Alle Beiträge zu kontrolle

Wie Kinder lügen lernen

Kind (adapted) (image by RondellMelling [CC0] via pixabay)
Für den Lügner geschieht das Erzählen von Lügen offensichtlich zu einem gewissen Preis. All die Lügen, die man erzählt, im Auge zu behalten, ist äußerst anstrengend. Außerdem muss man im Auge behalten, wie plausibel die erfundenen Geschichten sind. Die Angst, erwischt zu werden, bereitet ständig Sorge. Wenn es dann doch [...]
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
HASS-POSTINGS t3n: Wer pöbelt, darf in den Medien namentlich genannt werden: Mit der hohen Popularität wächst auch die Notwendigkeit über den Umgang mit Hass-Postings zu entscheiden. Das Saarländische Oberlandesgericht hat nun entschieden, dass zum Zweck der Berichterstattung der Name des Beitragserstellers voll zitiert werden darf. Der Name sei im Internet [...]
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
STAATSTROJANER netzpolitik: Staatstrojaner: Kritik des Bundesrates an der weitgehenden Erlaubnis zum staatlichen Hacken: Das erst kürzlich verabschiedete Staatstrojaner-Gesetz steht wieder in harter Kritik. Grund dafür sind zum einen die Beschneidung der Grundrechte, zum anderen die Risiken für die IT-Sicherheit, sollte ein staatliches Hacken legalisiert werden. Denn die Spähsoftware könnte Schwachstellen, [...]
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
ZENSUR heise: Livestream ohne Hass: Journalisten befürchten Zensur im EU-Parlament: Die Sitzungen des EU-Parlaments können Bürger über Livestreams im Internet mitverfolgen. Nun hat das Parlament Anfang des Jahres eine Änderung in ihrer Geschäftsordnung verabschiedet, die dem Parlament erlaubt bei verleumderischen oder rassistischen Verhaltensweisen eines Mitglieds die Übertragung zu unterbrechen und [...]
Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
SOUNDCLOUD golem: Soundcloud geht wohl das Geld aus: Das Berliner Unternehmen Soundcloud soll seit vergangenem Sommer erfolglos versuchen, eine Finanzierung von 100 Millionen US-Dollar zu bekommen. Das berichtet das Onlinemagazin Recode unter Berufung auf Unternehmenskreise. Nun prüfe die Unternehmensführung einen Verkauf zu einem günstigeren Preis. Zuvor wurde ein Preis von [...]
Weiterlesen »

Die Kritik am BND-Gesetz ist mehr als begründet

Surveillance (adapted) (Image by Jonathan McIntosh [CC BY-SA 2.0] via Flickr)
Das neue BND-Gesetz ist in vieler Hinsicht gefährlich und fehlgeleitet. Es legalisiert flächendeckende, vollkommen ungezielte Überwachung und untergräbt das Trennungsgebot zwischen Polizei und Geheimdiensten. Vor allem aber unterminiert es die ohnehin schon defizitäre demokratische Kontrolle der Geheimdienste noch weiter – und das, nachdem die Skandale der letzten Jahre gezeigt haben, [...]
Weiterlesen »

Res publica statt geheimer Kabinettspolitik – CETA und TTIP schaden dem Gedanken der Republik

Cicerón (Marcus Tullius Cicero) (adapted) (Image by sn6200 [CC BY 2.0] via Flickr)
Der Zweite Senat des Bundesverfassungsgerichts hat mehrere Anträge auf Erlass einer einstweiligen Anordnung abgelehnt, die sich gegen eine Zustimmung des deutschen Vertreters im Rat der Europäischen Union zur Unterzeichnung, zum Abschluss und zur vorläufigen Anwendung des Freihandelsabkommens zwischen der Europäischen Union und Kanada (Comprehensive Economic and Trade Agreement – kurz [...]
Weiterlesen »

Eco klagt gegen den BND

abhoeren-image-by-blickpixel-cc0-public-domain-via-pixabay
Der Verband der Internetwirtschaft eco – Betreiber des größten deutschen Internet-Knotenpunkts De-Cix in Frankfurt am Main – hat gegen den BND geklagt. Nach Ansicht von eco ist die Praxis des BND, den Internet-Datenverkehr am De-Cix in großem Umfang mitzulesen, rechtswidrig. Führende Verfassungsrechtler teilen diese Meinung. Durch die Klage soll nun endlich Rechtssicherheit hergestellt werden. [...]
Weiterlesen »

Deutschland braucht weiterhin ein starkes Datenschutz-Gesetz

Hammer (Image by succo [CC0 Public Domain] via Pixabay)
Das deutsche Datenschutz-Gesetz muss aufgrund von EU-Vorschriften neu formuliert werden. Der aktuelle Entwurf lässt jedoch massiv zu wünschen übrig. Unter anderem versäumt er es, die Ermittlungsbehörden und insbesondere die Geheimdienste beim Umgang mit sensiblen Daten angemessen zu reglementieren. Datenschutz-Verstöße durch die Geheimdienste könnten so zukünftig folgenlos bleiben. Dabei haben die [...]
Weiterlesen »

Die Cyberwar-Doku „Zero Days“ kündigt den dritten Weltkrieg an

03_der_wurm_breitet_sich_aus_c_stuxnet_documentary by DCM Filmverleih
Der Pressetext zu „Zero Days“ lässt Schlimmes vermuten. Denn es wird nicht weniger als die Grundlage des dritten Weltkriegs enthüllt: das Internet. So übertrieben-eindimensional diese Aussage auch anmutet, Oscar-Preisträger Alex Gibney („Taxi to the Dark Side“) scheint alles andere als verlegen um eine klare Positionierung. Der Regisseur von „We Steal [...]
Weiterlesen »

Mit Möwen zur Drohnenroute

seagull (image by dyangerous [CC0 Public Domain] via Pixabay)
Möwen sind vielen Stadtbewohnern verhasst. Vom Stibitzen von Sandwiches bis zum Aufreißen von Müllsäcken – seit Jahren werden sie als deutlich schlimmer empfunden als die traditionell unbeliebten Tauben oder Ratten. Die in den Städten lebenden Möwen sind durchaus interessant, denn tatsächlich ist es so, dass die Populationen von Silber- und [...]
Weiterlesen »

Mit einem Schatten in der Birne misslingt die digitale Transformation

Konferenz (Image by Unsplash (CC0 Public Domain) via Pixabay)
Unternehmensführer haben angeblich längst persönlich Verantwortung für das Gelingen der digitalen Transformation übernommen. Das behauptet zumindest eine Studie des arbeitgebernahen Instituts der deutschen Wirtschaft (IW). Für die Untersuchung wurden ausschließlich CEOs und Aufsichtsratsvorsitzende von 78 der umsatzstärksten Unternehmen aus Deutschland ausgewählt – frei nach dem Motto „Frag den Bäckermeister, wie [...]
Weiterlesen »

Gefangen im Zeitparadoxon: Wieso Warten so lange dauert

Backward Clock (Image by Keith Evans [CC BY SA 2.0], via geograph.org)
Das kennen wir alle: Wir warten auf das Ende eines langweiligen Meetings oder darauf, dass der Bus endlich kommt, und die Zeit scheint sich viel schleppender hinzuziehen als gewöhnlich. Unsere schönsten Momente scheinen jedoch mit Blitzgeschwindigkeit vorbeizuzischen. Es erscheint offensichtlich, dass eher langweilige Ereignisse länger zu dauern scheinen als solche, [...]
Weiterlesen »

Machen unsere Smartphones uns zu ADHS-lern?

Scream! (adapted) (Image by Marcin Grabski [CC BY 2.0] via flickr)
Wann war das letzte Mal, als Sie Ihren Laptop während einer Unterhaltung geöffnet oder Ihren Computer zum Esstisch mitgebracht haben? Lächerlich, oder? Falls Sie sich wie viele andere Amerikaner verhalten, haben Sie beides mit Ihrem Smartphone bereits getan. Weniger als ein Jahrzehnt nach der Einführung des ersten iPhone greifen morgens [...]
Weiterlesen »

Whistleblower und Leak-Aktivisten im Kampf um die Informationskontrolle

Pfeife (image by makamuki0 [CC0 Public Domain] via Pixabay)
Die Panama Papers haben die mächtige Rolle der Whistleblower zurück in das öffentliche Bewusstsein gerufen. Einige Jahre nach Cablegate und den Snowdens Enthüllungen von WikiLeaks hat der nächste große Leak nicht nur zum Sturz des isländischen Premierministers (und anderen, die ihm möglicherweise folgen) geführt, sondern gezeigt, dass die Praxis vom Enthüllen versteckter Informationen [...]
Weiterlesen »

Kinder mit Smartphone: Gefahren und Nutzen

Close up of smartphone in hand (adapted) (Image by Japanexperterna.se [CC BY-SA 2.0] via flickr)
Anstatt zur Playstation oder zur Fernbedienung, greifen Kinder und Jugendliche immer häufiger zum Smartphone. Müssen sich Eltern deshalb Sorgen machen? Nicht zwingend. Gefährlich wird es erst, wenn ein stabiles Umfeld fehlt. Smartphones sind heute aus dem Alltag nicht mehr wegzudenken. Das gilt nicht nur für Erwachsene – Kinder nutzen den [...]
Weiterlesen »

Wie mein Smartphone mein Leben kontrolliert

Two Dreamers and a Smartphone Addict (adapted) (Image by Jake Stimpson [CC BY 2.0] via Flickr)
Das Smartphone ist fester Bestandteil unseres Lebens, manchmal schon zu sehr. Wer meine Kolumne aufmerksam verfolgt, wird inzwischen wissen, dass mein mobiles Endgerät einen hohen Stellenwert in meinem Leben hat. Um mich selbst zu zitieren: “Ohne mein Handy fühle ich mich leer und einsam.” Äh, ja. Daran hat sich auch nach [...]
Weiterlesen »

5 Lesetipps für den 17. Februar

In unseren Lesetipps geht es heute um die Carbanak Hacker-Gruppe, Youtube, Abmahnungen, @meta_bene und den BR und seine Probleme mit dem Lizenzrecht. Ergänzungen erwünscht.

  • CARBANAK SPIEGEL ONLINE: So gelang den Cybergangstern der Milliarden-Coup: Die Beute: eine Milliarde Dollar. Der Ort des Verbrechens: 100 Geldinstitute in 30 Ländern. Fluchtfahrzeug: das Internet. Am Wochenende berichtete die IT-Sicherheitsfirma Kaspersky, dass eine internationale, kriminelle Hacker-Gruppe weltweit durch Online-Einbrüche und Hacks einen immensen Betrag erbeutet hat. Bisher ist bekannt, dass die Täter die Computer von Bankangestellten mit Schadsoftware infiziert hatten und anschließend die Kontrolle übernommen haben. Doch wie läuft so ein digitaler Bankraub ab? Spiegel Online rekonstruiert das Vorgehen der Carbanak Cybergang.

  • YOUTUBE Süddeutsche.de: Bändiger des Bösen: Pro Minute werden 300 neue Videos auf der Videoplattform Youtube hochgeladen. Darunter befinden sich nicht nur die berühmten Katzen-Videos, sondern auch Hass-Botschaften, Gewaltdarstellungen und pornografisches Material. In einem ständigen Wettlauf gegen die Zeit müssen Videos dieser Art entfernt werden, bevor sie von zu vielen Nutzern gesehen werden. Die Inhalte werden nicht durch einen Algorithmus kontrolliert, da dieser den Zusammenhang der gezeigten Bilder nicht erkennen kann. Stattdessen muss jedes einzelne Video von menschlichen Angestellten gesichtet werden.

  • URHEBERRECHT iRights info: Ein Deckel mit Löchern: Mehrere tausend Euro für ein illegal verbreitetes Musik-Album? Solche Fälle sollte das „Gesetz gegen unseriöse Geschäftspraktiken“, das im Oktober 2013 in Kraft trat, verhindern. Seitdem hat sich zwar die von Verbraucherschützern kritisierte „Abmahnindustrie“ gewandelt, jedoch ist die Anzahl der Abmahnung nicht wirklich gesunken. Die Gesetzesänderung scheint seinen Zweck verfehlt zu haben, dabei gibt es auch Wege jenseits von Gesetzen und Gerichten, die man beschreiten könnte, um die illegale Verbreitung von urheberrechtlich geschütztem Material zu reduzieren.

  • TWITTER taz.de: Aphorisierende Antilopen: Striche auf weißem Grund. Tiere aus schwarzer Tusche. @meta_bene ist bestimmt kein typischer Twitter-Nutzer. Er retweetet nicht, er kommentiert nicht, er antwortet nicht. Er schickt nur täglich eine Zeichnung in die Welt. Sie sind unglaublich minimalistisch und auf ihre eigene Art philosophisch. Die Räumlichkeit des Bildes wird nur durch die Position der Tiere zueinander bestimmt. Die Tiere unterhalten sich über existentielle Fragen oder denken darüber nach – auf ihre einzigartige nüchterne Weise. Ein Artikel der taz über einen besonderen Twitterer.

  • LIZENZRECHT Golem.de: Der schludrige Umgang mit freier Software: Mitte Januar hat der Bayerische Rundfunk mit Linius ein Programm veröffentlicht, das vom BR für die Erstellung von multimedialen Inhalten für das Internet verwendet wird. Als freie Software soll es nicht-kommerziellen Akteuren die publizistische Arbeit erleichtern. Da das Programm jedoch auf der Blogsoftware WordPress basiert, und dieses unter der General Public License steht, kann es eigentlich auch für kommerzielle Zwecke benutzt werden. Das ist aber nicht das einzige lizenz- und urheberrechtliche Problem beim Vorgehen des BR.

Die morgendlichen Lesetipps und weitere Linktipps am Tag können auch bequem via WhatsApp abonniert werden. Jeden Tag informiert dann Netzpiloten-Projektleiter Tobias Schwarz persönlich über die lesenswertesten Artikel des Tages. Um diesen Service zu abonnieren, schicke eine WhatsApp-Nachricht mit dem Inhalt arrival an die Nummer +4917622931261 (die Nummer bitte nicht verändern). Um die Nachrichten abzubestellen, einfach departure an die gleiche Nummer senden. Wir werden, neben dem Link zu unseren morgendlichen Lesetipps, nicht mehr als fünf weitere Lesetipps am Tag versenden.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Vertrauen versus Kontrolle

17 (adapted) (Image by K D [CC BY 2.0] via Flickr)
Wie Excel-Manager die digitale Gegenwart verschlafen. Vertrauenskultur scheint in der Wirtschaft nicht hoch im Kurs zu stehen, besonders dann, wenn die eigene Zukunft nicht mehr aus den Erfolgen der Vergangenheit abgeleitet werden kann. Wolf Lotter leitet das in seiner „Brandeins“-Kolumne aus der „Führungskräftebefragung 2014“ des Reinhard-Mohn-Instituts der Universität Witten /Herdecke ab. [...]
Weiterlesen »

Der „Chilling Effect“: Massenüberwachung zeigt soziale Folgen

Selbstzensur, Konformität und Stress: In Überwachungssituationen wie mit der Vorratsdatenspeicherung (VDS) verändern Menschen ihr Verhalten, wie Studien zeigen. Seit etwas mehr als einem Jahr sorgt die Vorratsdatenspeicherung (VDS) für die verdachtslose Überwachung von privater digitaler Kommunikation in Österreich, seit fast einem Jahr wissen wir dank Edward Snowden von der umfassenden NSA- und GCHQ-Überwachung auf der ganzen Welt. Morgen wird der Europäische Gerichtshof außerdem seine Entscheidung kundtun, wie es mit der umstrittenen VDS in Europa weitergehen soll und darf. Befürworter argumentieren, dass man so Terroristen und andere Bösewichte fangen kann (“Wir brauchen den Heuhaufen, um die Nadel zu finden”), die Gegner sehen die Grundsätze westlicher Demokratien (Privatsphäre, Meinungsfreiheit, Pressefreiheit, etc.) erschüttert.

Wer hat nichts zu verbergen?

Zwischen diesen beiden Polen gibt es eine oft indifferente Menge, in der die Meinung vorherrscht: “Ich habe ohnehin nichts zu verbergen. Sollen sie doch meine faden E-Mails und Facebook-Postings speichern.” Grobe Veränderungen im Verhalten der Menschen sind in der Post-Snowden-Ära kaum wahrzunehmen. Zwar klagt die IT-Industrie, allen voran Facebook-Chef Mark Zuckerberg, über das erschütterte Vertrauen der Konsumenten und Firmenkunden in Cloud-Dienste vor allem aus den USA; da wird die eine oder andere App vom Smartphone gelöscht; dort boomen Privacy-Start-ups wie Secret, DuckDuckGo oder Snapchat; doch eine echte Zäsur hat noch nicht stattgefunden.

Die Veränderungen, die Menschen in einer Atmoshpähre der Überwachung durchmachen, ist aber dennoch vorhanden, aber eher schleichender Natur. In der Wissenschaft spricht man vom so genannten “Chilling Effect”, also folgendem Prozess: Im vorauseilenden Gehorsam beschränken sich Menschen selbst, um etwaige spätere Konflikte zu vermeiden. Folgende Forschungsergebnisse zeigen, wie sich Überwachung im täglichen Leben auswirkt:

  1. Suchanfragen beschränken: Einer Studie der norwegischen Datenschutzbehörde NDPA zufolge sagen 46 Prozent der Befragten, seit den Snowden-Aufdeckungen wesentlich beunruhigter in Bezug auf die eigene Privatsphäre im Netz zu sein. Etwa 16 Prozent beschränken sich selbst, wenn es um spezifische Suchanfragen geht, von denen sie glauben, dass sie ihnen Ärger einbringen könnten.
  2. Spuren verwischen: Einer Untersuchung des renommierten Pew Research Centers hat gezeigt, dass bereits 86 Prozent der US-amerikanischen Internetnutzer Schritte gesetzt haben wollen, ihre Spuren im Internet zu verwischen. Zwei Drittel löschen Browser-Verlauf und Cookies, 41 haben Online-Postings geändert oder gelöscht, 14 Prozent haben einen Anonymisierungs-Dienst wie TOR ausprobiert.
  3. Heikle Telefonate vermeiden: Der US-Organisation für digitale Bürgerrechte EFF zufolge haben 22 sehr unterschiedliche Interessensverbände (u.a. aus den Bereichen Religion, Menschenrechte, Umweltschutz, Waffenbesitz) gemeldet, dass sie seit dem Bekanntwerden der NSA-Überwachung weniger Anrufe bei ihren Hotlines verzeichnen. Viele Menschen würden heikle Themen nicht mehr am Telefon besprechen wollen.
  4. Themen zensurieren: Eine Umfrage unter 520 US-Schriftstellern durch den linken Literaturverband PEN hat ergeben, dass jeder Sechste vermeidet, über bestimmte Themen zu schreiben oder zu sprechen. 28 Prozent haben ihre Social-Media-Aktivitäten eingeschränkt oder ganz eingestellt, 24 Prozent vermeiden bestimmte Themen am Telefon oder in E-Mails.
  5. Informanten sind vorsichtiger: Eine Gruppe US-Medienwissenschaftler rund um Emily Bell von der Columbia University und Ethan Zuckerman vom MIT Media Lab hat festgehalten, dass sich Personen, die als Quelle für wichtige Informationen dienen könnten, weniger als früher gewillt sind, sich bei Journalisten zu melden – was wiederum eine Bedrohung für die Pressefreiheit darstelle.

Es gibt außerdem eine Reihe von Studien aus der Zeit vor den Snowden-Enthüllungen, die die Effekte von Überwachungsmaßnahmen untersucht haben:

  1. Minderheiten fühlen sich beobachtet: Eine Studie an der Universität Maryland aus dem Jahr 2007 zeigte, dass 71,1 Prozent der in den USA lebenden Muslime glaubten, dass die US-Regierung ihre Internet-Aktivitäten nach den Anschlägen vom 11. September speziell unter die Lupe nehmen würde. Immerhin 8,4 Prozent änderten ihre Internet-Aktivitäten.
  2. Stressfaktor am Arbeitsplatz: Eine Untersuchung aus dem Jahr 1992 an der University of Wisconsin-Madison zeigte, dass Personen, die am Arbeitsplatz elektronisch kontrolliert werden, ihre Arbeitsbedingungen als stressiger empfinden und öfter von Ängsten, Depressionen, Wut, Gesundheitsbeschwerden oder Müdigkeit berichten. Eine zweite Laborstudie zu dem Thema aus dem Jahr 1996 zeigt, dass Personen ohne elektronische Kontrolle ihrer Leistungen am Arbeitsplatz das Gefühl haben, mehr Selbstkontrolle zu haben.
  3. Erhöhte Konformität: Ein berühmtes Experiment des Sozialpsychologen Solomon Asch im Jahr 1951 zeigte, dass Gruppenzwang eine Person so beeinflussen kann, dass sie eine offensichtlich falsche Aussage als richtig bewertet.

 


Weiterlesen »

Internet der Dinge: Die Black Box in unserem Zuhause

Unser vernetzter Alltag basiert auf Technologie, die wir nicht durchschauen und der wir nicht vertrauen (können) – besonders beim Internet der Dinge. Vor ein paar Tagen kamen meine Kollegin und ich gut gelaunt zurück aus der Mittagspause, als unsere Unterhaltung durch ein entsetztes „oh nein“ ihrerseits unterbrochen wurde. Sie hatte in gewohnter Nach-Pausen-Routine den Laptop aufgeweckt und auf das Handy geschaut. Dieses hatte unbemerkt ein Update installiert. Resultat: Eine Handvoll neuer Apps – natürlich ohne dass vorher gefragt worden wäre. Abgesehen davon, dass hier Unternehmen ihre zumeist nervigen Eigenentwicklungen pushen, ist die Geschichte zwar ärgerlich, aber nicht richtig tragisch. Immerhin kann man die ungewollte Software wieder löschen.

Mein Telefon fragt mich einfach nicht

Der Fall zeigt aber: Unsere Endgeräte werden immer mehr zu Black Boxes. Wenn Adobe den Ask-Toolbar mitinstallieren will, dann ist zwar auch der Haken direkt bei „Ja“ gesetzt, ich muss aber zumindest noch auf „OK“ klicken. Mein Telefon fragt mich gar nicht erst.

Gerne wird das mit der erhöhten Nutzerfreundlichkeit erklärt: Man müsse das iPad nur anschalten und es funktioniere. Gerade Menschen, die wenig Technik-Expertise mitbrächten, würden so davon verschont, sich mit Installationen und Einstellungen auseinandersetzten zu müssen.

Natürlich verstehe ich den Reiz dieser Einfachheit und es scheint sogar ein natürlicher Prozess zu sein: Je weiter sich eine Technologie entwickelt, desto mehr Menschen nutzen sie, aber desto kleiner wird die Zahl derer, die die nötige Expertise mitbringen, um die Technologie wirklich zu durchschauen. In diesem grandiosen Blogbeitrag wird das am Beispiel des Autos illsutriert: Fast jeder kann es fahren, aber kaum jemand weiß noch wirklich, wie Motor & Co. funktionieren und repariert werden können.

Fehlplatziertes Vertrauen

Leider heißt das aber auch: Wir müssen Herstellern und Reparateuren vertrauen. Wenn ich nicht verstehe, warum mein A4 wie funktioniert, bin ich darauf angewiesen, dass Audi das Auto so gebaut hat, dass es vernünftig fährt. Ich kann nur hoffen, dass die Mechaniker in der Werkstatt eventuelle Fehler beheben. Leider hat sich gezeigt: Wenn es um IT geht, wird unser Vertrauen gnadenlos ausgenutzt. Hersteller bauen Hintertüren in Software. Sie sammeln unsere Daten und geben sie weiter. Es ist völlig absurd, welche Berechtigungen Facebook oder Whatsapp vom Nutzer haben wollen: SMS lesen? Ohne Nachzufragen Tonaufzeichnungen anfertigen?

Und wieso hat eigentlich mein mobiler Browser nicht die Einstellungen, auf die ich am Laptop so viel Wert lege? Cookies und Chronik nach jeder Sitzung löschen? Fehlanzeige! Per Design bin ich ständig überall eingeloggt und mein Surfverhalten ist ein offenes Buch. Wie kann es sein, dass sich ein Großteil unserer Online-Zeit vom Laptop auf das Telefon verschiebt und wir trotzdem alle Sicherheit und Privatheit in den Wind schießen. Verschlüsselte Verbindungen, Virenscanner? Eher selten. Dafür aber vollautomatisierte Daten-Uploads und Konten-Synchronisierung.

Zu bequem für Kontrolle?

Jedes Mal regt mich das auf – und trotzdem bin ich ständig über mein Telefon im Internet. Ein eindeutiges Zeichen dafür, dass nicht nur das Design ein Problem ist. Zwar wird es zunehmend schwerer, in die Innereien von Windows, Android oder iOS vorzudringen – das zeigt sich auch schon daran, dass mich mein Telefon bestimmte integrierte Apps einfach nicht entfernen lässt. Genauso tragisch aber ist: Wir wollen oft auch gar nicht.

Wir klicken so schnell auf „akzeptieren“, wenn Whatsapp mal wieder neue Berechtigungen braucht nach einem Update, dass zur Reflexion keine Zeit bleibt. Aus irgendeinem Grund haben wir uns mit dem Kontrollverlust wunderbar arrangiert. Das gilt auch für Hardware. Selbst aufschrauben? Nicht vorgesehen! Und wenn mal was nicht funktioniert wie es soll, ist es eh meist an der Zeit, sich ein neues Endgerät zuzulegen. (Sarcasm? Yes! Die Alternative: z.B. Phoneblocs)

Der Kontrollverlust betrifft aber längst nicht mehr nur unsere Telefone und Laptops. Im hochtechnologisierten Wohnzimmer von heute lässt sich die Anlage übers WLAN vom Smartphone aus steuern, über Apple TV wird über Watchever Big Bang Theory geguckt und das SODOKU kann man direkt auf den großen Bildschirm streamen.

Datenkrake Kühlschrank

Natürlich ist das genial. Wenn aber mein Fernseher meine Serien-Gewohnheiten direkt an den Hersteller weitergibt, schwindet meine Begeisterung. Natürlich kann man das in vielen Fällen abstellen. Aber selbst wenn wir das können, wer von uns kommt überhaupt auf die Idee dass das notwendig ist? Wer weiß überhaupt, was der neue Fernseher da im Hintergrund treibt? Und wie glücklich bin ich, wenn mein Kühlschrank meine Essgewohnheiten aufzeichnet und diese dann zufällig bei meiner Krankenkasse landen, die mir wegen überhöhtem Schokoladenkonsum einen Beitragszuschlag verpasst? Und will ich wirklich, dass Google bei meiner nächsten Suche nach warmen Pullis automatisch meine Raumtemperatur erhöht? Was wir dagegen machen können? Gar nichts, denn wir haben keine Ahnung, was da in unseren Technologie-Black-Boxes passiert.

Die Black Box muss transparent werden

Nicht falsch verstehen, ich möchte unbedingt ein voll vernetztes Wohnzimmer, einen intelligenten Kühlschrank und smarte Stromversorgung. Ich möchte aber wissen, wer wann welche Daten sammelt und weitergibt – und ich möchte nein sagen können. Ich möchte gefragt werden, bevor Software auf meinen Endgeräten installiert wird und ich will all das runterschmeißen, was mir nicht in den Kram passt. Und am liebsten – am liebsten möchte ich Internet-Unternehmen, die das genauso sehen.


 


Weiterlesen »