ihnen mit möglichst mächtigen Instrumenten begegnen. Private Räume (Verschlüsselung) müssen den Behörden umfänglich zugänglich gemacht werden.

• Fahndungserfolge geben uns Recht.

• Anschläge werden als Argument für die Abschaffung des freien Internet miss-/gebraucht.

• Die anlasslose Massenüberwachung ist ein totalitäres Instrument. Der Nutzen für die Allgemeinheit steht in keinem Verhältnis zum Schaden durch den Eingriff des Staates in die individuellen Grundrechte.

• Sicherheit wird als „Supergrundrecht“ versprochen, was unmöglich ist.

• Massenüberwachung hat sich als lächerlich ineffektiv erwiesen, was von interessierten Kreisen gern vertuscht wird.

• Überwacht werden alle, außer die wirklich kriminellen, die sich dem zu entziehen wissen.

Barrierefreiheit, Zugang für alle – 2000

•••  ••  •  ••  •••    !  !!

Mit zunehmender Bedeutung des Internets im Alltag steigt das Interesse, möglichst alle teilhaben zu lassen.

• Barrierefreies Internet
• Leichte Sprache
• Internet überall verfügbar machen
• Störerhaftung

Barrierefreiheit ist ein gutes Ziel, wird aber in der Praxis nicht immer so ernst genommen.• Barrierefreiheit ist ein gutes Ziel, wird aber in der Praxis oft nicht konsequent umgesetzt.

• Man muss daran denken, auch wenig industrialisierte Länder zu beteiligen und z.B. deren Übertragungs-Standards zu berücksichtigen

Safe Harbor / Privacy Shield – 2000

•••  ••  •  ••  •••    !  !!

Vereinbarungen mit den USA zu Datenschutz-StandardsNa bitte – alles in bester Ordnung.Blendwerk, unsere Rechte werden auf breiter Basis missachtet. Daten sollten möglichst gar nicht in die USA wandern.

E-Books, neue Musik- und Film-Lizenzmodelle - 2000

•••  ••  •  ••  •••    !  !!

Effort of creation must be rewarded.Fine with me, as long as the prices are fair and the author benefits. The times of Napster were cool though …

Sicherheitslücken in Hard- und Software – 2000

•••  ••  •  ••  •••    !  !!

Zero-Day-Expoits, „Heartbleed“ (langjährige Schwachstelle in SSL, Open-Source-Software), „Spectre“ und „Meltdown“ (in Intel-Chips), „Wannacry“ (4,5 Mrd. US-$ Schaden) u.v.m.

Wikipedia:
• NSA-Hintertüren in IT-Hardware
Stuxnet

Wir tun alles, um den Staat mit möglichst mächtigen Instrumenten zu versorgen. Im übrigen soll jeder für seine Sicherheit selbst sorgen.Staaten und Geheimdienste dürfen Sicherheitslücken nicht für sich nutzen oder Hard-/Software durch Backdoors schwächen. Sie sind der Integrität Datentechnischer Systeme verpflichtet.

TOR-Netzwerk, Darknet – 2002

•••  ••  •  ••  •••    !  !!

ermöglichen eine anonyme Nutzung des Internet oder eine Umgehung von öffentlichen ServernEin Hort des Übels – bekämpfen!Für Dissidenten in autoritären Staaten, aber auch hier können Freiräume lebenswichtig sein (Schutz vor Belästigung, Schikane, Gewalt), selbst wenn sie von Unholden genutzt werden können. Meinungsfreiheit mit Klarnamen muss man sich erst mal leisten können!

!<br /> Kundenbeziehungen werden neu definiert – 1999

•••  ••  •  ••  •••    !  !!

The Cluetrain-ManifestoBeharren auf linearen und hierarchischen Kommunikationswegen. (Sender > Empfänger, „Was wollen die Leute? Drucken Sie das mal aus!“)Kundenkommunikation wird nie mehr eine Einbahnstraße sein, die Verbraucher gewinnen Macht.

Urheberrecht:Tauschbörsen, Raubkopien, Re-Postings, Snippets, Plagiate und Memes – 1999

•••  ••  •  ••  •••    !  !!

Tauschbörsen (Napster), YouTube, illegale Streamingdienste (Kinox.to), Software-, Bild- und Font-Raubkopien, Markenrechte, Patente, Google News u.v.m.

• Piratenpartei: Urheberrechts-Dialog

Rechte und Patente müssen ohne Wenn und Aber respektiert werden, sonst gibt es eine Abmahnung. Internetkonzerne haben die Uploads von Inhalten entsprechend zu überwachen.

Erst das Urheberrecht schafft Anreize, geistige Werte überhaupt zu schaffen. Irgendwann wird der Chinese das auch begreifen.

• Ideen und Inhalte müssen frei fließen, das war einmal die Idee des Internet. Im übrigen kommt ja bald das Bedingungslose Grundeinkommen.

• Viele Kreative verbitten es sich, ihre mühsam erarbeiteten Inhalte kostenlos mit allen zu teilen.

• Blender, die bei ihrer Dissertation plagiiert haben werden mit Begeisterung enttarnt

! Verbot von Kryptografie<br /> oder Verschlüsselung als Standard? – 1998

•••  ••  •  ••  •••    !  !!

„Hausmanisierung“: der Versuch, das Internet beherrschbar zu machen (nach dem Schöpfer des Pariser Straßennetzes, das u.a. für die Polizei mehr Kontrolle bot)

Die Frage ist: Wieviel Überwachung gestehen wir einem Staat zu?

• Pretty Good Privacy (PGP)

Sueddetusche.de:
Cameron will Verschlüsselung bei chat apps verbieten
CCC fordert Verbot unverschluesselter Kommunikation
Spiegel.de:
Einreisekontrollen – was, wenn jemand am Flughafen nach ihrem smartphone fragt

• Der Staat muss umfassenden Zugriff haben. Wir dürfen nicht zulassen, dass sich Terroristen, Kriminelle und andere Feinde ungestört austauschen. Provider und Anbieter müssen in die Pflicht genommen werden und kooperieren.

• Verschlüsselung ist das technische Äquivalent zum Briefgeheimnis und Grundrecht auf freie Meinungsäußerung. Schon jede Verunsicherung löst sofort eine innere Zensur aus.

• Phil Zimmermann: „When encryption is outlawed, only outlaws will have encryption“

• Strafverfolgungsbehörden sind nicht automatisch die Guten (Inquisition, Gestapo, Stasi, Sharia-Polizei), in Deutschland und global ist das historisch sogar die Ausnahme.

• Unsere Maßstäbe müssen daher weltweit bestand haben können, um z.B. NGOs, Dissidenten, Humanisten, Andersdenkende … zu schützen.

Gratis-Mentalität III: Creative Commons – 1998

•••  ••   ••  •••    !  !!

Fotografen, Musiker, 3D-Designer u.v.a. stellen ihre Werke unter CC-Lizenzen zur Verfügung – je nach Geschmack für unkommerzielle Projekte, gegen Namensnennung usw.

• Public Domain, lizenzfreie Inhalte

• Unsplash
• Wikimedia.org

Im Sinne der Kostenoptimierung immer willkommen – man selbst pocht aber auf Patente, Rechte etc.• Gegen Raubbau und zunehmende Selbstausbeutung in kreativen Berufen

• Alles sollte allen gehören – das ist ein toller Schritt dorthin

! Macht und Un-/Moral der Internet-Konzerne – 1998

•••  ••   ••  •••    !  !!

Neue Mentalitäten und Geschäftsmodelle in der New Economy, „Don’t be evil“ (Google), „Think different“ (Apple)Skepsis (Dotcom-Blase) und Verwunderung, aber auch Begeisterung. Hoffnungen auf Wachstumsimpulse, Rationalisierungseffekte und Industrie 4.0.

„Das Internet ist für uns alle noch Neuland.“ (Merkel, 2013)

Offenheit für die neuen Möglichkeiten, Mentalitäten und Konzepte, aber auch Skepsis gegenüber der schwindelerregenden Machtkonzentration der Marktführer.

Gratis-Mentalität II: Googlen – 1997

•••  ••  •  ••  •••    !  !!

Zunächst „nur“ eine Suchmaschine, zeigt Google bald, wie man aus den gesammelten Informationen Gewinn schöpft.

• Zuserst: Tolle Sache, aber wie wollen die jemals Geld verdienen?

• Später: Was kostet es, in der Suche an die erste Stelle zu kommen?

• Tolle Sache … und wie komme ich in der Suche auf die erste Seite?

• Später: Sehr praktisch …, aber der Konzern hat zu viel Macht. (Monopolisten zerschlagen!)

• Die Menschen entwickeln zu wenig Bewusstsein dafür, was sie mit ihren Daten preisgeben 

Branchen in der Transformation,<br /> mit bis heute unabsehbaren Folgen – 1995

•••  ••  •  ••  •••    !  !!

Musik- und Filmindustrie, Buchhandel, Presse, Arbeitssuche, Einzelhandel, Banken, Reisen und Tourismus, Taxigewerbe, Restaurants, Bildungswesen, Behörden u.v.m.Interessengeleitete Positionen von Skepsis bis Euphorie. Oft wenig Phantasie, wie eine Veränderung angegangen werden kann.Offenheit für Neues bei den einen, Skepsis und Abwehr beim „Gewerkschaftsflügel“. Lebenslanges Lernen und Flexibilität werden neue Tugenden, mitunter bis zur Selbstausbeutung. Neue Gewohnheiten (Killer-Apps) reißen z.T. sehr schnell ein.

! Kulturkampf für ein offenes Netz – 1992

•••  ••  •  ••  •••    !  !!

Einschränkungen der freien Meinungsäußerung, der Vertraulichkeit der Kommunikation und der Netzneutralität widersprechen dem ursprünglichen Credo der frühen Jahre des Internet.

• Digitale Gesellschaft:
Acht Schritte zu einem offenen Internet

Das Internet hat Potenzial als Wachstumsmotor. Wildwuchs ist jedoch zu unterbinden. Wirtschaftlichen Interessen und der Sicherheitsverantwortung des Staates ist Priorität einzuräumen.Das Internet kann entscheidend zur Verbreitung von Ideen, Demokratisierung von Gesellschaften und effizienten Verwaltung von Ressourcen beitragen. Hierzu muss es grundsätzlich offen, unzensiert und als Medium neutral sein.

Das Internet kommt in Mode – 1991

•••  ••   ••  •••    !  !!

Die neuen Konzepte (Interaktivität, globale Verfügbarkeit, Hyperlinks statt lineares Denken, E-Mail, Newsgroups, …) werden von vielen erst langsam verstanden. Aber die Auswirkungen sind nachhaltig und reichen bis ins Privateste (Partnersuche, Spiele, Freundschaften, Finanzen, Gesundheit, …)

• Focus.de: Vor 20 Jahren: Das World Wide Web wird eröffnet

Dieses Internet wird überschätzt.Viele Utopien werden geschmiedet (Global Village, Bildung für alle, transparente Demokratie, effektive Verwaltung) und z.T. auch umgesetzt.

Digitale Avantgarde, Datendandy, Blogger, Start-up-Gründer – 1990

•••  ••  •  ••  •••    !  !!

Suspekte Personen• Neues Lebensgefühl, neue Freiheiten

• Misstrauen vonseiten der klassischen Linken

Open Source Code – 1987

•••  ••  •  ••  •••    !  !!

Die Idee: Software-Code wird offen gelegt und ist damit nachprüfbar. Freiwillige können sich Weltweit an der Optimierung von Lösungen und Schließung von Sicherheitslücken beteiligen.

Projekte wie
• Wikipedia
• opensource.org
 mozilla.org
• creativecommons.org

• Aus verschiedenen Gründen wird Großkonzernen i.d.R. der Vorzug gewährt (Verwaltung mit Microsoft u.ä.) – wo soll das Problem sein?

• Ich habe keine Lust, die Bedienung neu zu lernen.

•Ist sicherer, ist unkommerziell, spart Kosten, kann in der Leistung mithalten.

verschärfte Globalisierung, Handelsabkommen – 1986<br />

•••  ••  •  ••  •••    !  !!

WTO, TTIP, CETA, Binnenmärkte u.v.m.Der Wirtschaft eröffnen sich neue Chancen. Das ist immer gut für alle.Wäre gut für die Schwellenländer, aber nur wenn der Handel fair ist. Einseitige Übervorteilungen und Sondergerichte bedrohen das Gemeinwohl.

Cyberpunk – 1980

•••  ••  •  ••  •••    !  !!

dystopische LiteraturgattungKrudes ZeugInteressant …

Dystopien II: Entmündigung durch Technikabhängigkeit – 1968

•••  ••  •  ••  •••    !  !!

2001 Odyssee im Weltraum, Blackout (Elsberg), Black Mirror u.v.a.• Das bekommen wir in den Griff.

• Es wird alles immer schlimmer!

• Unsere Abhängigkeit ist jetzt schon immens und stellt uns vor ganz praktische Fragen. Wir müssen zu höheren Sicherheitsstandards gelangen, um nicht schlimmstenfalls einen kompletten Zivilsationsbruch zu riskieren (z.B. Archive).

• Es kann sein, dass der Übergang zu einer „Maschinenherrschaft“ schleichend und von uns unbemerkt vollzogen wird.

Volkszählung – 1987

•••  ••  •  ••  •••    !  !!

Datenschutz versus gesetzlich zwingende Herausgabe privater InformationenDer Nutzen überwiegt die Bedenken. Ewiggestrige sind immer gegen alles.• Wehret den Anfängen! Dem Staat ist nicht zu trauen, hier geht es u.a. um Konzern- und Machtinteressen.

• Soziologische Daten werden für Entwicklungsziele benötigt.

Gratis-Mentalität I – 1985

•••  ••   ••  •••    !  !!

Microsoft erobert Marktmacht mit mangelhaften kostenlosen Software-Anwendungen.Was gefällt, setzt sich eben durch.Die verbreitetsten Lösungen sind bei weitem nicht immer die besten. Alternative: Open Source oder zumindest Qualitäts-Software.

Rasterfahndung, Profilbildung – 1980

•••  ••  •  ••  •••    !  !!

Gezieltes Filtern bestimmter Personengruppen (z.B. in einer Fahndung) nach Merkmalen. Potenziert wird das Ganze durch große Datensammlungen.Erlaubt ist, was nützt.Problematisch, vor allem wenn Daten ohne erteiltes Einverständnis ausgewertet werden.

Hacker – 1980

•••  ••  •  ••  •••    !  !!

Hacker machen das Internet unsicher und müssen zur Strecke gebracht werden. Das Internet sollte ein sauberer Ort werden.• Helden: Ohne Hacker wären wir der Macht der Konzerne ausgeliefert.

• Kriminelle: ein lästiges Übel, aber so ist die Welt.

CAD, Buchungssysteme, Computersatz etc. – 1978

•••  ••  •  ••  •••    !  !!

Rechnerbasierte Systeme hielten Einzug in normalen Berufen und stellten die Arbeitswelt der betroffenen gehörig auf den Kopf. Ältere Mitarbeiter fühlten sich oft von den neuen Methoden überfordert.Alles was Effizienz bringt wurde begrüßt, mögliche negative Auswirkungen wurden negiert.Technologie-skeptische und -euphorische Positionen standen sich zunächst gegenüber. Computer galten vielen als inhuman und Arbeitsplätze gefährdend. Diese Phobie bot Apple den Ansatzpunkt für intuitiv und ergonomisch bedienbare Personalcomputer.

Personal Computer, PC – 1976

•••  ••  •  ••  •••    !  !!

Megatrends wie die Miniaturisierung, steigende Leistung und einfachere Bedienbarkeit von Computern führen dazu, dass PCs sich verbreiten. Grafische Benutzeroberflächen und immer mobilere Geräte setzen diese Entwicklung fort.ProduktivitätssteigerungKreatives Tool

! Transhumanismus: Cyborgs, Neuroimplantate und Enhanced Intelligence – 1960

•••  ••  •  ••  •••    !  !!

Augmented Intelligence, implantierte Tools, Hirnscan & Co.

Soundcloud: Vortrag Stefan Lorenz, Zukunftssymposion Frankfurt 2016

Ängste vor einer Auflösung der tradierten Vorstellung der Person oder Seele werden wach. Wirtschaftsgetrieben wird aber gern Experimentiert.Selten ungeteilte Euphorie, Ängste vor Optimierungszwang oder Überlegenheit einer neuen Kaste werden wach. Gleichwohl ist der Übergang Mensch-Technik seit langem schon ein fließender. Welche Kriterien zur Beurteilung haben wir? Und wer fragt danach?

Whistleblowing, Datenkauf – 1960

•••  ••   ••  •••    !  !!

Spiegel-Äffäre, Pentagon-Papiere, Watergate, Snowden, Steuer-CDs, Doping u.v.m.Die Daten sind gestohlen und wir haben mit der Sache nichts zu tun.Whistleblower sind zu schützen, denn Sie eröffnen ein Korrektiv aus fatalen Fehlentwicklungen. Die illegalen Aspekte dabei zu gegenüber den Nutzen meistens völlig zu vernachlässigen.

! Künstliche Intelligenz (KI, AI) – 1960

•••  ••  •  ••  •••    !  !!

Deep Learning, selbstlernende Systeme schreiben Code, der für Menschen schnell nicht mehr zu verstehen ist.

Lernfähigen Systemen steht eine große Zukunft bevor (1997: DeepBlue, 2016 AlphaGo, 2022 ChatGPT, Stable Diffusion). Die Steigerung der Rechenkapazität und Informationsdichte tragen dazu bei, dass das Potenzial der KI sich mit der Zeit logarithmisch entwickelt. Ob und was uns im Fall einer finalen „Singularität“ droht, ist noch Gegenstand der Debatte.

Problem: Für die Wahrung gewisser Mindest-Gütekriterien fehlt der ökonomische Anreiz. Der Wettbewerb belohnt Sicherheitsdenken nicht.

• Ray Kurzweil

R• Nach konservativ-christlichem Weltbild, das von einer Seele ausgeht, ist eine künstliche Intelligenz, Persönlichkeit oder gar Bewusstsein schwer vorstellbar. Es fehlt der zündende Funke der menschlichen Intelligenz.

• Eine Produktivitätssteigerung wird gern verbucht, ansonsten möge die Welt so bleiben, wie sie ist.

Faszination und Grusel stehen sich gegenüber: Wenn Bewusstsein eine Frage der Rechenleistung und lernbedingt ist, dann könnte es auch künstlich entstehen. Welchen Eigenschaften und Gesetzen müsste es unterliegen? Ist unsere Fixierung auf das Menschliche ein Chauvinismus oder ist sie legitim? Wer kontrolliert den exponentiellen Machtzuwachs durch KI?

• Warner: Es müssen Vorkehrungen getroffen werden, um eine dem Menschen schädliche „feindliche“ Übernahme durch Maschinen zu verhindern (Singularität).

• Defätisten: Die Übernahme der Weltherrschaft (ggf. im kosmischen Maßstab) durch Maschinen ist eine Frage der Zeit. Der Mensch nur ein Zwischenschritt der Evolution, die sich Siliziumbasiert fortsetzen wird.

• Abwiegler: KI ist begrenzt, sie ist nicht zu wirklich kreativen Leistungen oder Gefühlen fähig. Im Gegensatz zu uns, bedeuten ihr die Dinge und das eigene Dasein nichts, was man ihr nicht einprogrammiert hat.

Virtual Reality, Virtual Embodyment – 1956

•••  ••   ••  •••    !  !!

Computer simulieren immer echter wirkende Umgebungen. Von begehbaren Architekturmodellen über Telemedizin bis zu Rollenspielen ist alles möglich. Im Extremfall kann über die simulierten Präsenz hinaus zur vollen Identifikation mit einem Avatar übergegangen werden (Embodyment, Immersion)

Soundcloud: Vortrag Thomas Metzger Teil 1Teil 2

Die Erschaffung komplett virtueller Umgebungen ruft Misstrauen hervor, das traditionelle „geordnete“ Weltbild fühlt sich infrage gestellt. Computerspielen wird mit Skepsis begegnet – Europa reagiert phobisch auf Gewaltdarstellungen, die USA auf alles sexuelle.Ein breites Spektrum von schroffer Ablehnung bis zu begeisterter Zustimmung. Wo der eine Realitätsverlust befürchtet, sieht der andere einfach Spaß, Popkultur oder fantastische Möglichkeiten.

Zukunftsforschung: Welche Technologie setzt sich durch? – 1950

•••  ••  •  ••  •••    !  !!

Soundcloud: Zukunftssymposium Frankfurt
Vortrag Matthias Horx
Wir benötigen Standards und Planungssicherheit.

Kontroversen in der Industrie werden oft mit harten Bandagen ausgetragen.

Wechselwirkung: Verbraucher sind den entwickelnden Unternehmen einerseits ausgeliefert, entscheiden aber mit über den Erfolg. Kartelle sind unerwünscht, funktionierende Standards aber sehr willkommen.

RFID – 1948

•••  ••  •  ••  •••    !  !!

Radio-Frequency Identification, Technologie für Sender-Empfänger-Systeme zum automatischen und berührungslosen Identifizieren und Lokalisieren von Objekten (Aufkleber …) oder Lebewesen (implantierbare Chips)Enormer Rationellisierungseffekt wird begrüßt„peRFIDe!“ Es gab Proteste gegen den Einsatz dieser Technik, weil man damit ausgespäht werden kann bzw. wird (z.B. als Konsument). 

Robotergesetze – 1942

•••  ••  •  ••  •••    !  !!

Isaac Asimov et al.Wir machen einfach!Die Gesetze haben die richtige Intention, werden aber in der Praxis nicht beachtet, siehe Waffensysteme, Fahrassistenten, KI etc.

Künstliche neuronale Netze – 1943

•••  ••  •  ••  •••    !  !!

Warren McCulloch und Walter Pitts beschreiben Verknüpfungen von elementaren Einheiten, mit denen sich praktisch jede logische oder arithmetische Funktion berechnen lassen könnte. 1947 weisen sie darauf hin, dass ein solches Netz beispielsweise zur räumlichen Mustererkennung eingesetzt werden kann.Grafische Mustererkennung durch KI bietet heute viele Chancen (berühmtes Beispiel: zuverlässigere Analyse von Röntgenbildern als Ärzte). Hieraus ergeben sich auch verschiedene Probleme. Siehe auch Gesichtserkennung, 2011.

Dystopien I: Entmündigung durch totalitäre Kontrolle – 1932

•••  ••  •  ••  •••    !  !!

Schöne Neue Welt, 1984 (Orwell), Minority Report, Black Mirror u.v.a.So schlimm wird es schon nicht kommen.Das muss man sich bitte mal vorstellen. Die Erfahrung zeigt, dass der Mensch zum Schlimmsten in der Lage ist – und die Technik irgendwann auch.

Disruptive Technologien – ab ca. 1700

•••  ••  •  ••  •••    !  !!

Was früher als Technik tradiert wurde, beginnt sich zu beschleunigen. Technologien begeistern … sollen aber nicht „gegen uns“ verwendet werden.

Siehe auch: Maschinenstürmer

Interessante Produkte, Märkte und komfortable Funktionen werden nach anfänglicher Skepsis gern aufgegriffen. Solange die traditionelle Wirtschaft und der Staat nicht gefährdet sind, ist alles in Butter.

„Leben wie 1980, nur mit iPhone“ ist eine trügerische Sehnsucht. Manche Interessen der Wirtschaft und des Staates stehen unserem Grundrecht auf Privatsphäre entgegen. Die freiheitliche Gesellschaft muss mit allen Mitteln verteidigt werden – nur leider sind diese Mittel sehr beschränkt.

Da aller Erfahrung nach alles benutzt wird, was der technologischen Entwicklung entspringt, gilt es Möglichkeiten zu finden, die Entwicklung weltweit zu stoppen oder einzuschränken (z.B. bei Atomwaffen).

Wir haben auf den Verlauf des technischen Fortschritts keinen wirksamen Zugriff. Die Auseinandersetzung mit dem Nutzen und den Risiken stehen im Vordergrund.