All posts under netzwerk

Netzpiloten @Blogfamilia

Netzpiloten @Blogfamilia

Die Stimme von Elternbloggern und ihren Blogs kann etwas bewegen! Deshalb geht es am 18. Mai wieder los. Der Blogfamilia e.V. lädt zur diesjährigen Blogfamilia in Berlin. Das Event richtet sich dabei hauptsächlich an Elternblogger und verspricht digitale Familienpower. Wir haben bereits letztes Jahr berichtet und waren begeistert von der angenehm wuseligen und offenen Atmosphäre zwischen all den Eltern und Kindern.

Hier werden Themen wie Haltung, Verantwortung und Reichweite behandelt. So geht es zum Beispiel um die Frage, welche Verantwortung Elternblogger mit ihrer Reichweite haben und was sie damit bewirken können. Die über 200 Besucher erwarten diverse Möglichkeiten, sich mit anderen Bloggern zu vernetzen und weiterzubilden. Auch für die Kleinen ist gesorgt. Eine ganztägige Kindesbetreuung gehört selbstverständlich zu der Elternblogger-Konferenz dazu. Wir Netzpiloten sind zum zweiten Mal dabei und freuen uns schon auf die Vorträge, die das Team des Blogfamilia e.V. zusammen gestellt hat.

Welche Speaker werden da sein?

Zu den Speakern der Blogfamilia gehört Barbara Vorsamer, die einen Workshop zum Schreiben von Online-Texten geben wird. Es soll unter anderem darum gehen, was online funktioniert und wie mit dem Diktat von Keywords umgegangen oder das richtige Thema gefunden werden kann. Die Digital-Redakteurin ist festangestellte Autorin der Süddeutsche Zeitung Familie und daher sehr erfahren auf diesem Gebiet. Die Rechtsanwältin und erfolgreiche Bloggerin Nina Straßner betreibt den Blog Juramama und wird einen Workshop über die Nutzung von Bildern auf dem eigenen Blog halten. Sophie Pohle und Luise Meergans vom Deutschen Kinderhilfswerk werden außerdem einen Workshop zu Kinderrechten in der digitalen Welt leiten.

Welche Themen und Formate erwarten dich auf der Blogfamilia?

  • Workshops und Gesprächsrunden
  • Keynote
  • Vorträge
  • Kinderbetreuung!
  • Verleihung des Blogfamilia Award

Und sonst noch?

Auf der Blogfamilia wird auch dieses Jahr der Blogfamilia Award verliehen. Für diesen konnten Besucher der Konferenz sowie Leser verschiedener Elternblogs, die Blogger per Mail nominieren. Die Gewinner des Awards sind dann die drei meistnominierten. Die zehn Euro Teilnahmegebühr für Blogger gehen dabei zu 100 Prozent an die Gewinner des Awards. Diese verwenden das Geld für Projekte, die ihnen selbst am Herzen liegen. Die Blogger-Tickets sind allerdings schon ausverkauft. Firmen können hier noch eines der letzten Tickets für 250 Euro bekommen. Sehen wir uns in Berlin?

Weiterlesen »

Instagram Music: Teile deine Lieblingsmusik über die Insta-Story

Hans Vivek - unsplash com

Vor ein paar Jahren noch völlig unbekannt, heute ein essentieller Teil im Leben der heutigen Generation: Instagram und seine Storys.

Ist man beispielsweise am See, möchte man dies am liebsten mit seinen Freunden teilen. Dafür nimmt man einfach das Smartphone zur Hand und teilt die Aussicht über die beliebte Instagram-Story. Hier kann der Standort hinzugefügt werden und seit ein paar Monaten unter anderem auch ein Gif. Doch immer öfter machen User Screenshots von ihrer Lieblingsmusik und veröffentlichen diese auf der Plattform.

Instagram kommt jetzt seiner Community entgegen und ermöglicht es Lieder als Hintergrund in einer Story hochzuladen. Dafür wurde eine Instagram-Musikbibliothek erstellt, in der täglich neue Tracks erscheinen. Zur Auswahl stehen drei Kanäle: Beliebt, Stimmung und Genres. Alternativ kann man auch über die Suchleiste ein bestimmtes Lied aufrufen.

Instagram Songliste – Screenshot by Nina Brzeska

Diese Funktion kann man für Bilder und Videos nutzen, auch die Länge des Abschnittes ist zwischen fünf und 15 Sekunden frei wählbar.

Ist erst einmal eine bestimmte Szene mit der passenden musikalischen Unterlage im Kopf, so kann man direkt die Option „Musik“ wählen, den gewünschten Song anklicken und mit dem Aufnehmen loslegen.

Aber keine Sorge: wer es vergisst ein Lied für seine Story im Voraus auszuwählen, der kann es auch nachträglich machen, indem man hochwischt und den Button „Musik“ antippt.

Natürlich nicht ohne Bildschirm-Sticker

Sobald ein Track feststeht, erscheint auf dem Bildschirm ein Sticker mit dem Künstler und dem Titel. Genauso wie bei Gifs und Standorten kann man die Größe und den Platz des Aufklebers beliebig anpassen. Egal welchen Abschnitt man nehmen möchte, es ist von Anfang bis Ende des Songs alles möglich.

Instagram Bildschirm Sticker – Screenshot by Nina Brzeska

So macht Musik die Story noch unterhaltsamer als bisher. Es ist ganz unkompliziert umgesetzt, sodass auch die Instagram-Anfänger schnell ihren Weg finden sollten.

Die Funktion steht noch am Anfang ihrer Geschichte, deshalb lässt die Musikauswahl bisher noch Luft nach oben. Bisher können sich auch nur die iOS Nutzer über die neue Variante freuen, die Android-User müssen sich noch ein bisschen gedulden.

Die Musik-Option zeigt jetzt schon Hit-Potential, also sollte man keine Zeit verschwenden und schon heute die ersten Storys mit seinen Lieblingsliedern erstellen.


Hans Vivek / unsplash.com

Weiterlesen »

TA Zukunftsfabrik: Wie Startups etablierte Corporates in die Zukunft katapultieren

TA Zukunftsfabrik Innovation Kooperation Startups Corporates

Der Tech-Markt dreht sich schnell. Doch traditionsreichen Tankern, auch Corporates genannt, fällt es oft nicht leicht, den Wandel aus der eigenen Organisation heraus anzustoßen. In solchen Fällen können Startups neue Wege aufzeigen. Wie das funktioniert, zeigt das Beispiel von TA Triumph-Adler. Der Bürogerätehersteller befindet sich im Wandel zum Dienstleister für digitales Dokumentenmanagement. Mit diesem Change-Prozess geht das Unternehmen ganz offen und ermutigt innovative Marktakteure, im Rahmen der TA Zukunftsfabrik Partnerschaften einzugehen.

Das können, müssen aber keine Startups im engeren Sinne sein. Daher ist ein erstes Ergebnis der TA Zukunftsfabrik auch eine Kooperation zwischen TA Triumph-Adler und der Bundesdruckerei, die sich zum Spezialisten für IT-Security wandelt. Inwiefern die TA Zukunftsfabrik ein nachahmenswertes Modell ist, das auch andere Firmen inspirieren kann und worauf es dabei ankommt, darüber berichteten die beteiligten Akteure während einer Panel-Diskussion im Coworking Space St. Oberholz.

Mission Possible: Warum der Blick von außen so wichtig sein kann

Nach neuen Perspektiven Ausschau zu halten, muss keinesfalls Signal für eine Schieflage sein. TA Triumph-Adler befindet sich auf Wachstumskurs. Mit Büromaschinen zum Drucken, Scannen, Kopien, Faxen sowie Software für Enterprise Content Management und passenden Services darum herum, erzielt die Kyocera-Tochter steigende Umsätze. Doch um der immer höheren Erwartungshaltung von Kunden gerecht zu werden, gehört mittlerweile mehr zu einer guten Dienstleistungsqualität.

„Unsere Kunden wünschen sich immer öfter, dass wir ihnen Impulse geben und Antworten rund um neue Marktentwicklungen liefern – über unser Kerngeschäft hinaus“, erklärt Christopher Rheidt, Geschäftsführer von TA Triumph-Adler. Doch neben dem Tagesgeschäft dafür Ressourcen freizustellen, ist den wenigsten etablierten Unternehmen möglich. „Die Digitalisierung an sich birgt so viele Möglichkeiten. Diese allein angehen zu wollen, ist unrealistisch. Mission Impossible, keine Chance“, betont Christopher Rheidt.

TA Zukunftsfabrik Christopher Rheidt
Christopher Rheidt, Geschäftsführer von TA Triumph-Adler. Image by Berti Kolbow-Lehradt

TA Zukunftsfabrik: Wie Startups und Corporates voneinander profitieren können

„Ich sage immer: Jeder bringt etwas zur Party mit. Der eine bringt ein Kundenproblem mit, das gelöst werden will, der andere eine Technologie und wieder ein anderer einen Marktzugang“, nennt Bastian Halecker die Optionen für möglichen Know-how-Tausch. Er bringt als Startup-Scout und „Matchmaker“ Firmen auf Partnersuche zusammen.

TA Zukunftsfabrik
Jens Albrecht von der Bundesdruckerei. Image by Berti Kolbow-Lehradt

Der Austausch von Technologie gegen Marktzugang ist dabei die häufigste Geschäftsbasis. Beispielsweise hat TA Triumph-Adler in Deutschland laut Christopher Rheidt 35.000 Verträge bei 22.000 Kunden und eine Vertriebs- und Serviceorganisation mit 700 Mitarbeitern. „Das ist eine Infrastruktur, die kaum ein Gründer aus dem Stand auf die Beine stellen kann. Und genau den Zugang zu dieser Infrastruktur bieten wir“, erklärt der Geschäftsführer von TA Triumph-Adler auf dem Meetup im St. Oberholz.

Wer als Gründer auf Corporates zugeht, hat bessere Chancen, wenn das Startup sich bereits in einer mittleren und späten Phase befindet und die eigene Lösung marktreif ist. „Da wir der Vertragshalter gegenüber unseren Kunden sind, können wir keine Abenteurer sein“, betont Christopher Rheidt.

Doch auch für Startups in der frühen Gründungsphase ist eine Kooperation mit einem Corporate nicht ausgeschlossen, wenn die Lösung zum Portfolio des Gegenübers passt. „Wir brauchen starke Partner wie TA, die den Kundennutzen unserer Lösungen für das das eigene Portfolio erkennen. Die Unternehmenslösungen in Kombination bringen nicht nur der Bundesdruckerei und TA Vorteile, sondern bieten auch dem Kunden einen einmaligen Mehrwert“, erläutert Jens Albrecht das Vorgehen der Bundesdruckerei.

Die besten Karten haben Startups in der TA Zukunftsfabrik, wenn die Praxisrelevanz ihres Produkts auf Anhieb einleuchtet. „Es gibt zu viele Lösungen für zu wenige Probleme. Gründer sollten daher die Frage ‚Wo ist das Problem?’ beantworten können“, betont Startup-Scout Bastian Halecker.

Unternehmen entwickeln neue Offenheit für Kooperationen

Natürlich sind Partnerschaften zwischen Unternehmen an sich nichts Neues. Doch der technologische Fortschritt übt so einen hohen Innovationsdruck aus, dass kaum eine Firma ihn mit Eigenentwicklungen allein bewältigen kann. Daher erkennen Marktbeobachter eine neue Kultur der Offenheit. Dieser Mentalitätswandel macht Kooperationen zu einer viel attraktiveren Option als früher.

TA Zukunftsfabrik Bastian Halecker
Bastian Halecker, Startup-Scout und „Matchmaker“. Image by Berti Kolbow-Lehradt

„Unternehmen partnern seit jeher. Allerdings steigt heutzutage die Notwendigkeit dafür, weil die Entwicklungen zu komplex sind und sich daher jeder auf das beziehen muss, was er am besten kann“, beobachtet Bastian Halecker. Es ist überzeugt, dass Ökosysteme viel bessere Marktchancen haben als geniale aber eben auch isolierte Insellösungen. „Wen interessiert der Wettbewerb? Klassische Marktgrenzen gibt es doch gar nicht mehr. Die Grenzen verschwimmen. ‚Connecting the Dots’ ist der entscheidende Ansatz“, betont er. Halecker ist derjenige, der auch TA Triumph-Adler und die Bundesdruckerei zusammengeführt hat.

Christopher Rheidt von TA Triumph-Adler bestätigt diesen Mentalitätswandel. „In meiner Laufbahn habe ich oft erlebt, dass Kooperationspartner sich abgeschirmt und in ihrer Zusammenarbeit zwischen ‚deins’ und ‚meins’ unterscheiden haben. Dass Unternehmen heute zu einer viel größeren Grundoffenheit bereit sind, ist ein Unterschied zu früher.“

Brücke zwischen Firmenkulturen schlagen

Neben der Bereitschaft Know-how zu teilen, sind weitere Voraussetzungen wichtig, um mit Kooperationen Innovationen anzuschieben. Akzeptanz für unterschiedliche Firmenkulturen und Geschwindigkeiten zum Beispiel. „In Corporates wird eine andere Sprache gesprochen, die Erwartungshaltungen sind andere. Man braucht auch einfach einmal neun bis zwölf Monate, bis man sich einigermaßen eingegrooved hat. Das ist nicht mit fehlender Ernsthaftigkeit gegenüber dem Projekt zu verwechseln“. sagt Christopher Rheidt.

Startup-Scout Bastian Halecker ergänzt: „Startups sind oft relativ schnell frustriert, wenn alles nicht so schnell geht, wie erhofft. Sie vergessen, dass Corporates ihr Tagesgeschäft nicht verlässigen dürfen“. Doch Zwist, der im schlimmsten Fall zum vorzeitigen Ende der Kooperation führen könnte, lässt sich vermeiden. Wichtig dafür sei, dass sich alle Beteiligten zwar große Ziele setzen, aber diese in viele kleine, schnell erreichbare Etappen aufteilen. Auch eine Person, die in jeder Organisation als zentraler Ansprechpartner den Kontakt aufrechterhält, sei von Vorteil.

Wie sich Skeptiker im eigenen Unternehmen überzeugen lassen

Damit Kooperationen Tempo aufnehmen, gilt es oft auch, Widerstände im eigenen Unternehmen abzubauen. Entscheidend dafür ist eine transparente und nahbare Kommunikation. „Es ist ganz wichtig, aufzuzeigen, was der einzelne Mitarbeiter davon hat und wie sehr die Zukunft seines Arbeitsplatzes davon profitiert und gesichert wird“, rät Jens Albrecht von der Bundesdruckerei.

Entscheidend sei, die Mitarbeiter selbst einzubeziehen. „Corporates sind ja ganz gut darin, Kreativität abzutrainieren. Daher haben wir im Zuge der TA Zukunftsfabrik einen Ideen-Wettbewerb ins Leben gerufen, der das Verständnis für neue frische Ideen etabliert“, so Jens Albrecht.

Damit es nicht bei Visionen bleibt, sondern sich die Kooperation messbar auszahlt, sollten Entscheider den Vertrieb mit ins Boot holen. „Wenn man im Rahmen der Kooperation neue Produkte und Dienstleistungen entwickelt, sollte man sie auf einfache Weise erlebbar machen. Und zwar so, dass sie einfach in die Erfahrungswelt des Kunden zu integrieren sind“, weiß Christopher Rheidt von TA Triumph-Adler. „Schnelle Erfolge sind die größte Motivation für Vertriebsmitarbeiter. Ist die Lösung zu abstrakt, ist der Spannungsbogen schnell weg und auch gar nicht so leicht wiederzufinden.“


Teaser Image „Talking“ by rawpixel.com / Pexels (CC0 Public Domain); Images by Berti Kolbow-Lehradt


Weiterlesen »

Die Netzpiloten sind Partner der Software Defined Enterprise 2017

Partnergrafik_2017_Sde

Die Software Defined Enterprise 2017 am 20. und 21. November nimmt sich der Notwendigkeit an, von der heutzutage nahezu jedes Unternemen betroffen ist: Wie kann man neue Technologien und die Dynamik der mobilen Verfügbarkeit gezielt für Kosteneffizienz und Kosteneinsparung nutzen?

Die Herausforderung liegt vor allem darin, Konzepte zu entwickeln, die sowohl der zunehmenden Flexibilität als auch den Anforderungen an Verfügbarkeit, Automatisierung und Sicherheit gerecht werden. Deswegen bietet das Networkingevent Software Defined Enterprise vor allem engagierten, hochrangigen Führunskräften aus der IT Branche die Möglichkeit, sich mit mehr als 150 Kollegen zusammenzufinden, sich zu vernetzen und die besten Ergebnisse mit ihnen und Visualisierunsexperten sowie IT-Strategen zu teilen.

Zu den Hauptthemen des Events gelten:

  • Trends & Perspektiven bei Desktop-, Server-, Storage- & Netzwerkvirtualisierung
  • SDe und IT-Sicherheit
  • Web – Cloud – Mobilität
  • Flexibilisierung und Automatisierung von Netzwerkinfrastrukturen
  • ROI von SDe-Projekten

Unter den Speakern werden unter anderem Marc Votteler, President der Global Technology Services der Schaeffler Gruppe, und Stephan Schilling, Global Architect bei AXA Technology Services, vor Ort sein.

Hier findet ihr weitere Informationen sowie die Tickets. Wir wünschen allen Teilnehmern viel Spaß!

Weiterlesen »

Your Social: Strategie und Kreativität für Soziale Medien

Brainstorming (adapted) (Image by SFIO CRACHO) via Adobe Stock

Wer heute sein Business aufbauen möchte, kommt an sozialen Medien nicht mehr vorbei. Freundschaften werden auf Facebook offiziell besiegelt, Jung und Alt spielen mit den witzigen Snapshat-Filtern und wer einen Job sucht, geht auf LinkedIn, statt die Zeitung aufzuschlagen. Social Media sind eng mit dem Alltag verwoben und das perfekte Sprachrohr für Firmen, um potentielle Kunden zu erreichen, direktes Kundenfeedback und mehr Sichtbarkeit zu bekommen.

Seit ein paar Monaten arbeite ich bereits für die Social Media Agentur “Your Social” Dubai. Rudolph Banholzer leitet das Büro in Media City und nimmt sich gerne ein paar Minuten, um über die Entwicklung von sozialen Medien und Agentur zu sprechen.

Rudolph Banholzer
Rudolph Banholzer

Der Österreicher mit libanesischen Wurzeln wuchs zwischen Europa und dem Nahen Osten auf. Nach seinem Bachelor of Commerce in Kanada und Master of Business Administration in Spanien, begann 2012 das Abenteuer mit der Social Media Agentur. Seine Geschäftspartner gründeten Your Social bereits 2010 in Holland; mit Dubai und Rudolph Banholzer wurde der Schritt in einen neuen und vor allen Dingen lohnenswerten Markt gewagt. In den Vereinigten Arabischen Emiraten liegt die Social Media Penetration Rate bei 99% – das bedeutet, dass von den 99.33 Millionen Einwohnern 99.20 Millionen in sozialen Medien unterwegs sind. Im globalen Vergleich liegen sie damit ganz vorne. In Deutschland hingegen liegt die Rate gerade mal bei 41% – von 80.66 Einwohnern sind es nur 33.00 Millionen, die Facebook und Co. nutzen.

Im lichtdurchfluteten Großraumbüro gibt er Einblick in die Arbeit seines 21-köpfigen Teams: ”Your Social ist eine kreative und strategische Social Media Agentur, die Firmen hilft, ihren Online-Auftritt in den sozialen Medien zu perfektionieren, um die wirtschaftlichen Ziele zu erreichen.” Hinter den Facebook-, Instagram- und Twitter-Accounts großer Firmen steckt also idealerweise ein komplettes Team. Designer sorgen für ästhetisch ansprechende Bild- oder Video-Inhalte, die durch gut durchdachte Texte ergänzt und mit Strategie eingesetzt werden.

Eine Wissenschaft für sich

Was einfach erscheint, ist eine Wissenschaft für sich. Der 35- jährige erklärt: ”Unsere Arbeit setzt sich aus fünf verschiedenen Elementen zusammen: Das erste, wichtigste Element sind die sogenannten Insights, also der Einblick in die Data.”

Wer sich als Neukunde bei Your Social bewirbt, wird also zuerst von oben bis unten im Netz durchleuchtet. Wer spricht über die Firma? Wie sieht die Zielgruppe aus, wo wohnt sie und wie alt sind die Kunden? In welchem Moment interessiert sich der Kunde für das angebotene Produkt – vor dem Kauf oder wenn er es bereits erworben hat? Sind die Kommentare negativ? Welche Firma steht in Konkurrenz und wie verhält sich dort die Kundschaft?

Die Listening Tools liefern Fakten, aus denen das Social Media Marketing Department von Your Social eine Strategie entwickelt. Sobald diese seitens des Kunden abgesegnet wurde, geht es um die kreative Umsetzung: “Wir produzieren als weiteres Element den Content. Das können Bilder sein, wie auch Video-Animationen, Gifs oder 360-Grad-Bilder.” Your Socials kreative Köpfe und Strategen setzen sich anfangs jeden Monats zu Power Sessions zusammen.

Gemeinsam wird über neuen Kampagnen gebrütet, Brainstorming für die Posts und Texte betrieben und neue Ziele und Aufgaben gesetzt. Jeder Kanal wird dabei einzeln unter die Lupe genommen. Während bei Instagram eher “Behind-the-Scenes” einer Firma gezeigt werden kann, gilt für Twitter die pure Information. Gerne wird auch das Team auf firmeninterne Veranstaltungen geschickt, um dort einen Film zu drehen oder lustige Gifs mit den Mitarbeitern zu kreieren. Wer freut sich nicht, seinen Kollegen auch online ein “Like” für den Award zu geben, den er am Ende des Jahres verliehen bekommen hat?

Warum ist ihre Marke ein Held?

Weiterhin kommt Community Management hinzu: “Ganz wichtig ist Kommunikation. Wir kümmern uns um die Interaktion und Antworten auf Anfragen. Immer häufiger wenden sich Kunden auch mit Beschwerden an soziale Medien, da sie dort eine schnellere und persönlichere Antwort erwarten. Dabei ist es wichtig, je nach Marke den richtigen Ton zu treffen und niemals auf automatisierte Antworten zurückzugreifen. Wir Menschen wollen mit anderen Menschen kommunizieren, nicht mit Robotern.”

Your Social (Image by Maren Meheust)
Your Social (Image by Maren Meheust)

Darum trifft sich Rudolph Banholzer mit seinem Team auch mit seinen Kunden in Workshops und fragt genau nach, wie die Firma sich selbst beschreiben würde – mit einer meist überraschenden Frage: Warum ist ihre Bank/ihr Restaurant oder ihre Modemarke ein Held? Nach den ersten verdutzten Sekunden werden dann gemeinsam Adjektive gesammelt, die am Ende der Marke mehr Charakter verleiht und Your Social in ihrer Arbeit hilft: “Wir möchten die Marke human machen, damit wir in diesem Sinne auch mit den Followern kommunizieren können. Ist sie eher familiär, witzig oder seriös? Wir betreiben ganz anderes Community Management für eine Bank oder Versicherung, als für eine Fitnesscenter oder Restaurant.”

Das Freundschaftsbuch der Sozialen Medien

Jeder Kunde bekommt sein eigenes Storybook, das ein wenig an die Freundschaftsbücher von damals erinnert. Interesse und Eigenheiten der Marke werden festgehalten und sogar die Freunde bei Namen genannt: Pro Brand gibt es drei bis vier Social Persona, die geographisch und demographisch für eine Zielgruppe stehen und gemeinsam im Workshop mit dem Kunden bestimmt werden: Ahmed, der azugeschnittutoverrückte Araber in Saudi; Georg, der golfspielende deutsche Expat in den UAE und Fatma, die Fashion begeisterte Inderin in Kuwait. Es wird damit nicht nur der Marke ein Gesicht gegeben, sondern auch den Kunden, was ungemein hilft, persönlich zugeschnittenen Inhalt zu produzieren.

Als fünftes Element kommt das Advertising dazu: “Das Werben im Social Media-Bereich wird immer wichtiger. Diese Entwicklung, bei der Facebook der Vorreiter war, lässt sich besonders in den letzten drei Jahren beobachten. Wenn eine Firma über soziale Medien heute werben will, dann muss sie ein gewisses Budget zur Verfügung stellen, um die Kunden zu erreichen. Wir stellen mit der unserer Strategie sicher, dass es gut und für die richtige Zielgruppe eingesetzt wird.”

Soziale Medien – Die Alleskönner

Wenn nun aber jeder soziale Medien nutzen kann, warum extra eine Agentur einstellen? Was meistens unterschätzt wird, sind die breiten Möglichkeiten der neuen Technologien. So erklärt Banholzer: “Man nutzt soziale Medien, um zu werben. Man kann sie aber auch verwenden, um besser einzustellen, detaillierteres Customer Feedback zu bekommen und Kundenservice anzubieten. Oder um die firmeninterne Kommunikation zu verbessern.” Dies alles muss gekonnt sein und ist mit Zeit, Mühe und vor allen Dingen mit Können verbunden, was viele Firmen nicht aufbringen können.

Mittlerweile vertrauen über dreißig Kunden auf den Service der Agentur, die bald auch Asien erschließen möchte: “Singapur wird wahrscheinlich die nächste Etappe für Your Social. Bis dahin bleibt der internationale Markt hier in Dubai im Fokus, den wir mit Kreativität und persönlichen Touch für uns gewinnen möchten.”


Image (adapted) „Brainstorming“ by SFIO CRACHO/stock.adobe.com

Images by Your Social


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • WAHL googlewatchblog: Google Trends & 2Q17: Google startet neues Trends-Portal zur Bundestagswahl 2017: Welche Suchanfragen machen die Deutschen em häufigsten zur Bundestagswahl? Welche Partei ist online am beliebtesten? Wo liegen ihre Interessen? Google hat ein Trendportal redaktionell aufgearbeitet und stellt nun diese Daten zur Verfügung. Erst kurz davor hatte Google angekündigt, dass Politiker zur Bundestagswahl selbstverfasste Politikerinformationen in den Suchergebnissen anzeigen lassen können. In einem andren Portal zeigt Google auch an, mit welchen Suchbegriffen die Spitzenkandidaten verknüpft sind. Damit kann die Suchmaschine zu einem aktiven Wahl-Werkzeug werden.

  • GAMING heise: Studie: Computerspiele könnten die Gedächtnisbildung beeinflussen: Eine kanadische Studie hat nun den Einfluss von Videospielen auf die Gehirnentwicklung haben. Ergebnisse sind unter anderem, dass Spiele weder einen rein negativen oder rein positiven Einfluss haben. Die Veränderungen hängen davon ab, welche Art von Lernen die Spieler bevorzugen. Die Forscher sind zuversichtlich, dass sie mit den Ergebnissen, die sie aus dieser Studie gewonnen haben, weitere Phänomene erklären zu können.

  • WATCH zeit: Reality TV statt Hochglanzdrama: Facebook ist jetzt auch im Fernsehmarkt. Denn das Netzwerk finanziert mit „Watch“ nun eigene Fernsehinhalte. Über Facebook Watch sollen Mitglieder von Facebook demnächst exklusive Serien und Filme streamen können – direkt aus der App. Der Service soll kostenlos sein. Die Videos in Facebook Watch sind momentan noch empfehlungen von abbonierten Freunden, soll allerdings um ein breites Angebot erweitert werden. Gemessen werden die Empfehlungen an der Anzahl der Reaktionen, beispielsweise des Lach-Smileys. In einem Blogeintrag stellen Produzenten des Dienstes auch Livestream Möglichkeiten und ständige Kontaktaufnahme mit den Videomachern in Aussicht.

  • UBER handelsblatt: Großaktionär verklagt Ex-Chef Kalanick: Angesichts fallender Bewertungen am Kapitalmarkt verklagt Benchmark Capital, einer der größten Investoren des Fahrdienstvermittlers Uber, das Unternehmen und seinen früheren Vorstandschef Travis Kalanick. Die Vorwürfe seien Betrug, Verletzung der Sorgfaltspflicht und Vertragsmissbrauch. Der Investor fordert aufgrund der vielen Skandale und Ereignisse innerhalb von Uber Schadensersatzzahlungen. Uber hatte zuletzt große Einschnitte in den gehandelten Bewertungen hinnehmen müssen, so dass Benchmark Capital mit 20 Prozent Stimmrecht anhand ihrer Aktien ein sehr wichtiger Investor für die Zukunft von Uber ist.

  • SNAPCHAT spiegel: Snap-Aktie stürzt ab: War der Weg an die Börse doch nicht das Richtige? Snapchats Mutterfirma Snap Inc. Enttäuscht auch mit dem zweiten Quartalsbericht an der Wall Street. Trotz wachsender Nutzerzahlen konnte das Unternehmen keine hohen Umsätze verzeichnen. Der Verlust stieg drastisch von 116 Milliarden auf 443 Milliarden US-Dollar. Diesen Verlust konnte auch der um 150 Prozent gestiegene Umsatz nicht ausgleichen. Der Grund für die fallenden Zahlen sind Konkurrenzdienste wie Instagram, die einst einzigartige Funktionen von Snapchat kopieren.

Weiterlesen »

Autokraten können mit Tools wie Slack & Co. nicht viel anfangen

Break (adapted) Image by rawpixel (CC0 Public Domain) via Pixabay

McKinsey hat eine neue Studie zum Thema ‚Advanced social technologies and the future of collaboration‘ veröffentlicht. Fazit: Unternehmen, die Messaging-Plattformen einsetzen, haben den Eindruck, dass sie öfter kommunizieren und ihre Teams sich besser selbst organisieren. Arbeit werde mehr projekt- statt team- oder funktionsbasiert. „Um aber die Kirche im Dorf zu lassen: Rund Dreiviertel der Befragten bauen am Arbeitsplatz noch auf ältere Technologien wie E-Mail, Telefonate oder Textnachrichten“, schreibt Stefan Pfeiffer vom CIO-Kuratorium.

Einseitige Technologie-Sicht

Aber – so die Umfrage – soziale Technologien sind trotzdem mehr denn je in den Arbeitsalltag integriert. Und dafür seien gerade besagte Messaging-Plattformen verantwortlich. In diesen Unternehmen verlasse man sich nicht mehr so stark auf E-Mail und Telefon. „Na ja, der Unterschied beträgt wenige Prozentpunkte, aber jeder kleine Fortschritt in der Verwendung sozialer Technologien hilft, wenn dadurch unter dem Strich für Unternehmen und Mitarbeiter etwas rauskommt“, kommentiert Pfeiffer. Ihm fehlt die kritische Betrachtung in solchen Erhebungen. Das Ganze sei einseitig auf Technologie ausgerichtet: „Messaging Platforms werden sehr naiv als Allheilsbringer positioniert. Aber überfordern wir eventuell die Anwender? Die Mehrheit – die Generation E-Mail – arbeitet noch in ihrem traditionellen Posteingang. Dort sitzt die Information, isoliert und nicht von anderen nutzbar.“

Generation E-Mail

Das passt zu den Erfahrungen des Livestreaming-Experten Sebastian Greiner: „Ich habe versucht, mich in einem Team von drei Leuten mit Slack zu organisieren. Nach einer Woche habe ich nix mehr gefunden, war ständig am Suchen. Die E-Mail ist immer noch der Kanal, wo ich meine Kommunikation wiederfinde und aufbewahrt habe. Daneben laufen diverse Messenger sowie Twitter und Facebook. Sie tragen zwar zur schnellen Kommunikation bei, zerfasern diese aber leider auch gehörig.“ Und Oliver Marquardt kommt zu der Schlussfolgerung, dass die technologischen Werkzeuge immer nur so intelligent seien wie seine Benutzer.

Ole Wintermann von der Bertelsmann-Stiftung wertet die McKinsey-Ergebnisse positiv: „Es klingt vielleicht technokratisch. Jedoch: Slack fördert Kommunikation, wohingegen die Standardware SharePoint sie eher behindert. Auch das technokratische Tool hat eine innewohnende soziale Implikation.“

Tools und die kommunikative Vertrauensbasis

Schaut man sich aber die Arbeitsweise der Führungskräfte in vielen Unternehmen an, so kann von einer kollaborativen Organisationskultur nicht gesprochen werden. „Wenn der Kern der Kommunikation nicht vorhanden ist, also Vertrauensbasis, Bindung etc., dann sind Tools so oder so ungeeignet. Vor allem Textkommunikation ist bei mangelnder Beziehungsebene schwierig, weil immens viel Interpretationsraum vorhanden ist. Slack & Co. sind Tools von vielen. Manchmal ist es weitaus einfacher zum Telefonhörer zu greifen, als immensen Text reinzukloppen. Für konkrete Arbeitsschritte, wie Korrekturen oder als internes soziales Netzwerk sind Slack & Co wiederum sehr gut“, sagt Patrick Breitenbach, Head of Brand Consulting & Strategic Innovation bei ZDF Digital.

Ellenbogen und Hierarchie

Wer offline nicht zusammenarbeitet, werde das online auch nicht tun, meint der Berater Alexander Kluge. Wenn im Top-Management Ellenbogen und Hierarchie den Alltag beherrschen, könne auch ein Tool nicht weiterhelfen. Organisationen neigen nach Auffassung von Professor Lutz Becker dazu, neue Dinge oben drauf zu setzen, ohne den Mut zu haben, das Alte abzuschaffen. „Jedes Problem braucht in einer idealen Welt sein eigenes Format. Gut wäre ein System, dass die unterschiedlichen Formate bündelt und auf das jeweilige Problem übersetzt“, so der Studiendekan der Hochschule Fresenius in Köln. „Die Herausforderungen fangen schon bei unterschiedlichen Archivierungs- und Suchstrategien an. Manchmal braucht man eine Volltextsuche, manchmal eine hierarchische, manchmal eine assoziative Suche“, sagt Becker.

Nach Ansicht des Schweizer Bildungsethikers Christoph Schmitt ergehen sich viele Firmen in einem Toolbox-Fetischismus. Das habe viel mit der Bauchladenmentalität klassischer Organisationen zu tun. Der Shitstorm-Analytiker Tim Ebner fragt sich, ob solche Systeme überhaupt eine gute Orga der Kommunikation ersetzen können. Dem Ganzen werde meist viel zu viel Bedeutung zugemessen, bevor die eigentlichen Hausaufgaben erledigt sind. Und das Notiz-Amt fragt sich, welche Freiheitsgrade in Unternehmen überhaupt zugelassen werden, um mit kollaborativen Tools zu experimentieren.

Am Ende versinken offene Konzepte in der Firmenautokratie von CEOs mit Generaldirektoren-Habitus. Selbstorganisation, Autonomie, Individualität, Partizipation, die Ökonomie des Gebens und Nehmens sind mit den Kontrollsehnsüchten vieler Chefs nicht gerade kompatibel. Welche Erfahrungen habt Ihr gemacht?


Image (adapted) „Break“ by rawpixel (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • 5G t3n: Bund: Deutschlandweites 5G-Netz bis 2025: Das 5G Netz soll bis 2020 in Deutschland Marktreif sein, bis 2025 flächendeckend, das hat das Bundeskabinett diese Woche beschlossen. Alexander Dobrindt, Minister für Verkehr und digitale Infrastruktur betonte, dass Deutschland Leitmarkt werden solle. 5G-Netz soll schnellere Datenverbindungen auch für selbstfahrende und computergesteuerte Autos ermöglichen- Ausgebaut werden soll das Netz mit bestehenden Leitmasten und einem ausbau von einem flächendeckenden Glasfasernetz.

  • WAHLKAMPF sueddeutsche: Können Parteien mit personalisierter Werbung die Wahl manipulieren?: Dass soziale Medien in der Politik eine immer größere Rolle spielen hat schon der Wahlsieg von US-Präsident Trump. Nun fragen sich viele, ob die Daten von Facebook und co. wirklich für Wahlmanipulation genutzt wurden oder genutzt werden können. Werbeanzeigen können gezielt auf bestimmte Zielgruppen aufgespielt werden und sie so manipulieren. Nun stellt sich die Frage ob auch deutsche Parteien in Bezug auf die anstehende Bundestagswahl vermehrt den Weg über Facebook nutzen, um gezielt Werbung über diese so genannten „dark adds“ zu machen.

  • HYPERLOOP wired: Hyperloop’s first real test is a whooshing success: Elon Musk’s Vision des Hochgeschwindigkeits-Transrapids “Hyperloop” könnte wahr warden. Das Unternehmen meldete den ersten erfolgreichen Test in Echtgröße in Nevada. Die Bahn erreichte in der nahezu Vakuumröhre ungefähr 112 km/h. Ein Teilerfolg, da die Bahn eine Höchstgeschwindigkeit von 1120 km/h verspricht. Getestet wurden vorerst nur Antrieb, Bremsen und das freie Schweben auf dem Luftkissen, welches die Bahn fortbewegen soll. Das Unternehmen stellte ebenfalls einen Plan für das Design des Personenzugs vor. Das Nächste Ziel sei nun 400 km/h zu erreichen

  • AUTONOMES FAHREN heise: Kalifornien wird fahrerlose Autos genehmigen: Der amerikanische Staat Kalifornien wird den Regelbetrieb selbstfahrender und sogar fahrerloser Autos ohne unabhängige Sicherheitstests genehmigen. Pläne für die Änderungen der Bestimmungen seien seit Jahren in Arbeit. Die jährliche Testgebühr für Unternehmen solle deutlich angehoben werden, Unfälle müssen dafür nur noch der Behörde gemeldet werden, wenn es zu keiner Kollision gekommen ist. Sollten Passagiere auf den Testfahrten transportiert werden, müssen diese Fahrten kostenlos sein.

  • CROWD-LOGISTIK gruenderszene: Auf dem Weg in den Urlaub noch schnell ein Päckchen ausliefern: Das Berliner Start-Up CoCarrier vermittelt über ein Netzwerk Urlauber und Geschäftsreisende Pakete von anderen Privatpersonen mit an ihr Ziel nehmen. Für Versender soll das günstiger sein, als der lange Weg. Über eine App kann man die Lieferung nachverfolgen und die Lieferungen sind bis zu einem Wert von 500 Euro versichert. Vom Netzwerk wird durch verifizierte Profile und einer verpflichtenden Angabe, was das Paket beinhaltet, gewährleistet, dass keine verbotenen Gegenstände verschickt werden.

Weiterlesen »

Wie man der Desorganisation der Gesellschaft entgegenwirken kann – Neubelebung der Agora

Bundestag (Image by LoboStudioHamburg) (CC0 Public Domain) via Pixabay

Die vornehmste Aufgabe der Libertären besteht nach Ansicht des Vulgärkapitalisten und Trump-Freundes Peter Thiel darin, einen „Ausstieg aus der Politik in allen Formen zu finden“.

„Was nach hehrem Ideal klingt, ist bei Lichte betrachtet nichts anderes als ein Freibrief für Steuerflucht und Verantwortungslosigkeit. Auch der konstruierte Antagonismus zwischen Politik und Technologie, der suggeriert, im Internet herrsche die große Freiheit, trägt zur Verkennung der Lage bei. Die Kommunikationsströme im Netz sind vermachtet, und die großen Player Google, Amazon, Facebook und Apple bestellen das Feld, sie schränken genau jene Wahlfreiheit ein, die Thiel beschwört. Er redet letztlich der Demontage der Demokratie das Wort, die Trump auf seine Weise bearbeitet: Für Gewaltenteilung hat er nichts übrig, die Presse betrachtet er als Feind, er spricht per Twitter zu seiner Gefolgschaft. In Peter Thiel hat er offenbar einen Geistesverwandten gefunden“, resümiert die FAZ.

Die Politik sollte da nicht zur Tagesordnung übergehen.

„Sie muss die Banker und Manager mit der politischen Macht konfrontieren, muss sie als scheinbar Allmächtige entzaubern. Sie muss sie entlarven als jämmerliche Söldner“, fordert der Schweizer Publizist Frank A. Meyer.

Aber wird das reichen? Professor Reinhard Pfriem hat das im Utopie-Podcast #KönigvonDeutschland verneint.

Veränderungen über Basisbewegungen

Die Ökonomie sei ein Ausdruck kultureller Verhältnisse, auch was in ihr für wichtig gehalten und wertgeschätzt wird:

„Die gleichen kulturellen Strömungen wirken auch auf die Konstellationen der politischen Kräfte ein. Gerade in einem repräsentativen Parteiensystem. Es war die Vorstellung schon immer naiv, daran zu glauben, dass auf dem Weg des Politischen die Akteure zu Maßnahmen gezwungen werden, die sie selbst nicht machen wollen. Das funktioniert nicht. Wenn man sich das Parteiensystem anschaut sowie das Wahlverhalten der Bürgerinnen und Bürger.“

Man sei vielleicht gattungsgeschichtlich überfordert, die Gratwanderung zwischen Einheit und gemeinsamen Vorgehen sowie Konflikt- und Streitkultur zu bewältigen. Pfriem ist sehr angetan von den theoretischen Arbeiten der belgischen Wissenschaftlerin Chantal Mouffe. „Sie hat den Begriff der Agonistik geprägt – Sprechen ist Kämpfen im Sinne des Spielens. Damit meint Mouffe, dass es möglich sein muss, in der Gesellschaft Streitkultur zu pflegen und sich vom politischen Einheitsbrei zu verabschieden. Konflikte sollten Konflikte zwischen Kontrahenten bleiben und nicht Gegenstand von feindlichen Auseinandersetzungen sein. Das scheint extrem schwierig zu sein.“

Staatliche Regelungen bewirken nach Ansicht von Pfriem nur dann positive Veränderungen, wenn es sozial- und gesellschaftspolitischen Druck gibt. Ohne Basisbewegungen hätte es in den 70er und 80er Jahren keinen Fortschritt in der Umweltpolitik gegeben, die letztlich zum Atomausstieg und zur Einführung des Erneuerbaren-Energien-Gesetzes geführt haben. Auf anderen Feldern funktioniere das nicht. „Denken Sie an die Mobilität, wo der Lobbyismus von Alexander Dobrindt sich ausleben kann und es in dem Autofahrerland Deutschland nach wie vor nicht möglich ist, auch nur Geschwindigkeitsbegrenzungen durchzusetzen.“

Wie sich Eliten abschotten

Liegt es an der Atomisierung oder Entsolidarisierung der Gesellschaft? Pfriem bejaht das.

Der Netzwerkforscher Manuel Castells hat das gut analysiert: Die alten und neuen Eliten (etwa Vulgärkapitalisten wie Thiel – er zählt gar zu den Protagonisten, die sich mit den alten Eliten koppeln) verbinden sich zur Absicherung ihrer Herrschaft bei gleichzeitiger Desorganisation der Gesellschaft.

Je stärker das Internet die Vernetzung vorantreibt und jeder nicht nur Empfänger von Botschaften ist, sondern auch Sender, desto stärker versuchen sich die alten Eliten abzusetzen, damit es nicht zu einem übermäßigen Vordringen von „gewöhnlichen“ Leuten in die innere Welt der Cliquen und Klüngel kommt. Der Zugang zu den Netzwerken der Herrschenden bleibt versperrt. Nachzulesen im Standardwerk von Castells „Das Informationszeitalter I – Der Aufstieg der Netzwerkgesellschaft“.

Quartiersräte als Bindeglied

Die Zersplitterung der Gesellschaft und der Separatismus elitärer Gruppen ist auch nach Meinung von Pfriem ein großes Problem.

„Es gibt ein grundlegendes Defizit an der Möglichkeit politischer Artikulation“, mahnt der Ökonom Reinhard Pfriem und plädiert für die Entwicklung von institutionellen Formen, die tatsächlich wieder radikale Demokratie ermöglicht: „Es gibt in Berlin in einigen sozialen Brennpunkten der Stadt so genannte Quartiersräte, wo die heterogenen und zukunftsorientiert tätigen Akteure zusammengebracht und mit der darüber liegenden Ebene verkoppelt werden.“

Also ein Bindeglied zu den kommunalen und landespolitischen Instanzen. In der Hauptstadt sind es die Bezirksverordneten-Versammlungen und das Abgeordnetenhaus. Die gegenwärtige Form von repräsentativer Parlamentsdemokratie schwebe schon institutionell über dem, was Menschen wirklich bewegt. Pfriem bringt den Begriff der Agora ins Spiel, also den Ort öffentlichen Verständigung und Kommunikation in der griechischen Antike. Das gilt nach seiner Auffassung auch für die Wissenschaft, die sich transparent zu zeigen und zu rechtfertigen hat sowie ihre von der Gesellschaft alimentierte Funktion unter Beweis stellen muss. Das Notiz-Amt sieht hier eine Nahtstelle zu den Diskussionen dem Future Hub-Diskurs mit der Bundeszentrale für politische Bildung und mit den Vorschlägen von D2030-Beiratsmitglied Professor Dirk Helbing für eine vernetzte Demokratie – analog und digital.


Image (adapted) „Bundestag“ by LoboStudioHamburg (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • GOOGLE t3n: Google Wifi: Der vollautomatische Sorglos-Router startet in Deutschland: Googles WLAN-System kommt jetzt auch zu uns und verspricht eine bessere WLAN-Anbindung im ganzen Haus. Wie nach dem klassischen Baukastenprinzip können die Wifi-Geräte beliebig erweitert werden. Für die absolute Kontrolle sorgt außerdem der Netzwerkassistent, der in Echtzeit per App relevante Daten sendet, um den Status des Netzwerkes überprüfen zu können. Und mit der Innovation für alle besorgten Eltern können sogar die WLAN-Nutzungszeiten festgelegt werden. Das separat eingerichtete Gäste-Netzwerk gewährleistet einen unabhängigen Zugriff auf Geräte wie das Chromecast.

  • JOURNALISMUS sz: Mit Technologie zu neuer publizistischer Qualität: Das der Journalismus tot sei, war wohl doch nur eine vorschnelle Schlussfolgerung. Die Zeit des Journalismus scheint wiederzukommen, denn laut dem Digital News Report des Reuters Instituts for the Study of Journalism an der Universität Oxford, verlässt sich nur noch jeder vierte Online-Nutzer auf den Wahrheitsgehalt der Nachrichten von sozialen Netzwerken und ist im Gegenzug dazu bereit für seriöse Informationen zu zahlen. Diese Seriosität könnte mithilfe des Einsatzes von künstlicher Intelligenz, für beispielsweise die Analyse von Leserverhalten, genutzt werden, da sie den Journalisten mehr Zeit für ausgiebige Recherchen verschaffen könnte. Ein Beispiel von vielen, wie Technologie den Journalismus nicht ersetzt, sondern vielmehr unterstützen kann.

  • SNAPCHAT heise: Snap Map: Neue Snapchat-Funktion bedroht Privatsphäre: Mit der neuen „Snap Map“ können Snapchat-User ihren Freunden mitteilen wo sie sich gerade befinden. Ähnlich wie bei Google Maps wird der eigene Standort dann per Karte angezeigt. Dass sich der Standort jedoch bei einer einmaligen Freigabe, bei jedem erneuten Öffnen aktualisiert, war vielen Nutzern dieser neuen Funktion noch nicht klar. Um diese ungewollte Lokalisierung abzuschaffen, wird man gebeten in den „Geistmodus“ (Ghost Mode) zu wechseln. Zudem werden die verorteten Standorte nach acht Stunden unwiderruflich gelöscht.

  • FACEBOOK golem: Facebook will teure und „saubere“ Serien: Facebook möchte nun auch eigene Serien zeigen und ist dafür bereit sehr viel Geld zu investieren. Bis zu 3 Millionen USA-Dollar pro Serienfolge sollen die 17- bis 30-Jährigen anlocken. Starten soll dieses neue Projekt Ende Juni diesen Jahres mit familientauglichen Inhalten, wie Facebook betonte. Demnach sollen weder politische Dramen, noch Nachrichtensendungen oder Serien mit Nacktheit vorkommen.

  • HACKER ntv: Attacke im Namen des IS- Hacker legen US-Regierungswebsiten lahm: Es ist nichts Neues, immer wieder aber ein Grund zur Unsicherheit. Ein Hackerangriff eines IS-Sympathisanten legte zahlreiche Webseiten der Behörden der US-Bundesstaaten still. Hackerangriffe auf Seiten westlicher Institutionen scheint zur Norm geworden zu sein, erst 2015 hackten Hacker im Namen des IS den französischen Nachrichtensender TV 5. Gouverneur Kasichs Internetseite governor.ohio.gov ist jetzt jedoch schon wieder im Netz aufrufbar.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • GOOGLE süddeutsche zeitung: Warum Google sich wie die Kirche im Mittelalter verhält: Pfingsten bringt die Menschen näher durch den heiligen Geist so heißt es, welcher die Verständigung aller ermöglichte. Und auch heutzutage feiern wir eine neue Art des Pfingsten, das technische Pfingsten. Durch moderne Netzwerke wird die weltweite Verständigung mithilfe von Übersetzungssoftwaren und Glasfaserkabeln ermöglicht. Doch was bedeutet es für uns, wenn mächtige Konzerne wie Google und Facebook nun göttliche Attribute wie Allwissenheit übernehmen? Werden sie unsere neue katholische Kirche, die die Menschheit statt durch Beichten, fortan mithilfe von exzessivem Datensammeln kontrolliert? Ein spannender Artikel über die Frage nach dem Umgang mit Monopolisten und der Notwendigkeit einer erneuten Reformation.

  • FACEBOOK gruenderszene: Warum ich weiter Fox News, Breitbart und Russia Today folge: Der Chef von Facebook möchte für eine sichere Plattform beitragen, Adé also zu Fake News und Hate Speeches. Im Kampf gegen diese Probleme soll hierbei die eigens engagierte Organisation News Integrity Initiative des US-Journalisten Jeff Jarvis helfen. Diese wird zusätzlich von zwei deutschen Instituten unterstützt, das Hans-Bredow-Institut in Hamburg und die Hamburg Media School. Kosten lässt sich Facebook diesen Spaß satte 14 Millionen Dollar. Der Kommentar von Frank Schmiechen setzt sich mit der Frage auseinander, welche Folgen ein solcher Eingriff haben könne und ob es sich hierbei schon um eine konkrete Zensur der Medienberichterstattung handle. Denn besteht nicht gerade in der Vielfältigkeit der Quellen die Stärke des Netzwerkes?

  • ANDROID 7 golem: Das Warten auf Android 7 könnte vergebens sein: Das Update Android 7.0 alias Nougat, darauf warten die Besitzer des Oneplus Two nun schon seit einem Jahr und jetzt angeblich doch keins? Die offizielle Rückmeldung blieb bis jetzt noch aus, doch die Gerüchteküche via Twitter und Co. brodelt. Zu dem Oneplus Five, welches bald erwartet wird, meldete sich der Oneplus-Unternehmenschef dafür schon, demnach soll es Apps schnell verfügbar machen und eine hohe Geschwindigkeit aufweisen. Informationen über den Preis sind noch nicht gegeben, sollte sich aber im vertretbaren Rahmen befinden.

  • ADBLOCKER heise: Verlegerverband warnt vor Googles Adblocker: Google will mit einem eigenem Adblocker in Chrome gegen die störende Werbung vorgehen. Heuchlerisch empfinden das die Mitglieder des Verlegerbandes, denn Googles Adblocker würde gegen die eigene Werbung weniger intensiv vorgehen. Nun stellt sich die Frage nach einem generellen Adblocker-Verbot.

  • DARKNET gruenderszene: Der bekannteste Gründer aus dem Darknet kommt lebenslang hinter Gitter: Der Prozess geht für Ross Ulbricht nicht gut aus. Der Gründer von Silk Road, eine Plattform im Darknet, die sich unter anderem mit dem Verkauf von Drogen befasst, wird nun zu lebenslanger Haft verurteilt. Die Hoffnung auf eine mildere Strafe aufgrund des Umstandes, dass sich zwei seiner im Prozess beteiligten Regierungsmitarbeiter selbst straffällig gemacht haben, empfand das Berufungsgericht Second Circuit als keinen ausreichenden Grund die Strafe zu minimieren.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • BITCOIN t3n: Bitcoin knackt 2.000 Dollar: Darum boomt die Kryptowährung jetzt: Nach dem ersten Allzeithoch Anfang Mai folgt jetzt der Nächste Meilenstein. Die Kryptowährung Bitcoin steigert erneut seinen wert. Seit Beginn des Jahres zieht das Unternehmen viele internationale Investoren an. Wenn der Wert von Bitcoin weiterhin steigt, könnte die Währung demnächst doppelt so viel Wert haben wie eine Feinunze Gold. In Japan ist Bitcoin seit Anfang Mai ein offizielles Zahlungsverfahren. Eine weitere Erklärung des Aufschwungs kann auch das Wissen über die Funktionsweise sein, welches bei Investoren zu vertrauen führt.

  • WINDOWS heise: Windows 10 S: Nur Apps, aber kein Linux: Windows 10 soll demnächst um eine Schüler und Studenten Version erweitert werden, welche nur die Installation von Apps aus dem Microsoft Store erlaubt und deutlich bessere Administrationsfunktionen aufweisen soll. Allerdings sollen unter anderem Linux-Distributionen oder andere Kommandozeilen Zugänge nicht auf Windows S laufen. Grund dafür sei, dass sich die Schülervaritante an ein nicht technikaffines Publikum wende. Wen diese Grundlage stört, muss sein Windows S auf Windows 10 Pro umwandeln.

  • Protest wired: Twitter and Tear Gas: How Social Media changed Protest Forever: Der Wandel der Protestorganisation begann 2011 mit dem Arabischen Frühling, der es schaffte sich über Soziale Medien wie Twitter zu organisieren. Proteste heutzutage haben durch die Vernetzung durch das Internet deutliche Unterschiede zu Protesten der Vergangenheit, und zeigen spannende Veränderungen auf. Zeynep Tufekci schreibt über Vor- und Nachteile des Protests mit Sozialen Medien.

  • ALEXA golem: Amazon verbietet fast alle Werbung in Alexa-Skills: Ein neues Start-Up plante die Einbindung von Werbebotschaften durch die Voice Funktion des Amazon Assistenten Echo. Burger King hatte vor Kurzem für Nachrichten gesorgt, nachdem ein Werbespot einen Befehl für sprachgesteuerte Geräte wie Alexa Echo oder Google Home beinhaltete. Amazon selbst sieht allerdings keine Notwendigkeit, Skills-Entwicklern generell die Möglichkeit von Werbeeinnahmen zu erlauben und hat nun die Richtlinien für die Zulassung zu dieser Funktion gestrafft. Strenge Regeln gibt es besonders für Alexa Skills mit Bestellmöglichkeiten.

  • DROHNEN handelsblatt: Schöne neue Pharma-Welt: Amazon erwägte bereits einen Einstieg in die Pharmaindustrie, durch Drohnenlieferung von verschreibungspflichtigen Medikamenten. Diese Neuerung wäre eine Veränderung besonders für Apotheken und weitere Ketten. Eine weitere Neuerung in der Pharmaindustrie könnten Forschungen im Bereich der Sensorenüberwachung an. Diese Sensoren würden Ähnlich wie Kontrollleuchten im Auto Patienten niedrigen Blutzucker oder Blutdruck melden.

Weiterlesen »

Das Darknet: Festung der Meinungsfreiheit?

network (adapted) (Image by Unsplash [CC0 Public Domain] via Pixabay)

Das Internet ist viel mehr als die öffentlich zugänglichen, ergooglebaren Webservices, die die meisten Nutzer aufsuchen – und das ist gut für die Meinungsfreiheit. Firmen erstellen häufig private Netzwerke, die es ihren Angestellten beispielsweise ermöglichen, sichere Firmenserver zu benutzen. Und freie Software ermöglicht es jedem Einzelnen, ein „Peer-to-Peer“-Netzwerk zu schaffen, das ein Gerät direkt mit einem anderen verbindet.

Da sie von gegenwärtigen Suchmaschinen nicht indizert werden können und daher für die breite Öffentlichkeit weniger sichtbar sind, werden solche Subnetzwerke oft „Darknets“ genannt oder als Sammelbegriff im Singular „Darknet“. Typischerweise benutzen diese Netzwerke eine Software wie Tor, die die Geräte anonymisieren, die zu ihnen Verbindung aufnehmen und die Daten verschlüsseln, die durch die Verbindungen gehen.

Manches von dem, was man im Darknet findet, ist alarmierend. Eine Story von Fox News aus dem Jahr 2015 liest sich wie folgt:

„Eine genaue Prüfung des Darknet stellt sich als erschütternder Ausflug durch eine Verderbtheit dar, die einem den Mund offen stehen lässt: Bildergalerien voller Kinderpornographie, Videos von Menschen, die Sex mit Tieren haben, Verkaufsangebote für illegale Drogen, Waffen, gestohlene Kreditkartennummern und gefälschte Identitäten. Sogar menschliche Organe, die angeblich von chinesischen Hinrichtungsopfern stammen, stehen im Darknet zum Verkauf.“

Aber das ist nicht die ganze Geschichte – und auch nicht der einzige Inhalt und Zusammenhang des Darknet. Eine Beschreibung des Darknet als in erster – oder sogar in einziger – Linie einem Ort für Kriminelle lässt die gesellschaftlichen Kräfte außer Acht, die die Leute in diese anonymen Netzwerke treibt. Unsere Recherche bezüglich Inhalt und Aktivität eines größeren Darknets namens Freenet zeigt, dass das Darknet nicht als vom Verbrechen regierter „Wilder Westen“ gesehen werden sollte, sondern eher als „unberührtes Gebiet“, das durch sein Design so angelegt ist, dass es unbehelligt von kulturellen Institutionen wie Strafverfolgungsbehörden, Regierungen und Firmen bleibt, die inzwischen das Internet beherrschen.

Definitiv gibt es im Darknet illegale Aktivitäten, genau so wie im offenen Internet. Dennoch haben die meisten Darknet-Nutzer ein breites Spektrum an Motivationen und Aktivitäten, die durch den gemeinsamen Wunsch nach dem vereint werden, was sie als die größten Vorteile der Technologie sehen: Vertraulichkeit und freie Meinungsäußerung.

Eine Beschreibung von Freenet

Wir haben uns bei unserer Recherche Freenet angeschaut, ein anonymes Peer-to-Peer-Netzwerk, auf das mit Hilfe einer kostenlosen Anwendung zum Herunterladen zugegriffen wird. In dieser Art Netzwerk gibt es keine zentralisierten Server, die Informationen speichern oder Daten weiterleiten. Stattdessen übernimmt jeder Rechner, der dem Netzwerk beitritt, einige der Aufgaben zum Teilen von Informationen.

Wenn ein Nutzer Freenet installiert, stellt der Rechner eine Verbindung zu einer kleinen Gruppe existierender Freenet-Nutzer her. Jeder dieser Rechner verbindet sich wiederum mit den Computern anderer Freenet-Nutzer. Durch diese Verbindungen steht der gesamte Inhalt des Netzwerks jedem beliebigen Nutzer zur Verfügung. Dieses Design erlaubt es Freenet, dezentralisiert, anonym und widerstandsfähig gegen Überwachung und Zensur zu sein.

Die Software von Freenet verlangt von den Nutzern, einen Teil ihres Festplattenplatzes für die Lagerung von Freenet-Material zu „spenden“. Diese Information wird automatisch verschlüsselt, sodass der Besitzer des Computers weder weiß, welche Dateien auf seinem Rechner liegen, noch den Inhalt dieser Dateien kennt. Dateien, die im Netzwerk geteilt werden, sind auf einer Vielzahl von Computern gespeichert, was sicherstellt, dass sie auch erreichbar sind, wenn einige Leute ihre Rechner ausschalten.

Dem Netzwerk beitreten

Während unserer Recherche übernahmen wir die Rolle eines neuen Freenet-Nutzers. Das Netzwerk bietet eine Menge verschiedener Interaktionsarten, inklusive sozialer Netzwerke und sogar die Möglichkeit, direkte Beziehungen zu anderen Nutzern herzustellen. Aber unser Hauptziel war es, zu verstehen, was das Netzwerk einem neuen Nutzer bieten kann, der gerade erst anfängt, das System zu erkunden.

Es gibt einige Freenet-Seiten, die Webcrawler benutzt haben, um das Netzwerk zu indizieren, und so eine Art Inhaltsverzeichnis dessen bieten, was zur Verfügung steht. Wir besuchten eine dieser Seiten, um ihre Liste herunterzuladen. Von den insgesamt 4286 Seiten im Index wählten wir eine Zufallsprobe von 427 Seiten aus, um sie zu besuchen und genauer zu untersuchen. Die Seiten mit diesen Indices sind ein Teil des Freenet-Netzwerkes und können daher nur von Nutzern besucht werden, die die Software heruntergeladen haben. Standardsuchmaschinen können nicht benutzt werden, um Seiten im Freenet zu finden.

Die Entdeckung einer „Hacker-Ethik“

Was wir gefunden haben, lässt darauf schließen, dass Freenet von etwas dominiert wird, das Wissenschaftler „Hacker-Ethik“ nennen. Dieser Begriff fasst eine Gruppe von fortschrittlichen und freidenkenden Überzeugungen zusammen, die oft von Hackern unterstützt werden. Diese Gruppe wird vorrangig mit diesen Idealen in Verbindung gebracht:

  • Der Zugang zu Informationen sollte frei sein;
  • Technologie kann und soll das Leben der Menschen verbessern;
  • Bürokratie und Autorität kann nicht vertraut werden;
  • Widerstand gegen konventionelle und „Mainstream“-Lebensweisen

Einiges mag damit zusammenhängen, dass die Nutzung von Darknet-Technologie oft zusätzliches technisches Verständnis erfordert. Außerdem könnten Menschen mit technischen Fähigkeiten dazu neigen, Services zu finden, zu nutzen und sogar zu schaffen, die technische Schutzmaßnahmen gegen Überwachung bieten.

Unsere Lektüre der Hacker-Literatur legt nahe, dass die philosophischen und ideologischen Überzeugungen, die Darknet-Nutzer antreiben, weitestgehend unbekannt sind. Ohne diesen Kontext jedoch wäre es schwer, dem einen Sinn zu geben, was wir in Freenet beobachtet haben. Es gab Freenet-Seiten zum Teilen von Musik, E-Books und Filmen. Viele Seiten legten ihren Schwerpunkt auf Selbstdarstellung, wie normale Internetblogs. Andere waren der Verbreitung einer bestimmten Ideologie verschrieben. Beispielsweise waren sozialistische und freidenkende Inhalte häufig vorhanden. Wieder andere Seiten teilten die Informationen von Whistleblowern oder Regierungsdokumente, inklusive einer Kopie der Daten der Webseite von Wikileaks, komplett mit seinem „Tagebuch des Afghanistankriegs“ voller Geheimdokumente über die militärische Invasion der Vereinigten Staaten in Afghanistan, die auf die Terroranschläge vom 11. September 2001 folgte.

Mit der Hacker-Ethik als Vorlage können wir verstehen, dass der Großteil dieses Inhalts von Menschen stammt, die tiefes Misstrauen gegenüber Autoritäten haben, Materialismus und Angepasstheit ablehnen und sich davon abgestoßen fühlen und ihr digitales Leben frei von Überwachung leben wollen.

Was ist mit Verbrechen?

Es gibt kriminelle Aktivitäten im Freenet. Etwa ein Viertel der Seiten, die wir besuchten, stellte entweder Kinderpornographie zur Verfügung oder verlinkte darauf. Das ist alarmierend, muss aber in einem angemessenen Kontext gesehen werden. Rechtliche und ethische Grenzen für Forscher machen es sehr schwer, das Ausmaß von pornographischen Aktivitäten online zu bestimmen, was insbesondere für Kinderpornographie gilt.

Sobald wir auf eine Seite stießen, die behauptete, Kinderpornographie bereitzuhalten, verließen wir diese Seite unverzüglich, ohne weiter zu recherchieren. Beispielweise ermittelten wir nicht eingehender, ob lediglich ein Bild, eine gesamte Bibliothek oder gar ein riesiger Marktplatz zum Verkauf pornographischer Inhalte vorhanden war. Aus der Perspektive von Recht und Ethik gesehen war das eine gute Entscheidung. Unser Vorgehen hat uns jedoch dadurch nicht ermöglicht, vergleichbare Daten darüber zu sammeln, wie viel Pornographie tatsächlich vorhanden war.

Andere Untersuchungen legen nahe, dass die Anwesenheit von Kinderpornographie nicht nur ein Problem von Darknets oder Freenet ist, sondern ein generelles Problem, das im Internet auftritt. Eine Arbeit der Association for Sites Advocating Child Protection (ASACP) zeigt die allgemeine Verbreitung von Kinderpornographie weit über Freenet oder sogar größerer Darknets hinaus. Die Beurteilung des Darknets sollte nicht durch die Anwesenheit von illegalem Material gestoppt, sondern erst Recht auf seinen gesamten Inhalt und Kontext ausgedehnt werden.

Mit dieser neuen Information können wir uns das Darknet sorgfältiger anschauen. Es beinhaltet eine Menge verschiedener Orte, die ein breites Spektrum an Aktivitäten von beeindruckenden bis abstoßenden Inhalten bieten. In diesem Sinn ist das Darknet nicht gefährlicher als der Rest des Internets. Und die Darknet-Services bieten Anonymität, Vertraulichkeit, Meinungsfreiheit und Sicherheit, sogar im Angesicht eines wachsenden Überwachungsstaates.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „network“ by Unsplash (CC0 Public Domain)


Weiterlesen »

Die Netzpiloten sind Partner beim Digital Innovators‘ Summit 2017

Partnergrafik_DIS

Jubiläum beim Digital Innovators‘ Summit, kurz DIS – die Konferenz findet bereits zum zehnten Mal statt. Vom 19. bis 21. März wird die Konferenz vom FIPP-Netzwerk und der VDZ in Berlin im Deutsche Telekom Representative Office veranstaltet.

An den zwei Haupt-Summit-Tagen am 20. und 21. März habt ihr die Chance an den Vorträgen von mehr als 60 Speakern von Unternehmen wie Amazon, BBC Worldwide, The New York Times oder The Washington Post teilzunehmen. Das Programm findet ihr hier.

Als internationales Forum ist der DIS ein Muss für alle, die im digitalen Kontents, B2C und B2B aktiv sind. Der Summit bringt Führungskräfte aus der Medienbranche zusammen, um Ideen zu teilen, aufstrebende Trends zu diskutieren und neue Produkte zu präsentieren. Er ist der Ort, um neue Geschäftsmodelle zu erwägen, so zu netzwerken, wie ihr wollt und um Berlin zu entdecken. Nach einer Reihe von interessanten Vorträgen wird am Abend des 20. März auch zum netzwerken in einer Cigar oder alternativ Karaoke-Bar eingeladen.

Zur Feier des Jubiläums gibt es zudem eine tolle Ticketaktion: zehn „aufsteigende Sterne“ im Bereich Medien und Technologie unter 30 Jahren werden 10 Freikarten verlost. Weitere Informationen erhaltet ihr von Christine Huntingford von FIPP – schreibt ihr einfach eine Mail: christine@fipp.com.

Über den #DISummit bleibt ihr auf dem Laufenden!

Weiterlesen »

Warum Industrie 4.0-Lobbyisten mehr denken sollten – Nachtrag zum #ctk2016

play-stone-image-by-geralt-cc0-public-domain-via-pixabay

Haben Strategen im 21.Jahrhundert ausgedient? Weit gefehlt. Sie dürfen nur nicht den Regeln von mechanistischen Modellen folgen. Das war schon immer ein Fehler. Erfolgreiche Unternehmer haben das zu allen Zeiten unkonventionell gehandelt. Schnelligkeit, Stärken nutzen, Erfahrung, Urteilskraft, siebter Sinn und Intuition kann man nicht planen. Unternehmerisches Handeln ist nur schwer zu systematisieren. Wie gute Unternehmer handeln und entscheiden, ist häufig von Zufällen abhängig und widerspricht dem ideologischen Weltbild von Planungsfanatikern.

Am völligen Versagen der Wirtschaftsforschungsinstitute bei der Vorhersage der Finanzkrise kann man erkennen, wie wenig formelhafte Theorien für das Wirtschaftsleben taugen. Wer das praktiziert, landet in der Bürokratiefalle. Denn sehnen sich die Mechanisten in den Chefetagen der Konzerne und mittelständischen Firmen nach Kennziffern, Regeln, Methoden, Benchmarks und Best Practise-Ratschlägen, ums Paradies der Effizienz, Effektivität und Profitmaximierung. Sie hören Begriffe wie Industrie 4.0, Lean Management oder Kaizen und ordnen es direkt in ihre System-Schubladen ein für Erfolg und Glückseligkeit.

Technokratisches Wortgeklingel

Denken kommt dabei leider nicht an erster Stelle, moniert Guido Bosbach in einer Session des Change to Kaizen-Forums in Mannheim, die er gemeinsam mit mir präsentierte. Es regiert technokratisches Wortgeklingel, um wieder zur Tagesordnung übergehen zu können.

Industrie-Vordenker in Wirtschaft, Politik und Wissenschaft ergötzen sich an Formeln. Sie besichtigen eine Produktionshalle von Toyota, hören das geheimnisvolle Credo von Kaizen, wandeln das Ganze in einen „kontinuierlichen Verbesserungsprozess“ um und fixieren es mit 80 Regeln, die in einem Lastenheft dokumentiert werden. Leerformeln abspulen, statt über die Sinnhaftigkeit des eigenen Tuns zu grübeln.

Aber genau das steckt hinter der Jahrhunderte alten Kultur von KAIZEN, erläuterte der Industrie-Fachmann Mario Buchinger auf der Mannheimer Fachtagung im Technoseum. „Es geht um die Veränderung zum Guten – gemeinsam besser werden. Das klingt für deutsche Manager schon viel zu philosophisch.“

Egozentrische Manager hassen Kaizen und lieben Tastendrücker

In Deutschland spricht man lieber von der Qualitätsmethodik. Sich selbst zu hinterfragen, kleine Schritte zu gehen und das Wohl der Gesamtheit im Auge zu behalten, sei für egozentrische Manager Gift. Da wird das so genannte Humankapital dann doch lieber zur Kennziffer im Controlling degradiert. Der Mensch als Faktor der Verschwendung wird mit Prinzipien-Huberei entweder in der Speedfactory eliminiert oder zum optimierten Tastendrücker in „Shopfloors“ montiert.

Shopfloor klingt irgendwie eleganter als Werkstatt oder Fertigungshalle. Der kosteneffiziente Tastendrücker taucht in den Präsentationsfolien der schlanken Industrie 4.0-Propagandisten als „Dirigent der Wertschöpfungskette“ auf. Ist in der Realität zwar immer noch langweilig, kann aber als Tätigkeit mit Gamification-Tools zu olympischen Höchstleistungen gebracht werden. Einen kleinen Unterschied zu früher gibt es dennoch.

Maschine und Werkstück als Dirigenten der Wertschöpfungskette

Die Anweisungen bekommt der Tastendrücker nicht mehr von hausmeisterlichen Vorarbeitern, sondern von einem Werkstück oder einer Maschine. Dem „Dirigenten“ wird die Rolle zugewiesen, auf optische und akustische Signale zu reagieren und vorbestimmte Handlungsmuster auszuführen auf Basis von Prozessinformationen und Algorithmen.

„Mitarbeiter werden zu Objekten. Es ist der Mensch in der Fabrik, der sich an die Vorstellung gewöhnen muss, dass das Werkstück bestimmt, was wer wann und wo zu tun hat. Die Aufgaben des Vorgesetzten übernimmt dann das Material, das bearbeitet werden möchte. Ein seltsames Verständnis von Dirigententum“, kritisierte Professor Andreas Syska in seinem Vortrag beim Kaizen-Symposium. Gewinner sind in diesem industriellen Denkmuster die Ingenieure. Kaizen sehen sie eher als überflüssige „Räucherstäbchen-Runden“.

„Begeistert sind all jene, die Betriebsführung mit der Gestaltung von technischen Systemen verwechseln und lieber mit Technik als mit Menschen zu tun haben. Industrie 4.0 ermöglicht den Führungsschwachen die langersehnte Flucht vor ihren eigenen Mitarbeitern“, so Syska.

Fehlanzeige bei Kommunikationskompetenz

Mit dieser fabrikfixierten Nabelschau werden die Industrie 4.0-Flötisten allerdings scheitern. „Industrie 4.0 ist ein Kind der Stückfertigung kleiner Serien nach dem Verrichtungsprinzip. Dort liegen die geistigen Wurzeln“, erläutert Produktionsexperte Syska. Aber genau da fängt das Problem an. Das Thema wird auf die Fabrik beschränkt, ohne über notwendige Kompetenz für digitale Plattformen, neue Märkte, Vernetzungsintelligenz oder Wissensmangement in Schwärmen nachzudenken. Es wird den deutschen Unternehmen in offenen Strukturen schwerfallen, ihre Fertigungshoheit zu verteidigen. Mit den Ichlingen des Ingeniuerswesens gelingt das mit Sicherheit nicht. Das sind Ego-Dirigenten, die sich im Kreis drehen.

Wahre Führungspersönlichkeiten haben Follower und verstecken sich nicht hinter „schlanken“ Prozessen, Musterlösungen, linearen Methoden und Routinen. „Führung ist vor allem Kommunikation, Vernetzung und die Ermöglichung des Lernens voneinander“, schreibt Josephine Hofmann vom Fraunhofer Institut für Arbeitswirtschaft und Organisation. An den technischen Hochschulen sollte Philosophie als Pflichtfach eingeführt werden. Das Notiz-Amt sieht hier Reformbedarf.


Image „Spielsteine-Netzwerk-vernetzt“ by geralt (CC0 Public Domain)


Weiterlesen »

Nematode: Auch „gute” Würmer sind gefährlich

computer-sicherheit-image-by-TheDigitalWay-via-Pixabay-[CC0 Public Domain]

Das „Mirai”-Botnet sorgt derzeit für Probleme und Schlagzeilen. Sicherheitsforscher haben deswegen eine Möglichkeit aufgezeigt, die betroffenen Geräte abzusichern und das Botnet so unschädlich zu machen. Allerdings sieht der Plan vor, dass die Experten ihrerseits die betroffenen Geräte mit einer bestimmten Art von Wurm – einer sogenannten Nematode – angreifen. Das ist in vielen Ländern strafbar. Darüber hinaus birgt es auch technische und ethische Risiken. Trotz aller guten Absicht ist daher von dem Vorhaben abzuraten.

Mirai: Kameras und Videorecorder im Botnet

Das Mirai-Botnet besteht aus gekaperten Geräten des sogenannten „Internet of Things“ (IoT), insbesondere Überwachungskameras und Videorecordern. Es wird vermutet, dass diese Ansammlung ferngesteuerter Mediengeräte für den DDoS-Angriff benutzt wurde, der vor Kurzem den DNS-Provider DynDNS und in der Folge zahlreiche, teils sehr populäre Websites lahmlegte.

Nematode: Ein gutartiger Wurm soll helfen

IT-Sicherheitsforscher haben den Quellcode des Mirai-Botnets analysiert und einen Lösungsansatz präsentiert. Dieser sieht den Einsatz einer sogenannten Nematode vor. Dabei handelt es sich um einen speziellen Typ von Computerwurm, der, ähnlich wie sein Vorbild aus dem Tierreich, nach dem er benannt ist, zur Schädlingsbekämpfung eingesetzt wird.

Die Sicherheitsforscher haben Schwachstellen im Mirai-Quellcode entdeckt, die mit Hilfe der Nematode gezielt angegriffen werden könnten. Die Nematode soll sich über die selben Sicherheitslücken, die auch Mirai selbst verwendet, ausbreiten, die Sicherheitslücken stopfen und Mirai so an einer weiteren Verbreitung hindern.

In vielen Ländern ist die Nematode illegal

Ein solches Vorgehen wäre allerdings juristisch in vielen Ländern der Welt fragwürdig. In Deutschland etwa würden sich die Beteiligten wahrscheinlich der Datenveränderung (§303a StGB) strafbar machen. Auch in den USA und Großbritannien wäre ein solches Handeln Experten zufolge illegal.

Wohl vor allem aus diesem Grund ist der Nematoden-Quellcode mittlerweile wieder von der Programmierer-Plattform GitHub verschwunden. Der Entwickler hat ihn nach Diskussionen um die Rechtmäßigkeit des Nematoden-Einsatzes vorsichtshalber zurückgezogen.

Technische und ethische Probleme

Abgesehen vom rechtlichen Aspekt ist der Einsatz eines „gutartigen Trojaners“ auch in anderer Hinsicht bedenklich. Ethische ebenso wie technische Probleme fallen an. Da ist zunächst einmal die Frage, ob es überhaupt zulässig ist, in die IT-Systeme eines Anderen ohne dessen Wissen einzugreifen, und sei es mit den besten Absichten. Immerhin sind auf diesen Geräten häufig sensible Daten gespeichert und Datenschutz ist ein wichtiges Grundrecht.

Doch selbst, wenn man obige Frage (unter bestimmten Umständen oder Auflagen) positiv beantwortet, ist der Einsatz der Nematode technisch problematisch. Ein Angriff auf ein System und die Installation von Software bergen, auch, wenn sie mit der Absicht geschehen, lediglich Sicherheitslücken zu schließen, immer das Risiko, das Gerät zu beschädigen oder seine Funktion zu beeinträchtigen. Sogar noch wahrscheinlicher ist es, dass unbeabsichtigt zusätzliche Sicherheitslücken aufgerissen werden und so das Gerät anfälliger für zukünftige unautorisierte, in der Regel bösartige Eingriffe ist.

All dies wird noch wahrscheinlicher dadurch, dass das Zielgerät bei einer automatisierten Verbreitung nicht genau bekannt ist. Dementsprechend können kaum gezielte Tests beispielsweise bestimmter Software-Konfigurationen durchgeführt werden. Der Nutzer, der von dem Eingriff gar nichts weiß, kann diese Probleme kaum gezielt diagnostizieren. Eine Kontaktaufnahme mit dem Verursacher und gemeinsame Fehlersuche – oder eine Haftung der beteiligten Sicherheitsforscher für versehentlich angerichtete Schäden – sind ebenfalls schwierig bis unmöglich.

Die Hersteller in die Pflicht nehmen

Aus all diesen Gründen ist, trotz guter Absichten und einigen Potentials, von einem Nematoden-Einsatz (und ähnlichen zukünftigen Aktionen) abzuraten. Die Risiken sind zu unüberschaubar und werden auch durch die möglichen Erfolge nicht negiert.

Nichtsdestotrotz muss das Problem unsicherer IoT-Devices angegangen werden. Solche Geräte erleben gerade eine stark wachsende Verbreitung und sind häufig unsicher. Das erhöht die Gefahr von Sicherheitsvorfällen, auch solchen großen Ausmaßes. Erschwert wird diese Aufgabe dadurch, dass Benutzer Smart Devices nach ihrer Installation häufig nicht warten, solange sie zu funktionieren scheinen. Haben bei Computern, Smartphones und Tablets viele Menschen mittlerweile die Notwendigkeit regelmäßiger Updates für die Sicherheit begriffen, so übertragen leider nur wenige von ihnen dies auch auf ihre Kameras, Videorecorder und andere Smart Devices, sei es aus Bequemlichkeit, Unwissenheit oder schlichter Überforderung.

Eine legale und wahrscheinlich ungefährlichere Möglichkeit als der Wurm-Einsatz durch Sicherheitsexperten wäre, dass die Anbieter entsprechender Geräte die Verantwortung für deren Sicherheit auch nach dem Kauf übernehmen. Sie würden dann – vom Kunden durch einen entsprechenden Vertrag genehmigt – eine Möglichkeit zur Fernwartung der Geräte vorsehen. Sicherheits-Updates könnten so über das Netzwerk eingespielt und problematische Einstellungen notfalls ebenfalls über das Netzwerk korrigiert werden, ähnlich, wie es beispielsweise viele DSL-Provider bereits mit den von ihnen ausgelieferten Routern tun.

Ein solcher Eingriff wäre dem Nutzer immerhin vorab bekannt und von ihm akzeptiert. Zudem hätte der Nutzer einen Ansprechpartner bei eventuellen Problemen. Auch könnte die Verbreitung der Updates so gezielt auf bestimmte Geräte erfolgen, was durch Inkompatibilität verursachte Probleme zwar nicht ausschließt, aber doch deutlich unwahrscheinlicher macht. Allerdings bedeutet ein solches Szenario für die Hersteller zusätzlichen Aufwand und Kosten. Sie müssten also – sei es durch Vorschriften, durch positive Anreize oder schlichtweg durch die Marktsituation – motiviert werden, diese Nachteile zu akzeptieren und Verantwortung für die Sicherheit der Smart Devices zu übernehmen.

Daneben sollten auch die Nutzer besser über Sicherheitsrisiken beim IoT aufgeklärt werden. Sie sollten zudem sinnvolle Tipps erhalten, wie sie ihre eigenen Geräte mit vertretbarem Aufwand sicherer machen können. So können sie mithelfen, das Internet of Things sicherer zu machen, statt nur passive Unbeteiligte zu sein, während andere mit Würmern auf ihre Geräte zugreifen.


Image „Computer & Sicherheit“ by TheDigitalWay (CC0 Public Domain)


Weiterlesen »

Frauen der digitalen Welt, vereinigt euch!

Frauen sind Mangelware in technischen Berufen. Nach Erkenntnissen des Bundesministeriums für Bildung und Forschung liegt der Anteil von Frauen häufig unter zehn Prozent, in Führungspositionen sogar noch darunter. Das bedeutet aber nicht, dass es keine Frauen in digitalen Berufen gibt. Ganz im Gegenteil. In bestimmten Bereichen wie PR, Social Media, Medien, Design und IT-Projektmanagement arbeiten sogar überwiegend Frauen.

So ergibt sich eine Diskrepanz: Frauen zieht es zwar in die digitale Berufswelt, sie sind aber nicht sichtbar. Das fiel auch Carolin Neumann im Jahr 2010 auf der NEXT Conference auf: „Es können höchstens zwanzig Prozent der über 1000 Gäste Frauen gewesen sein, der Rest war männlich – und mit überwiegend Anzugträgern auch etwas zu förmlich für einen Haufen professioneller Geeks, aber das nur am Rande“, schrieb Neumann als Fazit auf ihrem Blog. Schlimmer fand sie dabei nur, dass auch bei den Speakern die große Mehrheit männlich war. Ihrem Unmut darüber machte sie auch auf Twitter Luft – und erntete damit viel Zustimmung.

Junge Frauen lassen sich den Sexismus in der Tech-Branche nicht mehr bieten

Maren Martschenko, Erste Vorsitzende der Digital Media Women (Image by Dorothee Elfring)
Maren Martschenko, Erste Vorsitzende der Digital Media Women (Image by Dorothee Elfring)

Ab hier war Neumann klar: Frauen dürfen sich nicht nur darüber aufregen, dass sie in der digitalen Branche untergehen, sie müssen aktiv etwas dagegen tun. Gemeinsam mit sieben anderen Gleichgesinnten gründete sie Digital Media Women – ein Netzwerk, das sich für die Sichtbarkeit von Frauen in digitalen Medien stark macht.

„In der Anfangszeit war DMW noch eher ein Stammtisch in Hamburg. Es wurde aber schnell klar: Wenn wir wirklich etwas verändern wollen, müssen wir mehr werden“, erinnert sich Maren Martschenko, 1. Vorsitzende der DMW im Interview mit den Netzpiloten. So ging das Netzwerk 2012 auf Expansionskurs und ist mittlerweile in sechs deutschen Regionen von Hamburg bis München und vom Rhein-Main-Gebiet bis Leipzig sowie natürlich im Internet aktiv. Über 8000 Mitglieder hat die Facebook-Community derzeit, Tendenz stark steigend.

Zwei Mitglieder dieser Community sind Sandra Hofmann und Katharina Gleß. Die beiden Leipzigerinnen haben ein Atelier für Gestaltung und Kommunikation im Bereich Corporate Publishing, Print, Typografie und Webdesign – Effektrausch – gegründet. Daneben haben sie im Januar 2015 auch das Onlinemagazin Viertelrausch herausgebracht, in dem sie Leipziger Bürger interviewen. Sie glauben, dass gerade junge Frauen wie sie von speziellen Netzwerken für Frauen in der digitalen Branche profitieren können: „Wir brauchen mehr weibliche Führungskräfte und mehr Sichtbarkeit der großartigen Frauen in der Tech- oder in unserem Fall Kreativbranche, um den typischen Vorurteilen gegen Frauen in der Branche etwas entgegenhalten zu können. Wir sind überzeugt, dass immer mehr junge Frauen diese Vorurteile zu spüren bekommen, unsere Generation das aber gleichzeitig nicht mehr hinnimmt und Lust hat, daran etwas zu ändern.“

Sandra Hofmann und Katharina Gleß, Gründerinnen von Effektrausch und Herausgeberinnen des Onlinemagazins Viertelrausch (Image by Michaela Schnabel - crosslights fotografie)
Sandra Hofmann und Katharina Gleß, Gründerinnen von Effektrausch und Herausgeberinnen des Onlinemagazins Viertelrausch (Image by Michaela Schnabel, crosslights fotografie)

Deswegen ist Sandra Hofmann schon seit mehreren Jahren bei den DMW aktiv und hat sich dafür eingesetzt, auch ein Quartier für digital engagierte Frauen in Leipzig zu gründen. Denn gerade Hofmann hat den Sexismus in der Tech-Branche schon am eigenen Leib zu spüren bekommen. So erinnert sie sich zum Beispiel an eine Aktion, bei der ihr damaliges Unternehmen ein Zeichen gegen Prostatakrebs setzen wollte.

Während die Männer in der Firma sich für die Aktion einen Schnurrbart wachsen ließen, fiel einem Mitarbeiter in der Chefetage ein, dass auch die Frauen sich auf ihre Art beteiligen könnten: „Ein Mitarbeiter der Chefetage verschickte dann über die komplette Mailinglist des Unternehmens ein Video mit pornografischem Inhalt mit (sinngemäß) den Worten: Wenn unsere Mitarbeiterinnen ihren Kollegen etwas Gutes tun und sie unterstützen möchten“, erzählt Hofmann im Netzpiloten-Gespräch.

Genau in solchen Fällen zeigt sich die Stärke von Frauennetzwerken wie den Digital Media Women. Hofmann fand innerhalb der Community Rat und auch den Mut, sich von solchen Arbeitgebern zu trennen und schließlich ihr eigenes Unternehmen zu starten.

Die digitale Transformation ist die beste Chance, die wir haben

Dabei geht es den Frauen im Netzwerk aber keinesfalls darum, Männer auszuschließen. Der Verein hat auch männliche Mitglieder. Die Vorsitzende Martschenko betont auch, dass Männer bei den DMW willkommen sind: „Wenn wir etwas verändern wollen, müssen wir auch die Männer mit an Bord haben. Denn die sitzen nun mal immer noch an den entscheidenden Stellen. Wenn wir also etwas bewegen möchten, schaffen wir Frauen das nicht alleine. Es muss insgesamt – also bei Männern und Frauen – ein Umdenken stattfinden.“

Damit sind die Digital Media Women längst nicht mehr alleine. Auch andere kämpfen dafür, dass Frauen in der Tech- und Digitalbranche nicht nur sichtbarer, sondern auch als Kompetenz anerkannt werden. So thematisiert etwa die Plattform Womenize das Thema Gender Diversity in diesen Bereichen und organisiert Events, um Führungskräften und Unternehmen zu zeigen, dass es auch viele qualifizierte Frauen in der Branche gibt.

Machen statt Kritisieren scheint das Motto dieser Communitys zu sein. Denn es hilft natürlich nichts, wenn Frauen nur meckern, dass niemand sie einstellt, wenn sie sich nicht öffentlich präsentieren und den Personalabteilungen zeigen, dass auch sie etwas zum digitalen Wandel beizutragen haben.

Es ist sicherlich kein Zufall, dass diese Frauennetzwerke so stark auf den digitalen Bereich fokussiert sind. Als relativ neue und vor allem auch junge Branche sind hier die Chancen am besten, von Anfang an neue Standards in Sachen Gender Diversity zu setzen: „Die digitale Transformation ist die beste Chance, die wir haben“, sagt Maren Martchenko, „weil hier kein Stein auf dem anderen bleibt. Die Branche braucht neues Denken und neue Kompetenzen wie Vernetzung, kreatives Denken oder Kommunikationsfähgikeit. All das können Frauen mitbringen“.

In diese Kerbe schlägt auch das Wirtschaftsmagazin Plan W der Süddeutschen Zeitung. Plan W wurde gerade beim Ernst-Schneider-Preis 2016 als Innovation des Jahres ausgezeichnet. Susanne Klingner ist Mitgründerin und Redaktionsleiterin des Magazins. Für sie war von Anfang an wichtig, dass Plan W kein Karrieremagazin für Frauen sein sollte – also ein Magazin, in dem Frauen erzählen, wie sie innerhalb der aktuellen Arbeitswelt Karriere machen können. Auf ihrem Blog schreibt sie dazu: „Ein Wirtschaftsmagazin kann da so viele Fragen mehr stellen: Funktioniert diese Arbeitswelt überhaupt noch? Wie kann eine Wirtschaft aussehen, die möglichst vielen Menschen gerecht wird? Wie verändern Frauen diese Wirtschaft?“

Die Erfolgsgeschichten schreiben die Frauen selbst

Erste Antworten darauf liefern vor allem die Frauen selbst. Digitale Netwerke wie die DMW oder Womenize helfen ihnen dabei, selbstbewusster zu werden, Kontakte aufzubauen und selbst als Macherinnen aktiv zu werden. Eine solche Macherin ist auch Sandra Roggow, Gründerin von Kitchennerds.

Sandra Roggow, Gründerin von Kitchennerds (Image by Mirja Hoechst)
Sandra Roggow, Gründerin von Kitchennerds (Image by Mirja Hoechst)

Nach langen Jahren in einer Festanstellung fand sie unter anderem durch das Netzwerk der DMW den Mut, sich selbständig zu machen. Auf ihrer Webseite vermittelt sie Köche für romantische Dinner, Firmenevents, Kindergeburtstage und Kochkurse. Gerade für ihre lokale Arbeit mit Köchen in Hamburg und Berlin findet sie Netzwerke für Frauen in der Digitalbranche sehr hilfreich: „Wenn man zum Beispiel plant, mit seinem Projekt in eine weitere oder andere Stadt zu gehen, ist eine solche Community ein absoluter Mehrwert, weil man so schon ein kleines tolles Netzwerk vor Ort hat, auf dem man geschäftlich aufbauen kann.“

Die Vernetzung von Frauen in der digitalen Branche zeigt also bereits erste Erfolge. Das gilt nicht nur im Kleinen bei Frauen wie Sandra Roggow, Sandra Hofmann und Katharina Gleß, sondern auch im Großen. So waren bei der größten Bloggerkonferenz Europas, re:publica, bei ihrem Event in Deutschland in diesem Jahr erstmals 50 Prozent der Speaker Frauen.


Image „laptop“ by moleshko (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • GOOGLE t3n: Die Zukunft der Suche: Das kann der Google Assistant : Mit seinem Assistant hat Google die Absicht, ein individualisiertes Google-Erlebnis für jeden Nutzer anzubieten. Zwar bieten die Google-Suche und Google Now Ansätze in diese Richtung, mithilfe der integrierten künstlichen Intelligenz kann der Google Assistant aber als eine Art „Google Now auf Speed” verstanden werden – mit der Zeit lernt der Assistent euch besser kennen und passt sich an eure Interessen an. Darüber hinaus ist der Assistant darauf optimiert, Befehle und Anfragen per Sprache zu erhalten.

  • FACEBOOK datenschutzbeauftragter-info: Ist Workplace by Facebook im Unternehmen datenschutzkonform?: Der Start von Workplace by Facebook wurde nun offiziell verkündet. Bei Workplace handelt es sich um ein soziales Netzwerk, das innerhalb eines Unternehmens oder Konzerns zur internen Kommunikation genutzt wird. Ähnliche Produkte gibt es bereits in Form von Yammer oder Slack. Anders als Facebook räumt sich Workplace keinerlei Nutzungsrechte bezüglich irgendwelcher Informationen ein. Man sollte jedoch datenschutzrechtliche Anforderungen beachten, da hier zwangsläufig eine Datenübermittlung in die USA stattfindet.

  • AMAZON heise: Amazon startet Streamingdienst Music Unlimited : Online-Versender Amazon hat wie erwartet einen vollwertigen Musik-Streamingdienst gestartet. Ab sofort ist Amazon Music Unlimited in den USA erhältlich, teilte das Unternehmen am Mittwoch mit. Bis Jahresende soll der Dienst dann auch nach Deutschland, Österreich und Großbritannien kommen. Einen konkreten Termin und Preise nennt das Unternehmen noch nicht.

  • NETGEAR golem: Sicherheitskamera mit Mikro ganz ohne Kabel : Netgear hat mit der Arlo Pro eine verbesserte Version seiner kabellosen Sicherheitskamera vorgestellt, die mit einem Mikrofon und einem Lautsprecher ausgerüstet worden ist. Die Kamera kann bei erkannten Bewegungen oder Lärm eine Sirene auslösen. Außerdem verfügt sie über einen aufladbaren und austauschbaen Akku.

  • KI politik-digital: Autonome Autos auf deutschen Straßen? : In Deutschland gab es Ende September den ersten Unfall mit einem autonom fahrenden Auto auf einer Autobahn. Damit rückt die Diskussion über die ethischen Prinzipien des Straßenverkehrs mit selbstfahrenden Fahrzeugen wieder in den Blickpunkt der Öffentlichkeit. Denn bisher ist nicht nur ungeklärt, wie der autonome Verkehr rollen soll, sondern ob überhaupt und wer diese Entscheidung schlussendlich trifft.

Weiterlesen »

Netzpiloten sind Partner von Data Natives + Ticketverlosung

partnergrafik-datanatives

Daten-Enthusiasten aufgepasst: Die Data Natives-Konferenz ist wieder mal in Berlin zu Gast, um euch über Big Data, Machine Learning, Artificial Intelligence und dem Internet of Things auf den neuesten Stand zu bringen!
Vom 26. bis zum 28. Oktober 2016 erwarten euch spannende Vorträge und Workshops an verschiedenen Standorten in Berlin.

Ihr könnt gleich zum Aufwärmen an spannenden Workshops teilnehmen. Außerdem habt ihr hier die einzigartige Möglichkeit, mit Datenspezialisten und Business-Experten zu Themen und Trends wie Big Data, FinTech oder den neuesten Entwicklungen in der computergestützten Gesundheitsindustrie zu diskutieren und eure Fragen loszuwerden. Die Workshops werden am 26. Oktober im Ahoy Berlin, dem Coworking Space mit nautischem Motto, abgehalten.

Die Vortragsreihe findet im Anschluss vom 27. bis zum 28. Oktober in den Bolle-Festsälen statt. Mit über 70 Speakern ist hier die Expertise zu Datensicherheit, Machine Learning und der Gründerszene versammelt. Unter ihnen sind Expertinnen und Experten wie Andrew Clegg, Data Scientist bei Etsy, Julia Kloiber, Project Lead bei der Open Knowledge Foundation Germany und Elizabeth Press, Co-Founder von D3M Labs.

Wer sich also zum Teil der Netzgeneration zählt, zu den aktuellen Themen informieren von den Machern und Experten inspirieren lassen will, sollte die Data Natives nicht verpassen!

+++ Gewinnspiel +++

Wer jetzt Lust bekommen hat, in Berlin bei diesem spannenden Event dabeizusein, sollte nicht länger zögern! Schreibt einfach eine Mail mit dem Betreff „Data Natives 2016“ an gewinn@netzpiloten.de und gewinnt ein 3-Tages-Ticket für die Veranstaltung. Ihr habt Zeit bis zum 07. Oktober um 16 Uhr. Viel Glück!


Image by Data Natives


Weiterlesen »

Nach dem NSA-Hack: Cyber-Sicherheit in einer verletzlicheren Welt

Binary code (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via flickr)

Es sieht immer mehr danach aus, dass Hacker tatsächlich den Dienst attackiert haben, der als die Krönung der Cyber-Sicherheit galt – den US-Geheimdienst NSA. Vor ein paar Tagen kamen Berichte auf, dass eine Hackergruppe namens ‚Shadow Brokers‘ in das Netzwerk eingebrochen sei und Zugang zu kritischem Inhalt der Computer der ‚Equation Group‘ erlangt habe. Dies erregte mehr als das gewöhnliche Maß an Aufmerksamkeit, da die Equation Group weitestgehend als Spionage-Element der NSA gesehen wird. Es ist möglich – vielleicht sogar wahrscheinlich – dass Shadow Brokers eine Hackergruppe ist, die mit der russischen Regierung in Verbindung steht. Shadow Brokers stellten einige Beispiele der Daten online, von denen sie behaupten, sie gestohlen zu haben, einschließlich Skripte und Anleitungen, um Firewalls zu knacken. Sicherheitsexperten, die die Informationen gesichtet haben, sind überzeugt, dass es sich tatsächlich um Material der Equation Group handelt. Diese Nachricht führt zu einer weiteren Frage: Was folgt daraus, wenn die Equation Group – und weiterführend dann auch die NSA – tatsächlich gehackt wurde?

Was wurde gestohlen?

Die NSA besitzt eine riesige Menge von Daten, unter anderem Informationen über US-Bürger, Telefongesprächen von Ausländern, sozialen Verbindungen, E-Mails, Browser-Historien, Suchanfragen und anderen Kommunikationen. Wie viel Daten? Allein das Daten-Zentrum der NSA in Utah gibt an, eine Speicherkapazität von fünf Zetabyte zu haben – das sind eine Billion Gigabytes. Anhand des veröffentlichten Inhalts, der durch Shadow Brokers gestohlen wurde, wird geschätzt, dass diese riesige Datenfundgrube nicht gehackt wurde. Aber die anderen digitalen Hauptresourcen der NSA sind Sammlungen von sehr raffinierter, oft spezifischer Hacking-, Analyse- und Überwachungssoftware. Der Geheimdienst nutzt diese Werkzeuge, um in Computernetzwerke in Amerika und im Ausland einzudringen und spezielle Ziele und großflächig die Allgemeinheit zu überwachen. Die Shadow Brokers haben behauptet, sie hätten Kopien dieser Software die, die NSA für seine Attacken benutzt, und Informationen über Sicherheitslücken, inklusive Anleitungen um in Computernetzwerke einzudringen. Falls das stimmt, wäre dies von höchstem strategischem Wert für jemanden, der sich gegen Cyber-Attacken schützen will oder seine eigenen durchführen will.

Was ist die Equation Group?

Die Equation Group wurde genau durch die Sicherheitsforscher von der russischen Sicherheitsfirma Kaspersky Lab seit der Aufdeckung ihrer Existenz im Frühjahr 2015 beobachtet. Cyber-Attacken mit den charakteristischen Methoden der Equation Group wurden seit 2001 durchgeführt, mit extrem spezifisch modifizierten Techniken. Zusätzlich zu den geplanten Angriffen, um das Risiko zu verringern, erkannt zu werden, behalten sie ihre Ziele genau im Blick, um dafür zu sorgen, dass ihre Überwachung tatsächlich unentdeckt bleibt. Und die Anzahl der Ziele, die sie wählen, ist sehr gering – gerade mal Zehntausende Computer im Vergleich zu den hundert-, tausend- oder sogar millionenfachen Maschinen, die in Hauptattacken gehackt werden. Die Ziele der Equation Group beinhalteten Regierungen und diplomatische Strukturen, Unternehmen in diversen Bereichen und auch Einzelpersonen in mehr als 30 Ländern. Kaspersky Lab berichtet, dass China und Russland unter den Ländern sind, die am meisten durch die Hacker-Programme der Equation Group infiziert sind. Unter den vermeintlichen Zielen seien die russische Gasfirma Gazprom und die Fluggesellschaft Aeroflot. Ebenfalls seien die großen chinesischen Mobilfunkkonzerne und Universitäten Opfer der NSA.

Wer hackt wen?

Cyber-Waffen und deren Möglichkeiten werden ein wachsender Teil internationaler Beziehungen, tragen zu ausländischen politischen Entscheidungen bei und lösen sogar etwas aus, das „Cyber-Wettrüsten“ genannt wird. Die Attacke der Shadow Brokers könnte Teil dieses globalen Spiels sein. Die US-Regierung erwägt wirtschaftliche Sanktionen gegen Russland, als Reaktion auf die angeblichen Cyber-Attacken auf Computer des Democratic National Committee durch zwei russische Geheimdienste. Dieselben Angreifer werden verdächtigt, hinter den Cyber-Attacken von 2015 auf das Weiße Haus, das State Department und den Staatschef zu stehen. Falls die Shadow Brokers durch das gestohlene Material Cyber-Attacken auf Gazprom, Aeroflot und andere russische Ziele mit der NSA in Verbindung bringen kann, kann Russland vor der internationalen Gemeinschaft erklären, dass die USA kein unschuldiges Opfer sind, wie sie behaupten. Das könnte die erwogenen Sanktionen abschwächen. Russland und China haben neben anderen Gegnern in der Vergangenheit bereits ähnliche Beweise genutzt. Die Enthüllungen von Edward Snowden bezüglich des PRISM-Überwachungsprogramms, das große Mengen von Internetdaten überwacht, wurden zu einem wichtigen Wendepunkt in den Cyber-Beziehungen zwischen China und den USA. Als Kommentar auf die angeblichen Attacken der NSA auf chinesische Mobilfunkkonzerne und Universitäten gab ein Leitartikel der staatlich-organisierten Nachrichtenagentur Xinhua folgendes an: „Dies sind, zusammen mit vorherigen Vorwürfen, eindeutig beunruhigende Signale. Sie zeigen, dass die Vereinigten Staaten, die sich lange als unschuldiges Opfer von Cyber-Attacken darstellten, sich als größter Schurke unserer Zeit herausgestellt haben.“ Allgemein war die gegenseitige Beschuldigungen ständig Thema in den chinesisch-amerikanischen Beziehungen bezüglich Cyber-Verbrechen und Cyber-Sicherheit. Chinas Ansatz bewegte sich mehr in Richtung offensiver Strategien, die auf Snowdens Veröffentlichungen über das PRISM-Überwachungsprogramm folgten. Es ist wahrscheinlich, dass dieser Hack von Cyber-Waffen China und andere Gegner der USA mit stärkeren Beweisen versorgen könnte, die zeigen, dass Amerika in viele Cyber-Attacken gegen ausländische Ziele involviert war.

Werkzeuge für Cyber-Attacken jetzt breiter zugänglich

Es gibt auch andere Gefahren. Hacker haben jetzt Zugang zu extrem ausgeklügelten Werkzeugen und Informationen, um Cyber-Attacken gegen weltweite militärische, politische und wirtschaftliche Ziele zu fahren. Der NSA-Hack könnte also zu mehr Unsicherheit im Cyberspace führen. Die Attacke ist außerdem ein weiterer Beweis für das Axiom der Industrie der Cyber-Sicherheit über sehr asymmetrische Wahrscheinlichkeiten von erfolgreicher Attacke und erfolgreicher Verteidigung: Angreifer müssen nur ein einziges Mal Erfolg haben, während Verteidiger immer perfekt gerüstet sein müssen. So raffiniert das Sicherheitsnetzwerk der NSA auch ist, der Geheimdienst kann sich nicht immer komplett vor Cyber-Attacken schützen. Entweder sind die Angreifer schon hinein gelangt oder eine andere Gruppe wird dies in der Zukunft schaffen. Akteure mit geringeren finanziellen und technischen Ressourcen können wertvolle Ziele angreifen. Was nach dieser Attacke folgt, bleibt abzuwarten, aber das Potenzial für tiefergehende und weitreichende, weltweite Effekte ist eindeutig vorhanden. Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) „Binary code“ by Christiaan Colen (CC BY-SA 2.0)


Weiterlesen »

Die Stadtpolitik des Parkour: Wie Traceure durch Sport die Stadt wiederentdecken

backflip (image by rory3822[CC BY 1.0] via Pixabay)

Parkour, wie wir es heute kennen, wurde von neun jungen Männern in Paris erfunden. Die als Yamakasi-Gruppe bekannten Personen trainierten zusammen eine Sportart, die sie „l’art du placement“ nannten: eine spektakuläre und kontrollierte Art der Bewegung. Doch das war zu Beginn des 21. Jahrhunderts. Mittlerweile ist Parkour ein globales Phänomen und die Traceure – das sind diejenigen, die Parkour betreiben – suchen sich  laufend, springend, kletternd und rollend ihren Weg durch Städte überall auf der Welt, selbst im Gaza-Streifen.

 Auftritte in Hollywood-Filmen und TV-Dokumentationen haben das Ansehen von Parkour gesteigert, Millionen von Zuschauern sind von seinem Anmut und seiner Dynamik begeistert und ermöglichten den Aufstieg einer globalen Bewegung Gleichgesinnter, die alle lernen wollten, sich auf diese unglaubliche Art zu bewegen.

Heute ist Parkour ein angesehener Sport. Viele Einrichtungen bieten Trainingslager und regelmäßige Kurse an – einige haben sogar speziell konzipierte Parkour-„Parks“ errichtet. In lediglich einem Jahrzehnt wuchs Parkour von einer Nischenaktivität, die viele Stadtbeamte als asozial ansahen, zu einer international anerkannten (und nebenbei bemerkt sehr lukrativen) Sportart heran.

Spielerische Politik

Natürlich beinhaltete Parkour immer schon ein politisches Element. Wie auch andere „asoziale“ städtische Aktivitäten, die weltweit übernommen wurden, wie beispielsweise Skateboard fahren und Graffiti, kann auch Parkour den Läufern ein Gefühl der Rebellion gegen das „Establishment“ bieten. Tatsächlich versuchen einige Vertreter von Städten immer noch, Traceure strafrechtlich zu verfolgen, während actionreiche Blockbuster die subversive Seite des Parkour hochspielen.

In der Tat jedoch engagieren sich die Parkour-Läufer auf verspielte Weise in der städtischen Politik. Dieser Sport regt die Menschen aktiv dazu an, die Stadt als einen Spielplatz anzusehen. Traceure behaupten, das „Parkour-Auge“ zu haben, welches ihnen erlaubt, die Stadt wie ein Kind zu sehen: als Spielplatz, den es zu erkunden gilt, statt als System der Einengung.

Über Poller springen, Wände emporklettern oder über Betondächer rollen: diese spektakulären Bewegungen zeigen, wozu der menschliche Körper in der Lage ist – doch sie zeigen auch auf, wie man sich in der Stadt auf völlig unterschiedliche Arten fortbewegen kann. In frühen Filmen und Videos werden die spektakulären sportlichen Aktionen der Traceure bewusst mit Teilen der Stadt in Kontrast gesetzt, die statisch und abgegrenzt sind.

Die Freiheit der Bewegung, die Parkour ermöglicht, war, und ist immer noch ein fundamentaler Teil dessen Philosophie. Dies macht Parkour auch von Anfang an politisch. Sich durch die Stadt zu bewegen, auf Arten, für die sie nicht konzipiert wurde, ist eine befreiende Erfahrung. Parkour ist ebenso eine Reaktion auf die fortschreitende Einschränkung der Bewegungsfreiheit in modernen Städten: es erlaubt den Traceuren, ihre Städte auf völlig andere Arten wieder zu entdecken und gleichzeitig architektonische Einschränkungen wie Mauern, Zäune und Treppenhäuser zu überwinden.

Die Politik des Parkour ist vielleicht „weicher“ als die anderer Subkulturen, wie Skateboarding oder Graffiti, die eine subversivere Vergangenheit haben. In der Tat kann man viele Parallelen ziehen zwischen Parkour und den Philosophien der Kampfkünste, vor allem, wenn es um das Engagement des Praktizierenden, Körper und Geist zu trainieren, geht.Dennoch ist Parkour nicht weniger politisch aussagekräftig: es bietet einen Weg, das Kontrollsystem einer Stadt durch kreative Bewegung in einer städtischen Umgebung aufzuzeigen.

Ein soziales Netzwerk

Darüber hinaus ist Parkour von Beginn an eine soziale Aktivität. Während die meisten Videos und Bilder von Parkour sich auf Einzelpersonen  konzentrieren, trainieren Traceure tatsächlich zusammen in Gruppen. Dieser soziale Aspekt ist ein wichtiges Kontrollinstrument gegen die Verführung der Selbstdarstellung. Sie sammeln sich vielleicht in erlaubten Parks (die oftmals eine Eintrittsgebühr verlangen), öfter jedoch in „Hot Spots“: städtische Räume, die ungewollt bereits die perfekte Architektur bieten.

Einer dieser Plätze war Vauxhall Walls in London, ein Zementgarten für den nächstgelegenen Wohnblock. Obwohl die Einwohner die Traceure immer wieder darum baten, den Platz zu verlassen, wurde dieser zu einem der beliebtesten Londoner Parkour-Locations. Im Jahr 2016 jedoch wurde der Platz mit Landschaftsgärten und Wasserarrangements „verschönert“, und ist nun nicht mehr zum Trainieren von Parkour geeignet. Dieser Prozess trägt zu anderen städtischen Problemen wie Gentrifizierung bei – ebenso ein Problem, mit dem Londons Skateboarder aus der Southbank zu kämpfen hatten.

Der soziale Aspekt des Parkour geht auch weiter über das Training hinaus. Neben der Suche nach neuen Plätzen und dem Entwickeln neuer Bewegungen filmen sich Traceure oft gegenseitig. Die Filme werden dann ins Netz gestellt. Die virtuelle Community des Parkour ist immens wichtig. Es ermöglicht dem Sport, sich in neue Gebiete zu verbreiten, indem es Menschen ermöglicht, Videos von Traceuren vom anderen Ende der Welt zu sehen, mit ihnen in Verbindung zu treten oder ihre Bewegungen zu adaptieren.

Freiheit vor Unterdrückung

Parkour gibt Menschen eine Chance, ihre Bewegungsfreiheit auszudrücken, die der Infrastruktur einer Stadt wenig Achtung schenkt. Es ist eine hochgradig soziale Aktivität, welche gleichgesinnte Traceure zusammenbringt und ihnen die Chance gibt, sowohl physisch als auch politisch in ihrer Stadt aktiv zu sein. Möglicherweise ist gerade dies der Grund, warum Parkour gerade in den Teilen der Welt aufblüht, die unter extremen sozialen oder politischem Druck stehen. Beispielsweise gibt es eine wachsende Parkour-Gemeinschaft innerhalb der entrechteten Jugend in Gaza. Auch im Iran, wo die Rechte der Frau oft unterdrückt werden, gewinnt Parkour immer größere Beliebtheit unter den weiblichen Teilnehmern.

Parkour bietet einen Weg, sich aktiv in der Stadt zu engagieren, physisch, emotional und sozial. Es erfordert nicht mehr als zwei Hände, einen fitten Körper (was es natürlich für einige unzugänglich macht) und den Willen, die Stadt zu erkunden, über die Grenzen hinaus. Parkour ist also eine in sich politische Tätigkeit.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image ”backflip” by rory3822 (CC0 Public Domain)


Weiterlesen »

Die G7-Pläne zu Netzwerk-Angriffen und das Zurechenbarkeits-Problem

Cyber attacks (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via flickr)

Die G7-Staaten wollen Medienberichten zufolge Angriffe über das Internet (auch als Cyber-Angriffe bezeichnet) mit herkömmlichen bewaffneten Angriffen gleichsetzen. Damit soll es den Betroffenen und ihren Bündnispartnern unter anderem auch erlaubt sein, militärische Maßnahmen bis hin zum bewaffneten Gegenschlag gegen die Verantwortlichen durchzuführen. Diese Entwicklung ist gefährlich und fehlgeleitet, denn im Internet ist es oft schwierig bis unmöglich, festzustellen, wer tatsächlich hinter einer Attacke steckt.

Abkommen zu Hacker-Angriffen geplant

Die G7-Staaten diskutieren derzeit ein Abkommen, das Angriffe über das Netzwerk mit bewaffneten Angriffen in der physischen Welt, sei es durch ein Land oder durch eine kriminelle Vereinigung (etwa eine Terrorgruppe) gleichsetzen soll. Durch das Abkommen sollen gängige Gesetze und Abkommen – namentlich vor allem das Völkerrecht und die Charta der Vereinten Nationen – für die Situation eines Netzwerk-Angriffs anwendbar werden. Damit könnten sich die Betroffenen auf das Recht zur Selbstverteidigung (sowie eventuelle Bündnis-Verpflichtungen) berufen und sogar mit „konventionellen“ militärischen Mitteln gegen die Angreifer vorgehen. Auch der Weltsicherheitsrat würde so in die Reaktion auf eine solche Attacke eingebunden.

Weitere Details werden derzeit noch verhandelt. Unabhängig von diesen ist aber schon die Idee eines derartigen Abkommens als solche äußerst bedenklich.

Angriffe auf kritische Infrastrukturen: eine sehr reale Bedrohung

Die von den G7-Staaten identifizierte Bedrohung durch Angriffe per Netzwerk ist durchaus real. Viele sogenannte kritische Infrastrukturen – also Systeme, die für das reibungslose Funktionieren des täglichen Lebens wichtig sind, wie Elektrizität, Transportnetz und Telekommunikation – sind mittlerweile vernetzt und dementsprechend verwundbar für Angreifer mit entsprechenden technischen Fähigkeiten. Das macht die bessere Absicherung dieser Infrastrukturen zu einer wichtigen und dringlichen Aufgabe, die innovative Lösungen ebenso wie diszipliniertes Umsetzen von Sicherheitskonzepten erfordert.

Das Problem der Zurechenbarkeit

Während wohl unstrittig ist, dass bessere defensive Kapazitäten beim Schutz von Netzwerk-Ressourcen erforderlich sind, ist die nun diskutierte offensive Vorgehensweise allerdings keineswegs unumstritten. Viele IT-Sicherheits-Fachleute sehen sie sogar als äußerst gefährlich an.

Das beruht maßgeblich auf dem Problem der Zurechenbarkeit (Englisch: Attribution). Im Internet und anderen Netzwerken ist es häufig schwierig, Aktivitäten ihren Urhebern zuzuordnen, sofern diese anonym bleiben wollen. Es ist für die Angreifer sogar in vielen Fällen möglich, falsche Spuren zu legen und so Dritte zu inkriminieren, die keinerlei Schuld an dem Angriff tragen. Diese Möglichkeit haben im Falle eines Netzwerk-Angriffs nicht nur Nationalstaaten oder gut ausgestattete kriminelle Gruppen, sondern sogar Angreifer mit relativ bescheidenen Mitteln. Identifikationsmöglichkeiten, die in der physischen Welt funktionieren, beispielsweise anhand der verwendeten Waffen, fallen im „Cyberspace“ weitgehend weg.

Eine gute Erklärung der Problematik gibt der Verschlüsselungs-Experte Bruce Schneier in seinem Blog:

Im Internet verbreitet die Technologie Fähigkeiten an die breite Masse. Jeder, von einsamen Hackern über Kriminelle und hypothetische Cyber-Terroristen zu den Spionen und Soldaten von Nationalstaaten, benutzt dieselben Werkzeuge und dieselben Taktiken. Internet-Datenverkehr besitzt keine Rücksende-Adresse und es ist einfach für einen Angreifer, seine Spuren zu verwischen, indem er seine Angriffe über irgendeinen unschuldigen Dritten umleitet.

Verfrüht und gefährlich

Ob dieses Problem auf Dauer gelöst werden kann, darüber sind sich Experten uneinig. Wenn dies geschehen sollte, wird dies nur mit erheblichem Aufwand und maßgeblichen Änderungen an den technischen Bausteinen des Internet möglich sein.

Bis diese Änderungen aber umgesetzt sind, ist es schlichtweg nicht möglich, Angreifer, die kritische Infrastrukturen über das Netzwerk attackieren, zuverlässig zu identifizieren. Selbst dort, wo die Schuldigen scheinbar feststehen, bleibt immer ein gewisser Zweifel, ob es sich nicht um ein gezieltes Ablenkungsmanöver – oder gar den Versuch, ähnlich wie in dem Thriller „Der Anschlag“ (2002) beziehungsweise der dem Film zugrundeliegende Clancy-Roman „Das Echo aller Furcht“, in dem zwei missliebige Parteien zum Krieg gegeneinander zu provoziert werden, handelt.

Vor diesem Hintergrund bereits jetzt über die Möglichkeit eines militärischen Gegenschlags im Falle eines Netzwerk-Angriffs zu diskutieren, ist bestenfalls eine leere Drohung, ein Abschreckungsmanöver. Schlimmstenfalls sind die Verantwortlichen tatsächlich bereit, Taten folgen zu lassen – und dann sind ihre Pläne nichts weiter als verfrüht und gefährlich.

Im 21. Jahrhundert brauchen wir eine sinnvolle Strategie für den Umgang mit Angriffen, die nicht mehr physisch, sondern auf der Netzwerk- und Software-Ebene erfolgen. Die neuen Pläne aber haben in einer solchen Strategie keinen Platz.


Image (adapted) „Cyber attacks“ by Christiaan Colen (CC BY-SA 2.0)


Weiterlesen »

WhatsApp: Verschlüsselung auf dem Weg in den Mainstream

Verschlüsselung Whatsapp (image by kaboompics und Danneiva [CC0 Public Domain] via Pixabay)

Schon lange war ein Teil des Netzwerks beim populären Smartphone-Messenger WhatsApp verschlüsselt. Nun haben die Verantwortlichen den nächsten Schritt unternommen und eine komplette Ende-zu-Ende-Verschlüsselung sämtlicher Nachrichten und übertragenen Dateien eingeführt. Somit kommen nun auch Menschen, die sich keine großen Gedanken über Datenschutz und Datensicherheit machen, in den Genuss einer tragfähigen Verschlüsselungs-Lösung. Gut so, denn Datenschutz und Verschlüsselung dürfen keine Nischen-Privilegien für Nerds sein. Datenschutz ist ein Grundrecht aller Menschen.

WhatsApp führt Verschlüsselung ein

Mit rund einer Milliarde registrierter Nutzer ist WhatsApp der mit Abstand populärste Instant Messenger. Gerade Jugendliche nutzen den Dienst viel und gerne. Aber auch Erwachsene (und, so hört man, teilweise sogar Senioren, die mit der Familie in Kontakt bleiben wollen) greifen mittlerweile häufig zu WhatsApp. Sogar für die berufliche Kommunikation wird der Messenger teilweise eingesetzt, beispielsweise um Dienstpläne und Vertretungen zu koordinieren, Dateien auszutauschen oder schlichtweg Informationen auch von unterwegs oder von zuhause zu übermitteln.

In Sachen Datenschutz genoss WhatsApp bislang keinen allzu guten Ruf. So stand die App lange im Verdacht, mehr als nötig auf die Hardware und die auf dem Smartphone hinterlegten Daten zuzugreifen. Zudem war zwar ein Teil des WhatsApp-Netzwerks verschlüsselt, die Verschlüsselung war aber keine komplette Ende-zu-Ende-Verschlüsselung. Darunter verstehen Experten eine Verschlüsselung, bei der Nachrichten (oder Dateien) direkt beim Versenden mit einem für die Kommunikation einmaligen Schlüssel verschlüsselt und erst vom Kommunikationspartner wieder decodiert werden. So ist nicht nur der Übertragungsweg der Nachricht geschützt. Auch auf dem Server des Providers ist die Nachricht nur verschlüsselt vorhanden und kann somit weder von den Angestellten des Providers noch von IT-Kriminellen noch von den Ermittlungsbehörden entschlüsselt werden. Diese Form der Verschlüsselung stellt den besten Schutz gegen unbefugte Zugriffe dar. Um so erfreulicher ist es, dass die WhatsApp-Verantwortlichen nun die Situation erheblich verbessert und genau diese Form der Verschlüsselung für ihren gesamten Dienst (Text- und Audionachrichten, Gruppenchats, übertragene Dateien) eingeführt haben.

Umgesetzt wird die Verschlüsselung bei WhatsApp nach einem von Open Whisper Systems aufgebauten Konzept. Das lässt Gutes hoffen, denn diese Firma hat schon mit dem eigenen Messenger Signal (unter Android ehemals als TextSecure bezeichnet) gezeigt, wie sicher sich Kommunikation gestalten lässt. Signal beziehungsweise TextSecure wurde unter anderem von NSA-Whistleblower Edward Snowden ausdrücklich (als sichere Alternative zu WhatsApp) empfohlen. Menschen mit einem besonders großen Sicherheitsbedürfnis werden wahrscheinlich auch zukünftig Signal den Vorzug geben, da dieser Messenger quelloffen ist, was eine Überprüfung des Programmcodes durch unabhängige Dritte ermöglicht (und so das Risiko von nicht entdeckten Fehlern, aber auch von absichtlich eingebauten Hintertüren minimiert). Dennoch scheint WhatsApp eine durchaus technisch überzeugende Lösung für die meisten Nutzer geschaffen zu haben. Wer sich für die technischen Einzelheiten der Verschlüsselung bei WhatsApp interessiert, kann diese in einem ausführlichen Whitepaper nachlesen.

WhatsApp bezieht Position in den „Crypto Wars“

Natürlich hat die Entscheidung WhatsApps, eine derart aufwändige Verschlüsselung für seine zahlreichen Nutzer bereitzustellen, auch eine politische Komponente. Das gilt umso mehr angesichts des Timings. Nicht nur der Fall Apple vs. FBI hat das Thema Verschlüsselung wieder in die politischen Diskussionen und in die Nachrichten gebracht. Auch schon die offen zur Schau gestellte Frustration des FBI über die alte, schwächere WhatsApp-Verschlüsselung und der manipulative Versuch, Verschlüsselung als Werkzeug der Paris-Attentäter darzustellen, heizen die Debatte an.

In dieser Diskussion hat WhatsApp nun ganz klar Stellung bezogen. Die Betreiber machen klar, dass sie Verschlüsselung für ein sinnvolles, erstrebenswertes Datenschutz-Werkzeug und nicht für gefährlich und kriminell halten. Bei einer Milliarde Nutzer (von denen Statistiken zufolge rund 300 Millionen pro Tag tatsächlich aktiv sind) und der Marktmacht des Facebook-Konzerns im Rücken ist das ein mächtiges Signal.

Licht und Schatten bei der Konkurrenz

Bei anderen Instant Messengern ist der Sicherheitsstandard derzeit sehr unterschiedlich. So werden bei Facebook Messenger und Google Hangouts Nachrichten zwar auf dem Transportweg verschlüsselt, es handelt sich aber nicht um eine Ende-zu-Ende-Verschlüsselung, was bedeutet, dass die Betreiber selbst, Sicherheitsbehörden oder auch Kriminelle mit Zugriff auf die Netzwerk-Infrastruktur Nachrichten unter Umständen mitlesen können. Das selbe gilt für den besonders bei Teenagern populären Foto-Messenger Snapchat.

Dagegen waren andere, kleinere Messenger WhatsApp lange voraus und bieten schon seit längerer Zeit eine tragfähige Verschlüsselung an. Neben dem bereits erwähnten Signal sind hier vor allem Telegram (bei dem die Verschlüsselung allerdings manuell über das „Secret Chat“-Feature aktiviert werden muss), Wire und Tor Messenger (der als einziger auch eine überzeugende Anonymisierung von Metadaten bietet) zu nennen.

Die Zukunft braucht Datenschutz für alle

Das bemerkenswerte an der WhatsApp-Entscheidung für eine tragfähige Verschlüsselung ist nicht, dass es nun einen Messenger mit diesem Feature gibt. Andere haben diese Vorgabe weitaus eher und womöglich auch besser umgesetzt. Interessant und erfreulich ist vielmehr, dass nun ein Dienst mit einer riesigen Zahl von (mehrheitlich nicht sonderlich technikaffinen) Nutzern diese Verschlüsselung einführt und dass er sie standardmäßig aktiviert, ohne dass die Nutzer selbst eingreifen müssen. Das bedeutet eine Verbesserung des Datenschutzes auch für Menschen, die sich – sei es aus mangelndem Problembewusstsein, Zeitmangel, Gruppendruck oder Überforderung mit der technischen Seite – nicht selbst um eine Absicherung ihrer Kommunikation bemühen. Diese Tatsache kann kaum hoch genug bewertet werden, denn Datenschutz ist ein Menschenrecht, kein hart erkämpftes Privileg einer kleinen Elite.


Image „Schlüssel“ (adapted) by kaboompics  (CC0 Public Domain)

Image „Whatsapp“ (adapted) by Danneiva (CC0 Public Domain)


Weiterlesen »

Wir brauchen ein neues Internet!

We love Internet (adapted) (Image by Kristina Alexanderson [CC BY 2.0] via Flickr)

Wir haben zwar nicht die Fähigkeit, in die Zukunft zu sehen – und doch können wir mit großer Sicherheit sagen, dass es in den Jahren 2016 und 2017 mehr Vorfälle im Bereich der Netzsicherheit geben wird. Die weltweiten Möglichkeiten zur Gewährleistung der Netzsicherheit nehmen nicht in der gleichen Geschwindigkeit zu wie ihre Anfälligkeiten. Wir sind täglich wachsenden Angriffen ausgesetzt und die Hacker werden zunehmend raffinierter. Unabhängig davon, ob eine Firma 1 Million oder 100 Millionen US-Dollar in ihre Netzsicherheit investiert, wird sie weiterhin schwach bleiben. Noch schlimmer ist die Tatsache, dass diese Diskrepanz unaufhaltbar zu sein scheint.

Neue Sicherheitslösungen, so großartig sie auch sein mögen, ändern nicht den generellen Verlauf, denn das Internet steht auf der Seite der Hacker. Große Unternehmer und etablierte Firmen entwickeln stets neue Lösungen, die eine verbesserte Entdeckung von Abweichungen, Netzwerktrennungen, eine bessere Nutzererkennung sowie einen sichereren Datenfluss bieten. Trotzdem handelt es sich bei diesen Maßnahmen lediglich um kleine Schritte und nicht um den großen Sprung vorwärts, der für eine langfristige Lösung benötigt würde.

Gleichzeitig steigen die Kosten, um Unternehmen vor Cyberattacken zu schützen, stetig an. Das ist zurückzuführen auf alte Technologien, die nicht durch neue ersetzt werden, stattdessen werden lediglich neue Anwendungen den bereits überladenen Sicherheitsstrukturen hinzugefügt. Wenn sich das nicht bald ändert, wird irgendwann der Tag kommen, an dem es sich nicht mehr wirtschaftlich oder kosteneffizient lohnt, neue Dienstleistungsprogramme einzuführen.

Die Sicherheit nur punktuell zu verändern, wird nicht funktionieren. Wir brauchen bahnbrechende Innovationen in der Welt der Netzsicherheit, einen Paradigmenwechsel – etwas, das eine dramatische Veränderung in der Arbeitsweise aufweist. Wir wollen eine Lösung, die signifikante positive Auswirkungen mit sich bringt. Wir wollen eine ähnliche Auswirkung wie nach der Erfindung des Autos, des Smartphones oder der Zeitreisen.

Im Folgenden werde ich eine Lösung vorstellen mit dem Ziel, ein neues und sichereres Internet zu erschaffen, das über eine wesentlich höhere computerbasierte Widerstandsfähigkeit verfügt und bei dem gleichzeitig Ausgaben in Hinblick auf Computersicherheit dramatisch reduziert werden. Willkommen in der Welt der AGN (Alternative Globale Netzwerke)! Um das Konzept der AGN verstehen zu können, müssen wir aber zurück in das Jahr 1969.

Der Anfang

Im Jahr 1969, dem Jahr, in dem Neil Armstrong zum ersten Mann auf dem Mond wurde und die Beatles ihr letztes Album “Abbey Road” herausbrachten, wurde erstmalig ein Datenpaket in einem kleinen Netzwerk namens “Advanced Research Projects Agency Network”, auch bekannt als ARPANET, versandt.

In dem kleinen, kontrollierten Netzwerk hat sich niemand größere Gedanken im Bezug auf Vertrauen gemacht. Das lag daran, dass im ARPANET bereits ein gewisses Vertrauen vorhanden war, da dieses ebenso ein Bestandteil der realen Welt war. Die verschiedenen Nutzer kannten sich alle untereinander und die wenigen verbundenen Geräte wurden alle von den Entwicklern selbst kontrolliert. Risiken wie Betrug, Hacking, Schadsoftware und Angriffe, die eine Dienstleistungsverhinderung bewirken könnten, galten damals mindestens als enorm unwahrscheinlich. 

Im Laufe der Zeit wurde das ARPANET größer und entwickelte sich zur technischen Grundlage des Internets, so wie wir es heute kennen. Und was haben wir heute? Milliarden von Nutzern, die sich gegenseitig nicht kennen und sich selbstverständlich auch kein Vertrauen schenken. Sie sind über die verschiedensten Gerätearten (wir wissen nicht, was sich da mit dem Internet verbindet) verbunden und nutzen das Netzwerk, wie es ihnen beliebt. Vertrauen entwickelte sich zu einer Herausforderung.

Das Internet

Als das ARPANET-Projekt startete, rechnete niemand damit, dass es sich zu einem derart großen Erfolg entwickeln würde. In den grundlegenden frühen Phase wurde weniger die Sicherheit als eher eine gute Verbindung gewährleistet. Und dennoch ist das ARPANET in einer sehr kurzen Zeitspanne von einem kleinen Forschungsnetzwerk zu dem großen globalen Netzwerk, das wir heute alle nutzen, herangewachsen.

Die meisten der modernen Sicherheitsherausforderungen, denen wir uns gerade stellen müssen, können auf die Tatsache zurückgeführt werden, dass das Internet nicht als Sicherheitsnetzwerk konzipiert wurde. Wenn wir die Möglichkeit hätten, würden wir es sicherlich anders machen.

Was es noch schlimmer macht, ist, dass die Art und Weise, in der das Internet eingeführt wurde, uns davon abhält, es zu einer sichereren Version auszubauen. Lassen Sie mich einmal erläutern, was ich meine, wenn ich sage, dass das Internet nicht ausgebaut werden kann.

Wir begegnen im Internet einer Vielzahl von Innovationen. Wir sehen beeindruckende neue Anwendungen, die neue Arten innovativer Protokolle wie IP-Telefonie und Video-Tunneling einsetzen – Dinge, die sich niemand hätte vorstellen können, als das Zeitalter des Internets begann.

Keiner dieser Neuerscheinungen hat jedoch die Weise, wie das Internet funktioniert, verändert. Wir haben (mehr oder weniger) in den vergangenen Jahrzehnten stets den gleichen problematischen TCP/IP-Dienst benutzt. Die Wahrscheinlichkeit, dass er in den kommenden Jahren ersetzt werden wird, ist gleich Null.

Warum das so ist? Um das Internet auszubauen, müssten wir alle Router, Schalter und verbundenen Netzgeräte erneuern – dies umzusetzen, ist unmöglich, da das Netzwerk größtenteils aus eingebetteten Systemen besteht, die mit der Hardware verbunden sind. Sie verfügen zudem nicht über eine standardisierte Schnittstellen, und nur der Hersteller ist dazu in der Lage, die Software zu kontrollieren, so dass dies nicht extern möglich wäre. Das bedeutet wiederum, dass wir einen direkten Zugang zu jedem einzelnen Gerät benötigen, um jedes einzelne zu erneuern.

Selbst bei IPv6 konnten haben wir versagt. IPv6 ist immer noch nicht weit genug verbreitet, auch wenn die IETF sein RFC im Jahr 1998 veröffentlicht und alle beteiligten seiner Wichtigkeit zugestimmt haben. Die Statistiken von Google zeigen uns, dass lediglich 10 Prozent der Nutzer, die sich mit Dienstleistungen von Google verbinden, IPv6 auch nutzen.

Wie an vielen anderen Stellen, an denen Innovationen eine untergeordnete Rolle eingenommen hat, sehen wir uns heute vor sehr viele Problemen im Bereich der Netzwerktechnologien gegenüber: sie sind schwer zu verwalten, ineffizient, unverlässlich, teuer, manipulierbar – die Liste könnte hier endlos weitergehen.

In den kommenden Jahren werden sich Milliarden von neuen Geräten laut Gartner mit dem Internet verbinden. Zur gleichen Zeit, wie bereits beschrieben, werden die Probleme in der Netzsicherheit weiterhin drastisch zunehmen. Aus diesem Grund haben wir ein unmittelbares Bedürfnis nach einem effizienteren, sichereren, vertrauenswürdigeren und innovationsfreundlicheren (ausbaubaren) Internet.

Die AGN (das Internet der nächsten Generation)

Auch wenn sich der Ausbau des Internets als eine unmögliche Aufgabe darstellt, könnte es noch andere Wege geben.

Drahtlose Verbindungstechnologien jeglicher Art (Wi-Fi, Satellit, Funk etc.) haben sich in den vergangenen Jahren enorm verbessert. Sie werden bald einen Punkt erreichen, an dem gewerbliche Firmen mit einer kleinen Anzahl von Netzgeräten ein weltweites Netzwerk ausbauen könnten. Diese würden dann jeder Person zu jeder Zeit und an jedem Ort eine Verbindung mit dem Internet ermöglichen.

Zwei Beispiele für große Firmen sind Google und Facebook, die gegenwärtig versuchen, Lösungen für ein drahtloses Internet an Orten auf der Welt, die bisher über keinen Internetzugang verfügten, zu erschaffen – Google hat Maßnahmen wie dem “Project Loon”, entwickelt, bei dem Ballons in einer großen Höhe eingesetzt werden sollen. Facebook prescht mit Maßnahmen wie “Internet.org” vor, bei dem die Nutzung von mit solarbetrieben Drohnen anvisiert wird.

Auch wenn es gewagt anmuten mag: ein weltweites drahtloses Internet ist unvermeidlich. Es ist schlichtweg sinnvoller als Billionen Dollar in den Ausbau einer kostenintensiven Infrastruktur zu investieren – und hierin befindet sich die Möglichkeit.

Eine “weltweite drahtlose Lösung zur Internetverbindung” wird es ermöglichen, anstelle der traditionellen TCP/IP-basierten Verbindungen eine neue Art Netzwerk einzuführen. Dieses Netzwerk wird nicht mehr unbedingt IP-basiert arbeiten, sondern vielmehr auf ein neues Verbindungsmodell aufgebaut sein – einem, das sicherer, einfacher und effizienter zu verwalten ist.

Lassen Sie uns dieses nicht-TCP/IP-basierte Netzwerk als “AGN” bezeichnen: Alternatives Globales Netzwerk.

Netzsicherheit und AGN

Die AGN werden uns zahlreiche Möglichkeiten (genauso wie zahlreiche Herausforderungen) bieten – zu viele, um sie hier zu besprechen. Daher werde ich nur über drei entscheidende Vorteile der AGN berichten, die auch einen Umbruch in der Welt der Netzsicherheit repräsentieren.

Erstens: Man braucht keine neuen Sicherheitsanwendungen

In der modernen Welt der Computersicherheit führt jedes neue Problem (oder jeder neue Problembereich) zur  Erstellung eines neuen Produktes (oder eines neuen Produktbereiches): Neuer Angriffsvektor heißt gleich neue Sicherheitsanwendungen. Um mit den Angriffen mitzuhalten, werden stets neue Sicherheitsprodukte gekauft.

Wie bereits erwähnt, stellen die neu entstehenden Lösungen nur allmählich eine Verbesserungen in der Netzsicherheit dar. Sie bewahren den Status Quo: sie befassen sich kaum mit den zugrundelegenden Problemen und schaffen keine Veränderungen, die nötig wären, um die Bedrohung der Hacker entgegenzuwirken. Die AGN wird auf radikale Weise unserer gegenwärtigen Bemühungen zur Netzsicherheit verändern, und eine neue Machtbalance zwischen dem Internet als Macht des Guten und denjenigen, die danach streben, sie zu untergraben, herstellen.

Die Konzeption der AGN sollte es den AGN-Anbietern ermöglichen, das Betriebssystem des Netzwerkes sowie den Protokollstapel schnell und einfach zu nachzurüsten. Diese Eigenschaft führt offensichtlich zu neuen, innovativen Möglichkeiten und wird zudem eine gewaltige Wirkung auf die Netzsicherheit haben.

Hier sind einige Beispiele:

  • Eine Schadsoftware ist darauf bestrebt, die Art in der ein AGN-Protokoll arbeitet, auszunutzen, um einen Angriff der Dienstleistungsverhinderung (Engl: “denial of service attack”) durchzuführen (en Fall, den wir heute oft antreffen). In diesem Fall wird bereits der erste Angriff analysiert und der AGN-Anbieter kann das gesamte Netzwerk innerhalb von Sekunden aktualisieren und damit einen erneuten Angriff verhindern. Das verringert die Notwendigkeit der Firmen, stets neue Produkte erwerben zu müssen und spart somit weltweit Millionen an Ausgaben für die Netzsicherheit.

  • Wenn ein Fehler in einem Tunnel-Protokoll gefunden wird, der einen Zugang zu eigentlich verschlüsselten Daten ermöglicht, findet einfach wieder ein Update (Korrektur der Netzwerksicherheit) statt und der Fehler ist somit behoben.

  • Ist ein neues, sicheres und GPS-geeignetes Übertragungssteuerungsprotokoll nötig, um autonome Autos und Drohnen zu unterstützen? Kein Problem, kommen Sie morgen noch einmal wieder und es wird fertig sein.

Die Fähigkeit, Sicherheitsrisiken abzuschwächen und neue Netzwerkdienstleistungen zu schaffen, bricht das Muster an neuen Sicherheitsrisiken und ähnelt der Beschaffung einer neuen Einheit von Sicherheitsanwendungen. Durch diese Eigenschaft kann heute eine der größten Herausforderungen in Bezug auf Netzsicherheit gelöst werden.

Zweitens: Virtualisierung von Netzwerken

Die Leistungen der AGN können unter anderem darin liegen, die Vorteile, die ein Software-definiertes Netzwerk (SDN) mit sich bringt, umzusetzen – und das auf einer globalen Ebene. Die Vorteile sind beispielsweise Kostenreduzierungen, softwaredefinierte Paketweiterleitungen, zentrale Verwaltung und vieles mehr. Wer sich noch nicht mit SDN auskennt, dem ist nur zu raten, sich darüber schlau zu machen.

Einer der größten Vorteile von SDN ist das sogenannte “Simplified Virtual Management” (Dt.: “vereinfachte, virtuelle Verwaltung”), das auch zu den größten Vorzügen von AGN zählt. Auch wenn Virtual Management bereits in vielen Firmen stattfindet (über SDNs), wären seine Vorteile in einem globalen Netzwerk letztendlich enorm und effektiv.

Die Virtualisierung bei Netzwerken würde ähnliche Auswirkungen haben wie die der Virtualisierung in der Informatik (beispielsweise die vollständige Umwälzung des Paradigmas zu der bestehenden Verbindung zwischen Hardware und Software).

Virtualisierung bedeutet, die Fähigkeit der Simulation einer Hardware-Plattform wie der eines Netzgerätes in eine Software umzuwandeln. Alle Fähigkeiten eines Gerätes werden dabei von der Software, die über die gleichen Funktionsmöglichkeiten wie eine Hardware verfügt, simuliert.

Anhand der Netzwerk-Virtualisierung kann jede Netzwerkstruktur auf eine bestimmte Gerätegruppe eingestellt werden. Dabei bleiben die physischen Eigenschaften der zu verbindenden Geräte vollständig unberücksichtigt. Beispielsweise könnte Ihr “Haus”-Netzwerk PC, Laptop, Handy, Auto und alle Geräte der sonstigen Familienmitglieder einschließen – und das unabhängig davon, wo Sie sich befinden und ohne eine VPN-Anwendung nutzen zu müssen.

Da die Zuordnung eines Gerätes zu einem Netzwerk über “weiche Schalter” (anwendungsbasierte Schalter) bestimmt werden, kann man sich am anderen Ende der Welt befinden und trotzdem problemlos mit seinem Haus-Netzwerk verbinden. Dies wird durch den Einsatz von Software anstelle von physischer Hardware ermöglicht (im Gegensatz zu heute, wo Sie sich mit Ihrem Haus-Netzwerk nur verbinden können, wenn Sie mit dem in Ihrem Haus befindlichen Router verbunden sind).

Man könnte dann in der Lage sein, jede Art von Netzwerk einzurichten, indem man es einfach auf einer grafischen Benutzeroberfläche entwirft und installiert. Alternativ könnten man jede Art von Sicherheitslösung heranziehen und anschließend im eigenen Netzwerk zusammenführen. Diese Anwendungen können Firewalls, IDS, IPS, Netzwerkaufzeichnungsdienste, Anti-DDoS und so weiter mit einschließen – eben alles, was zu den virtuellen Anwendungen zählt.

Die Virtualisierung des Netzwerkes wird auch die Einrichtung von Sicherheitsanwendungen vereinfachen. Wenn ein Chief Information Security Officer vermutet, dass sich jemand bereits in seinem Netzwerk befindet und er daher eine kurzzeitige neue Anwendung für eine Netzwerk-Untersuchung einrichten möchte, muss er sie lediglich der Benutzeroberfläche hinzufügen. Mit einem Klick kann er dann den gesamten Datenverkehr des Netzwerkes durch das neue Gerät laufen lassen. Man muss sich nicht mit komplexen Router-Einstellungen auseinandersetzen und keine Veränderung der VLAN, ACL oder Firewall-Bestimmungen vornehmen. Diejenigen unter uns, die Probleme bei den traditionellen Netzwerken hatten, werden diese Veränderung zu schätzen wissen.

Damit all das funktioniert, müssen wir jedoch auch unsere Denkweise verändern, was Netzwerke betrifft – das heißt, keine LANs und WANs mehr. Jeder, der von der Netzwerk-Virtualisierung profitieren möchte, wird mit der Voraussetzung leben müssen, dass “jedes Gerät direkt mit dem AGN verbunden ist” und dass AGN die Netzwerke systematisch untereinander separiert.

Drittens: Standardisierte Identifizierung

Heutzutage rühren Probleme mit dem Internet ursprünglich auch daher, dass wir Dienstleistungen anbieten, die eine Benutzererkennung in einem Netzwerk erfordern, bei dem sich die Nutzer jedoch beabsichtigt anonymisieren. Das selbe Netzwerk wird für Onlinebanking, Medikamenten- oder Drogenhandel, dem Aufrufen von Ergebnissen medizinischer Untersuchungen, Kinderpornografie, die Nutzung sozialer Netzwerke sowie zur Verbreitung terroristischer Inhalte genutzt.

Die AGN-Anbieter werden dazu in der Lage sein, Netzwerke mit standardisierter Identifizierung einzuführen. Bei dieser Lösung wird das AGN die Anwender bei jeder Netzwerk-Nutzung authentifizieren. Somit ist es in der Lage,  die Identität im Rahmen einer Dienstleistung in jeder Anwendung, die diese Information benötigt, bereitzustellen. In diesem Fall könnte ein Nutzer sogar ohne die Eingabe eines Passwortes oder eines Pseudonyms auf sein Bankkonto zugreifen.

Der Ansatz der “föderierten Identität” wird bereits von Firmen wie Facebook oder Google eingesetzt. Eine föderierte Identität bedeutet, dass die einzelne Identität des Nutzers für verschiedene Identitätsverwaltungssysteme genutzt werden kann.

Aber nicht nur die Anwender werden identifiziert, die Hardware-Geräte oder vielmehr die Netzwerk-Schnittstellen können ebenso kontrolliert werden, um die Sicherheit und damit das Vertrauen in das Netzwerk zu stärken.

Wie kann das erreicht werden?

Um sich mit einem AGN zu verbinden, muss eine neue Netzwerk-Interface-Steuereinheit (engl.: “Network Interface Controller”, kurz: NIC) gekauft werden, die die Protokolle des AGN unterstützt (selbstverständlich werden die gegenwärtigen TCP/ IP-NIC nicht mit den AGN kompatibel sein). Eine vorausschauende Konzeption eines solchen NIC wird eine extern programmierbare und aktualisierbare Firmware ermöglichen (dies dient zur Unterstützung des AGN-Anbieters bei einer schnellen und aus ferngesteuerten Aktualisierung). Der NIC wird zudem über einen privaten Schlüssel (NICPK) verfügen, der das Tunneling zwischen Geräten ermöglichen soll und als eine Art Lizenz zur Nutzung des AGN dient.

Basierend auf den NICPK, die in allen NIC der AGN enthalten sein werden, wird der AGN-Anbieter die Möglichkeit haben, einen Verhinderung zu einem Netzwerkzugang zu erstellen (engl: “Network Access Prevention”, kurz: NAP). Dieser wird jeden nichtidentifizierten und nichtautorisierten NIC davon abhalten,  innerhalb des AGN zu kommunizieren. Ebenso wird die Zuordnung von Geräten zu Netzwerken auf Grundlage des NICPK bestimmt werden. Beispielsweise könnte ein IT-Manager eine Positivliste von mehreren NICPK, denen der Zugang zu internen Daten erlaubt ist, bestimmen.

Wahrscheinlich ist die wichtigste Eigenschaft bei der Nutzung von NICPK die Steigerung des Verantwortungsbewusstseins der Nutzer. Im Internet, wie wir es heute kennen, ist es sehr schwer,  verantwortungsvolles Handeln durchzusetzen. Hacker und andere schädliche Einheiten kommen mit fast allem davon. Die AGN-Anbieter wollen dies ändern und die Aktivitäten im kompletten Netzwerk kontrollieren. Der Anbieter kann dann jegliche Handlungen, die gegen die Verhaltensregelung verstoßen, ausfindig machen und dementsprechend Strafen gegen den Nutzer und sein Gerät verhängen.

Sollte ein Nutzer beispielsweise einen Phishing-Angriff durchführen, kann er aus dem AGN-Netzwerk verbannt werden (sein Konto wird gesperrt und sein NICPK von der Positivliste der befugten Geräte gelöscht). Wenn ein Nutzer einen Torrent für den illegalen Download von Kinofilmen benutzen würde, kann sein AGN-Zugang für eine Woche gesperrt werden. Will jemand einen DDoS-Angriff unter der Nutzung mehrerer “Zombie-Computer” (infizierte Computer, die extern von Hackern ohne das Wissen und die Zustimmung der Nutzer kontrolliert werden) ausführen, kann der AGN-Anbieter den Zugang der Computer zum Netzwerk unterbinden, bis der Virus wieder beseitigt ist.

Ein weiteres Merkmal der standardisierten Identifizierung in Netzwerken ist die Fähigkeit der AGN-Anbieter, zu kontrollieren, welche Protokolle und welche Internetseiten erlaubt sind. Das gibt dem AGN-Anbieter die Freiheit, zu entscheiden, ob Torrents erlaubt wären und ob Nutzer des Netzwerkes die Dienstleistungen wie TOR benutzen dürften. Man könnte zwar annehmen, dass die Nutzer durch ein verkapseltes Protokoll die Einschränkungen des AGN-Anbieters übergehen könnten und möglicherweise so etwas wie ein AGN-basiertes Darknet entsteht.

Aus zwei Gründen ist das jedoch nicht so einfach wie es sich anhört. Erstens: Eine zentralisierte Netzwerkverwaltung erlaubt relative einfach eine tiefgehende Protokollsuntersuchung. Zweitens: in dem Moment, in dem der AGN-Anbieter diese neue Dienstleistung bemerkt, kann er diese in kürzester Zeit auch wieder vollständig entfernen. Nichtautorisierte Dienstleistungen haben somit kaum Zeit, sich zu etablieren.

Die Umstellung vom unkontrollierten und dezentralisierten Internet von heute zu einem bewusst identifizierendem Netzwerk mit einer zentralisierten Kontrolle und einem hohen Maß an Verantwortung, stellt einen Durchbruch dar.

Was passiert mit dem “alten” Internet?

Wir können erwarten, dass AGN-Anbieter Dienstleistungen bereitstellen werden, auf die ausschließlich AGN-Nutzer zugreifen können. Dabei wird AGN wahrscheinlich sogar das alte TCP/IP-basierte Internet ersetzen. In der Zwischenzeit wird selbstverständlich niemand die AGN nutzen, sofern der Zugang zum “Internet 1.0” nicht problemlos ermöglicht wird.

Damit dies geschieht, muss der AGN-Anbieter einen sicheren Zugang (engl.: “gateway”) einrichten. Dieser Gateway wird (anhand von Aufschlüsselung und Rekonstruktion oder Einkapselung) für die Übersetzung der Protokolle und einen sicheren Zugang verantwortlich sein. Die Schaffung eines AGN im gegensatz zum TCP/IP (oder Internet 2.0 im gegensatz zu Internet 1.0)-Gateways und die gleichzeitige Aufrechterhaltung eines hohen Maßes an Sicherheit wird dabei eines der größten Herausforderungen darstellen. AGN-Anbieter müssen bei der Schaffung eines alternativen Internets viel Geduld mitbringen.

Fazit

Es wird zunehmend schwieriger, Medieninhalte zu sichern. Wir brauchen bahnbrechende Lösungen, die zu umfassenden Veränderungen für ein allgemeines Gleichgewicht sorgen und eine lebhaften Führung bietet, die über schädlichen Faktoren steht. AGN könnten dies nicht nur gewährleisten, sie könnten zudem unsere Anforderungen an die Netzsicherheit vollständig verändern.

Der eine oder andere mag sich um den Verlust von Privatsphäre in der Welt der AGN sorgen – und er könnte seine  Sorge sogar berechtigt anbringen. Ein AGN-Anbieter könnte unbegrenzte Macht über seine Nutzer haben. Aber die Tatsache, dass er dies tun könnte, bedeutet nicht unbedingt, dass er auch tun wird.

Sicherheit und Privatsphäre stellen oft gegensätzliche Kräfte dar, und die beiden gegeinander abzuwägen, ist oft eher eine Kunst als eine Wissenschaft. Traurigerweise gilt dies auch für die Themen Privatsphäre und Monetarisierung. Dennoch können AGNs, wenn man sie richtig aufbaut, einen positiven und nützlichen Einfluss auf die Welt der Technologie haben, während die Nutzer sich sicher und geborgen fühlen. 

Die Implementierung wird jedoch einen AGN-Anbieter erfordern, der höchst verantwortungsvoll und auf die Privatsphäre bedacht handelt – einen, der seine Macht nicht missbrauchen wird. Es muss eine Balance gefunden werden zwischen Sicherheit und Privatsphäre, zentralisierter Kontrolle und offenen Netzwerken sowie Monetisierung und fairer Nutzung. Das zu finden wird eine Herausforderung sein, der wir uns auf dem Weg zur Schaffung des sicheren AGN stellen müssen.

Um dazu in der Lage zu sein eine Welt zu erschaffen in der AGN möglich ist, müssen wir zahlreiche Hindernisse überwinden und verschiedene Handlungen einleiten.

Hausaufgaben

Um eine Welt zu erschaffen, in der AGN möglich sind, müssen wir einige Herausforderungen annehmen und Maßnahmen einleiten:

  • Forschungen zur Schaffung eines effektiven, sicheren und erweiterbaren Netzwerk-Verbindungsmodells (TCP/IP-Alternativen) durchzuführen, ist eine großartige Möglichkeit für Unternehmen, mit der akademischen Welt zusammenzuarbeiten.

  • Ein erweiterbares AGN NIC mit einem NICPK entwerfen

  • Ein sicheres Gateways entwickeln, das einen sicheren Übergang zwischen dem neuen Zugangsmodell des AGN und dem gegenwärtigen Internet ermöglicht

  • Einen finanzierbaren Weg zur Schaffung einer globalen und drahtlosen (oder hybriden) Netzwerklösung aufbauen – noch sind drahtlose Technologien langsamer als solche mit Kabel. Mit einem neuen Verbindungsmodell könnte die erhöhte Netzwerkaktivität erreicht werden und bis zu einem gewissen Grad die Lücke schließen.

  • Ein Konzept für eine Verhaltensanordnung für das neu entwickelte Internet ausbauen

Dieser Artikel erschien zuerst auf “TechCrunch”. Übersetzung mit freundlicher Genehmigung des Autors.


Image (adapted) “We love Internet” by Kristina Alexanderson (CC BY 2.0)


Weiterlesen »

Goethe und die Reaktivierung des transnationalen Dialogs in Europa

Goethe (adapted) (Image by motograf [CC BY 2.0] via Flickr)

Wie froh wäre Johann Wolfgang von Goethe gewesen, das grenzenlose und echtzeitige Netz für den transnationalen Dialog einzusetzen. Der Dichterfürst nutzte den Postweg – allerdings mit einem privilegierten Status. Das Postmonopol war in privater Hand und galt als Grundpfeiler der vorindustriellen Modernisierung. Ihr “Erfinder” Franz von Taxis wurde auf eine Stufe mit Christoph Kolumbus gestellt. Der damalige Provider “Thurn und Taxis” gewährte Goethe ein Freibriefrecht. “Für Briefe von und an Goethe musste kein Porto bezahlt werden”, erwähnt der Literaturwissenschaftler Peter Goßens im Interview mit Sabria David, die in einem internationalen Projekt des Goethe-Instituts die Salonkultur des 18. und 19. Jahrhunderts wiederbelebt.

Der europäische Netzwerker

Goethe konnte so viele Briefe schreiben, wie er wollte. Mit dieser freien Kommunikationsform entwickelte er sich zum Netzwerker für den europäischen Diskurs. Es war die Triebfeder seines kosmopolitischen Humanismus, von dem sich die besorgten Bürger eine Scheibe abschneiden sollten. Heute würde Goethe dafür Facebook, Twitter, Periscope, Hangout on Air und einen Blog einsetzen. Damals setzte er vor allem seine eigene Zeitschrift “Ueber Kunst und Alterthum” ein, um mit den “Literatoren” Europas in Kontakt zu treten.

Neben seiner umfangreichen Korrespondenz, den Besuchern und Gesprächen, die zum Weimarer Alltag gehörten, war es vor allem das Projekt der Zeitschrift, die es dem alternden Goethe ermöglichte, ein virtuelles, aber durch seine gedruckte Form manifestes Kommunikationsnetz zu spannen und seine Wahrnehmung des weltliterarisch Bedeutsamen bekannt zu machen,

schreibt Goßens in seiner Habilitationsschrift “Weltliteratur”, erschienen im J.B. Metzler-Verlag.

Transnationales Kommunikationssystem im 19. Jahrhundert

Goethe schuf damit eine kleine, aber sehr einflussreiche europäische Öffentlichkeit. Er suchte und fand Verbündete für sein weltliterarisches Unterfangen zur Schaffung eines transnationalen Kommunikationssystems. Weltliteratur wird von Goethe nicht als Kanon definiert, sondern als Programmatik zur Überwindung nationaler Verblendung. Nicht die Lektüre literarischer Werke steht im Vordergrund, sondern die grundlegende Kenntnis der Kulturen anderer Länder. Der Dichterfürst verstand sich als Katalysator zur Herausbildung einer europäischen Leserschaft. Zu seiner Lieblingslektüre zählte dabei “Le Globe“, die sich nationalen Vorurteilen und kulturellen Hegemonie-Bestrebungen entgegenstellte. Sein Anliegen wurde von nationalistischen Bedenkenträgern als undeutsche Gesinnung ausgelegt. Mit seiner internationalen Netzwerkstärke konnte Goethe dieses Stammtisch-Gebrüll deutlich übertönen.

Neue Ideen für Europa

Ähnliches erhofft sich Günther Rüther von den Intellektuellen unserer Zeit.

Im 19. und 20. Jahrhundert waren es vor allem Kriege, die der europäischen Idee neue Kraft verliehen. Den Intellektuellen ging es dabei um die Überwindung nationalistischer Vorurteile, den Abbau von Hass oder Intoleranz und vor allem darum, verloren gegangene Freundschaften zwischen den Völkern erneut zu stiften,

schreibt Rüther in seinem neuen Buch “Die Unmächtigen – Schriftsteller und Intellektuelle seit 1945”, erschienen im Wallstein Verlag. Europa brauche jetzt die Stimme der Intellektuellen. Sie müssen die Sprache der Macht und der Expertokratie dechiffrieren, um der europäischen Idee wieder Auftrieb zu geben.

Popkultur statt rückwärtsgewandter Abendländerei

Das Notiz-Amt verweist auf eine Rede von Rüdiger Altmann: Von rückwärtsgewandten “Ersatzideologien” wie der “Abendländerei”, jener in den fünfziger Jahren vor allem in weiten Teilen des deutschen Katholizismus verbreitete “Abendland”-Idee, hielt der frühere Berater von Wirtschaftsminister Ludwig Erhard gar nichts. Das formulierte er bereits in den 1990er Jahren:

Im Grunde ist es die Aufgabe Europas, den Kulturkonflikt dieser sich wandelnden Welt auszuleben und mit neuen Ideen zu überwinden… Welches sind die europäischen Ideen, die Europas Existenz heute ausmachen? Das kann nicht die Idee eines sich gegen die übrige Welt abgrenzenden Europas sein, das um seine Identität, auch um seine geschichtliche Identität, ringt. Die entscheidende Frage ist: Findet Europa den Mut, neue Ideen zu formulieren und auszuleben, die die ganze Welt angehen, also in diesem Sinne nicht spezifisch europäische sind? Auf diese Weise könnte Europa wieder jene Weltgeltung erlangen, die es früher gehabt hat.

Altmann betont dabei die Kraft der Popkultur. Die mediale Kultur habe einen großen Bedarf und Verbrauch an Ideen.

“Darin unterscheidet sie sich deutlich von der Kultur der Klassengesellschaft alten Stils. In gewissem Sinne ist sie unideologisch. Zugleich entfaltet sie in der Massengesellschaft ein Kommunikationsfeld von großer Kraft…” Genau das sollte von der europäischen Zivilgesellschaft ausgehen. Vielleicht ist die Popkultur ein veritables Mittel, den Nationalisten und Rassisten in den europäischen Staaten das Wasser abzugraben – in transnationalen Dialogformaten nach dem Vorbild des Dichterfürsten Goethe.


Image (adapted) “Goethe” by motograf (CC BY 2.0)


Weiterlesen »

There’s no working like Coworking

The Hub Islington (adapted) (Image by Impact Hub [CC BY-SA 2.0] via flickr)

Den Coffee-Shop-Ketten entsprungen, erobern Coworking-Spaces die Großstädte der Welt. Wer nicht rechtzeitig mitzieht, bleibt schnell auf der Strecke. In den vergangenen Wochen bin ich im Rahmen meiner mobilen Arbeit viel unterwegs gewesen. Ein geliehener Schreibtisch in Zürich, ein Café in Charmonix, ein Hotel in Stockholm, wo ich eine Messe zum Thema Möbel und Licht besucht habe, und dieser Blogpost kommt aus einem alten knarrenden, hölzernen Hotel nahe St. Moritz zu euch. ‚Ben, du hast dich verändert‘, höre ich euch sagen. Vielleicht. Ich habe nun eine kostspielige Croissant- und Koffein-Sucht entwickelt, aber so bin ich nun mal. Ähem.

Ich finde es leicht, unterwegs von praktisch überall aus zu arbeiten, allerdings erkenne ich ebenso den Wert von speziell dafür vorgesehenen Coworking-Arbeitsplätzen für diejenigen ohne festes Büro. Coworking ist ohne Zweifel das Modewort 2015/16 und ist gleichzeitig zum Grundnahrungsmittel für Telearbeiter und Startups geworden.

Aber es ist kein neues Phänomen, es hat sich nur jüngst einen Namen gemacht. Seit Jahren sind Starbucks und Costa-Filialen von Leuten übersät, die in ihre MacBooks vertieft sind. Andere Leute haben sich Büroräume geteilt, Geschäftsräume in Startup-Gründerzentren gepachtet oder Schreibtische von lokalen Unternehmen angemietet. Neu beim Coworking ist, dass der coole, lockere Startup-Style nun auf den Hauptstraßen angekommen ist. Versucht mal, das fünfmal in Folge zu sagen.

Hinzu kommen ausgefallene, nützliche Möbel, schnelles und zuverlässiges Wi-Fi, flexible Mitgliedschaften und unterschiedliche Locations. Verglichen mit den Cafés auf der Hauptstraße lässt sich festhalten, dass die Möhrentorte essenden Großmütter, sowie die schreienden Kleinkinder, heimlich einfach ausgeschlossen wurden. Nicht böse gemeint, aber diese Plätze sind zum Arbeiten da. Zum Coworking.

Urban_Station_Coworking (Image by Jennifer Morrow [CC BY 2.0] via Flickr
Image: (adapted) „Urban Station Coworking Space“ by Jennifer Morrow (CC BY 2.0)

Die Coworking-Welt dreht sich weiter

So verbreitet sich der Trend in unseren Städten. Wir sind nun Zeugen des Wettbewerbs um Marktanteile, während die Großen ihre Asse aus dem Ärmel ziehen, ähnlich wie beim Kampf um Premium-Cafés in den Nullerjahren. Vermieter reißen Zimmerdecken heraus, enthüllen Mauerwerk, bauen Café-Ladentische aus Sperrholz und heuern tätowierte Baristas schneller an, als du fragen kannst: “Ey, wo sind denn hier die Fahrradständer?”. Coworking hat jetzt sogar eine eigene Wikipedia-Definition – es ist ein Name, so bekannt wie Simon Cowell oder Gok Wan. Und schon bald könnte das Wort selbst so irreführend sein wie die beiden letztgenannten.

Voisins Coworking (Image by Manuel Schmalstieg [CC BY 2.0] via Flickr
Image: (adapted) „Voisins Coworking | Cafe — 2014-12-03“ by Manuel Schmalstieg (CC BY 2.0)

Die Leute wollen das produktive, Google-ähnliche Arbeitsumfeld mit trendy Kollegen. Der hochwertige Kaffee, Internetzugang und Adresse sind allesamt potentielle Dealbreaker. Coworker mögen die Routine, “ins Büro zu gehen”. Einzelarbeiter, die es gewohnt sind, von Zuhause aus zu arbeiten, profitieren von einer Umgebung, die einen fokussierten und positiven Ort schafft, an dem inmitten des städtischen Trubels Dinge erledigt werden, mit der zusätzlichen Option, ähnlich-denkende “CEO- und Gründer”-Persönlichkeiten zu treffen.

Betahaus (Image by Harald [ha75] [CC BY 2.0] via Flickr
Image: (adapted) „Betahaus“ by Harald [ha75] (CC BY 2.0)

Viele Coworking-Arbeitsplätze bieten zusätzliche Räumlichkeiten, Mitglieder-Datenbanken, Helpdesks, IT-Fehlerbehebung und Hausmeister-Services an. Manche sogar spezielle Veranstaltungen und Seminare. Gemeinschaften und Netzwerke werden gebildet. Neue Firmen ebenso. Diese Arbeitsplätze geben einer neuen Generation von Koffein-befeuerten Jungunternehmen einen Kontext. Größere Unternehmen schenken dem Trend ebenfalls Beachtung mit Banken, die Geschäftszweige in Coworking-Räumen eröffnen, um neue Startups zu unterstützen (und an sich zu reißen). Der neue Filialleiter wird jetzt “Dee” genannt, trägt kurze Hosen und hat immer einen Knopf seiner Kopfhörer im Ohr. Er ist jetzt cool.

Aber es hört hier nicht auf. Einige Großbanken bieten nun kostenlose Coworking-Plätze an, um mögliche zukünftige Inhaber in Next-Generation-Einrichtungen abzuchecken.

“Werden wir bald eine eigene Coworking-Marke von Starbucks sehen?”

 

Der alternde Coffeeshop muss jetzt liefern, richtig? Sie müssen kämpfen, um Colin, den hungrigen Bereichsleiter mit dem grauen Anzug und dem Dell-Laptop, in den eigenen Reihen zu halten. Ich habe gelesen, dass einige Coworking-Arbeitsplätze lokal mit Kaffee-Ketten zusammenarbeiten, aber werden wir bald Plätze von einer Starbucks-eigenen Coworking-Marke sehen? Oder so etwas wie “Costa Co-work”? Mit Sicherheit werden sie, wenn der Trend ins Rollen kommt, mit einem wesentlich größeren Schluck aus ihren Kaffeebehältern antworten.

Hub Zürich woring_space (Image by visualpun.ch [CC BY 2.0] via Flickr)
Image: (adapted) „Hub Zu?rich work space“ by visualpun.ch (CC BY-SA 2.0)

Andererseits setzen immer noch viele Eigentümer auf das altbekannte Modell “gewartete Büroräume”, ergänzt durch buchbare Meeting-Räume, graue Teppiche und Sessel aus schwarzem Leder. Ernsthaft jetzt?

Serviced Office (Image by Ted Eytan [CC BY 2.0] via Flickr
Image: (adapted) „18f.gsa.gov 42466“ by Ted Eytan (CC BY-SA 2.0)

“…aber das ist der Preis, wenn man erstmal abwartet: Man verpasst den Moment.”

Vor zwei oder drei Jahren habe ich einem großen gewerblichen Eigentümer ein Coworking-Modell vorgestellt. Ich schlug vor, dass die Trennwände entfernt werden sollten, dass das Erdgeschoss entfernt werden sollte, um die Deckenhöhe zu vergrößern, und dass die Räumlichkeiten gleichzeitig von der Straße besser zu sehen sein müssten. Entfernt die buchbaren (also: leeren) Meetingräume mit den 16 Stühlen zu Gunsten offener Räume, die flexibel für mehrere Zwecke ausgelegt und IT-unterstützt sind. Baut eine Kaffee-Bar mit Hockern, weichen Sitzgelegenheiten und Kaffeetischen. Macht das Licht weicher. Fügt Orte für das Selbststudium und einen offenen Meetingbereich hinzu. Der Projektmanager mochte diese Ideen, aber der Direktor würgte ab. Sie vertagten die Entscheidung und letztendlich gab es keinerlei Fortschritt zu verzeichnen. Jetzt versuchen sie mit der Coworking-Invasion Schritt zu halten. Aber das ist der Preis, wenn man erstmal abwartet: Man verpasst den Moment.

Ich warte mit gespannter Erwartung und frage mich, wer den ersten Schritt (weltweiten Ausmaßes) wagt. Wird ein großes Kaffeehaus eine Coworking-Firma aufkaufen oder einen Mitbeteiligungs-Deal erzielen? Ist das vielleicht sogar schon passiert und ich habe nichts davon mitbekommen? Was ist mit anderen Lebensmittel- und Getränkeketten wie Pret a Manger in Großbritannien oder (aktuell unter Druck) McDonalds – werden sie reagieren? Wird sich ein großer Büroraumvermieter seines verstaubten Images entledigen und ein innovatives Coworking-Modell enthüllen? Wie dem auch sei, ein paar Unternehmen sollten aufwachen und am Co-Kaffee schnuppern.

Dieser Artikel erschien zuerst auf “Furniture Strategist”. Übersetzung mit freundlicher Genehmigung des Autors.


Image (adapted) “The Hub Islington” by Impact Hub (CC BY-SA 2.0)


Weiterlesen »

5 Lesetipps für den 27. Januar

In unseren Lesetipps geht es heute um Donald Trumps Wege zur US-Präsidentschaft, Datenschutz, die Deutsche Post, einen ersten Rückgang beim iPhone und um Schlafstörungen durch soziale Netzwerke. Ergänzungen erwünscht.

  • DONALD TRUMP Carta: Trumps Weg zur US-Präsidentschaft: In Deutschland kann sich bislang keiner so richtig Vorstellen, dass Donald Trump vielleicht mal der nächste US-amerikanische Präsident sein soll. Mit seinen  Sprüchen, macht er sich hierzulande nicht gerade beliebt. Allerdings stehen in Amerika seine Chancen den Wahlkampf zu gewinnen gar nicht mal schlecht. Seine Masche scheint bei den meisten Wählern, die er zum Gewinnen der Nominierung und der Präsidentschaftswahl benötigt, sehr gut anzukommen.

  • DATENSCHUTZ heise online: Autoindustrie und Datenschützer: KfZ-Daten unterliegen dem Datenschutz: Datenschutz ist ein heikles Thema und wird oftmals leider nicht so ernst genommen, wie es sich die meisten Nutzer wünschen. Die deutsche Automobilindustrie und die Datenschutz-Aufsichtsbehörden aber, haben sich nun nach über einem Jahr der Verhandlungen darauf geeinigt, dass alle im Fahrzeug anfallende Daten, als personenbezogen gelten sobald sie mit der Fahrzeugidentifikationsnummer oder dem Kfz-Kennzeichen verknüpft sind. Der Datenschutzbeauftragte Thomas Kranig bezeichnete das als einen ersten großen Aufschlag.

  • DEUTSCHE POST Handelsblatt: Deutsche Post plant Offensive gegen Amazon: Amazon setzt sich von Tag zu Tag stärker durch und plant nach der Eröffnung des ersten Paketzentrums in Olching bei München, nun weitere Zentren in Deutschland. Die Deutsche Post möchte jetzt den Gegenangriff starten und reagiert mit dem Ausbau der eigenen Paketsparte. Dafür plant die Deutsche Post ca. 10.000 Neueinstellungen bis zum Jahre 2020. Bereits jetzt ist es schon zu 4.000 Einstellungen gekommen. Außerdem möchte das Unternehmen auch einige Investitionen in die Infrastruktur tätigen.

  • APPLE FOCUS Online: Telekommunikation: Erster Rückgang beim iPhone steht bevor: Für einen neuen Rekordgewinn reichte es gerade noch, obwohl die Verkaufszahlen deutlich zurück gingen. Die Rede ist von Apple. Seit der Markteinführung im Jahre 2007 steuert Apple das erste Mal auf einen Rückgang der iPhone-Verkäufe zu. Obwohl das Weihnachtsgeschäft mit das wichtigste ist, gab es hier nur noch einen minimalen Zuwachs von 0,4 Prozent und trotzdem reichte das – wenn auch nur knapp – um einen Rekordgewinn zu erzielen. Der Grund dafür ist unter anderem laut Apple, die schwache Konjunktur in mehreren wichtigen Märkten.

  • SCHLAFSTÖRUNGEN heise online: Studie: Soziale Netzwerke und schlechter Schlaf gehören zusammen: Eine sehr interessante und aufschlussreiche Studie zeigt nun, dass junge Erwachsene, die sich viel in sozialen Netzwerken aufhalten, öfter unter Schlafstörungen leiden. Die 1.788 getesteten Personen aus den USA im Alter von 19 bis 32, verbrachten im Durchschnitt täglich knapp eine Stunde auf sozialen Plattformen und griffen etwa 30 Mal auf verschiedene soziale Netzwerke zu. Daraufhin haben Forscher bei 30 Prozent der Teilnehmer Schlafstörungen gemessen. Hierfür gibt es die unterschiedlichsten Erklärungen, wie beispielsweise das grelle Licht des Bildschirms vom Smartphone oder auch emotionale Aufreger, die das Einschlafen deutlich erschweren.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

5 Lesetipps für den 17. Dezember

In unseren Lesetipps geht es heute um die Whatsapp Blockade, Hasskommentare im Netz, den Suchbegriff des Jahres, Facebook und die Klarnamenregel und um automatische Werbung. Ergänzungen erwünscht.

  • WHATSAPP heise online: WhatsApp: Brasilianische Justiz ordnet Blockade an: Durch ein Strafverfahren, bei dem Whatsapp nicht kooperieren wollte, wird der Nachrichtendienst in Brasilien vorerst nicht verfügbar sein. Alle Telefongesellschaften wurden jetzt von einem Gericht in São Bernardo do Campo dazu aufgefordert, den Anbieter für 48 Stunden zu sperren. Die Umsetzung dieser Blockade ist jedoch fragwürdig, da schon im Februar eine von einem Richter veranlasste landesweite Sperre von einer Berufungsinstanz zurückgewiesen wurde. Sollte dies doch Umgesetzt werden, dürfte das die Nutzer in Brasilien ziemlich verärgern, denn sie gelten als die weltweit meisten Nutzer des Dienstes Whatsapp.

  • HASSKOMMENTARE ejo-online: Hass im Netz – Die Macht der Onlinekommentare: Dass sich die Anzahl an Hasskommentaren in den sozialen Netzwerken schnell vermehrt und verbreitet, steht außer Frage. Doch wie wirken sich diese Art der Kommentare auf die Emotionen und die Einstellung der Leser aus? Charlotta Nardi hat sich damit in ihrer Bachelorarbeit beschäftigt. Publizierte Meinungen zeichnen sich häufig dadurch aus, dass sie oft unsachlich und vor allem beleidigend sind. Die Folgen sind für die Beteiligten oft negativ. Doch nicht nur das. Auch für den offenen Meinungsaustausch im Netz, ist dieser schädliche Umgangston – oder auch das “inzivile” Verhalten – sehr schädlich.

  • GOOGLE FOCUS Online: Google-Suchbegriff des Jahres: “Sonnenfinsternis” am häufigsten gegoogelt: Gerade in diesem bewegten Jahr hätte vermutlich keiner damit gerechnet, dass ausgerechnet ein Naturereignis das am meisten gegooglte Wort des Jahres 2015 ist: Sonnenfinsternis. Kurz danach wurde nach den Worten Paris, Pegida und Flugzeugabsturz gesucht. Außerdem befinden sich in den “Top 10” Griechenland und Charlie Hebdo. Vermehrt ist in diesem Jahr auch der Trend aufgefallen, in dem nach Antworten zur Orientierung im Alltag gesucht wurde. Etwa nach dem Sinn des Lebens oder warum der Himmel blau ist.

  • KLARNAMENREGEL Golem.de: Soziales Netz: Facebook überarbeitet Klarnamenregeln – ein bisschen: Auf Facebook herrscht die Regel, dass jeder angemeldete Nutzer sich mit seinem echten Namen anmelden muss – die sogenannte Klarnamenregel. Einige Nutzer sind davon jedoch nicht begeistert und äußern Kritik. Allerdings versucht das soziale Netzwerk jetzt einen Schritt auf diejenigen zu zugehen, die sich mit einem Pseudonym anmelden möchten, um sich selber zu schützen, etwa vor Stalker oder wenn sie akute Probleme mit ihrem Namen haben. Diese Nutzer haben jetzt die Möglichkeit Facebook den Grund des Pseudonyms mitzuteilen. So kann die Plattform am besten entscheiden, oder es sich um einen Ausnahmefall handelt oder nicht. Bislang sind die Änderungen aber allerdings nur in den USA verfügbar.

  • WERBUNG DIE WELT: BGH rügt Werbung in automatischen Antwortmails von Firmen: In Zukunft dürfen Unternehmen nicht mehr so einfach unerwünschte E-Mails und automatische Antworten an Kunden verschicken, ehe die nicht ihr Einverständnis dazu geäußert haben. Das hat der Bundesgerichtshof entschieden. Ein Mann hatte gegen die Stuttgarter Sparkassen Versicherung geklagt und Recht bekommen. Er hatte in der ihm zugesandten automatischen Werbung eine unzumutbare Belästigung gesehen und fühlte sich einer unpersönlichen Maschinerie ausgeliefert.

CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »

Blogger als Therapiegruppe für Vitalisierung der digitalen Denkweise

LenaSchillerClausen, Foto von Gunnar Sohn

Die so genannte Generation Y unterscheidet sich von den Babyboomern vor allem in einem Punkt: Sie will einen Arbeitsplatz, an dem sie eigene Ideen verwirklichen kann. // von Gunnar Sohn

Lena Schiller Clausen, Foto von Gunnar Sohn

Im Unterschied zu den älteren Generationen ist ihr das nicht nur wichtiger, sie ist mit der Verwirklichung dieses Wunsches in der Arbeitsrealität auch unzufriedener. Unternehmen sind also gut beraten, wie sie auf gerade diese Erwartung ihrer jungen Mitarbeiter besonders eingehen”, schreiben die Wissenschaftler Reinhard Schlinkert und Bernd Raffelhüschen im diesjährigen Glücksatlas der Deutschen Post, der in einer Bloggerkonferenz in Berlin vorgestellt und diskutiert wurde. In ihrem Vortrag geht Lena Schiller Clausen, Unternehmerin und Co-Autorin des Buches “New Business Order” noch ein paar Schritte weiter.

Die jungen Wilden als Gestalter

Die jungen Wilden wollen sich gestaltend einmischen. Die Etablierten in Wirtschaft, Politik und Gesellschaft sehen die Digitalisierung eher als Bedrohung. Deshalb fungieren die Jüngeren auch als Transformationsdesigner wider Willen, so Lena Schiller Clausen: “Wir organisieren uns am liebsten als Netzwerk: anti-hierarchisch, dezentral, peripher und immer wieder wild durcheinander, wie ein Bienenschwarm, der sich ständig neu verdichtet.

Genau das haben viele Vertreter der älteren Generation noch nicht verinnerlicht, konstatiert das Notiz-Amt. Es geht nicht um Tools, Software und Gadgets, es geht um die Möglichkeiten der Mitwirkung mit den Möglichkeiten der digitalen Technologien.

Netzwerkkompetenz statt klassischer Karriere

Die Zukunft zeigt sich in der Gegenwart als Krise. Und die habe ich gerade auf einer Digitalkonferenz der Friedrich-Ebert-Stiftung erlebt. Da sollte ich über die Zukunft reden und die Diskussion leiten, die damit endete, dass Führungskräfte besser ausgebildet werden müssten. Scheißdrauf, dachte ich mir, Du gehst gleich in Deine Therapiegruppe und das seid Ihr”, so die einführenden Worte von Lena in der Blogger-Runde.

Wir basteln ein wenig an der Qualifikation, lesen Kant und Konfuzius mit digitalem Sahnehäubchen und schwupp klappt es mit der netzökonomischen Ausrichtung von Organisationen. Die Teilnehmer beim Digikon-Treffen der politischen Stiftung, die fast alle so aussehen wie der alte Biolehrer von Lena, sind repräsentativ für die Positionselite in Deutschland. Sie beurteilen Menschen in erster Linie nach ihrer Fachkompetenz und ihrem Lebenslauf. Thomas Sattelberger nannte das auf der Next Economy Open Inzuchtsystem: Müller rekrutiert nur Müllerchen.

Die Vertreter der SPD-Denkfabrik dachten wohl, wie lange hat das Mädchen denn das Thema “Zukunft der Arbeit” studiert, um auf unserer Digitalkonferenz mitreden zu dürfen. Umgekehrt fragt sich Lena, wie viele XING-Kontakte die Funktionäre als Abbild ihres Biolehrers denn vorweisen können, um bei dieser Tagung herumhängen zu dürfen. Es gehe nicht mehr um klassische Karriereprofile, sondern um Kompetenzen im Netzwerkmanagement mit digitalen Werkzeugen.

Probleme aussitzen

Die Altvorderen setzen ihre Hoffnung darauf, die jungen Herausforderer zur Räson zu bringen, um beim großen Spiel der Großorganisationen mitspielen zu können. Sie haben die neue Logik des Netzes immer noch nicht verstanden.

Wenn wir Digitalisierung sagen, dann meinen wir nicht, dass jeder an seinem Arbeitsplatz ein iPad haben sollten. Wir sollten endlich anfangen zu denken wie das Netz. Wir sollten uns vernetzen, wir sollten aus Knotenpunkten und Datentransfers bestehen, die sich an bestimmten Stellen akkumulieren und immer wieder aus sich selbst heraus über Algorithmen erneuern”, erläutert Lena Schiller Clausen.

Open-Source-Kultur trifft auf die Krawattenfraktion

Wer mit Open-Source-Projekten und einer Kultur der Beteiligung sozialisiert wurde, wird mit der Krawattenfraktion im Konzernkapitalismus und den Biolehrern der Friedrich-Ebert-Stiftung wenig anfangen können. Das gilt auch umgekehrt. Deshalb ist es so rührend, wenn die Elite von Wirtschaft und Politik auf Kongressen von der digitalen Revolution überzeugt werden soll mit irgendwelchen Schock-Meldungen über traditionelle Branchen, die kurz vor dem Untergang stehen. Die Halbwertzeit dieser Botschaften hat ungefähr die Wirkung von Filmen über die Amputation von Raucherbeinen. Sie reicht bis zur nächsten Kaffeepause, in der man sich in aller Gemütlichkeit einen Glimmstängel anzündet und die Chefsekretärin am Handy zusammenscheißt, weil sie den Rückflug nicht schon umgebucht hat.

Wer mit BWL-Diplom oder MBA-Abschluss ins Arbeitsleben eintaucht, erfreut sich nach wie vor an den Spielregeln des alten Kapitalismus. Position bedeutet Macht, um Prozesse zu steuern, Budgets festzulegen, Ressourcen zu planen, von Synergien zu schwafeln, sich gut und weltweit führend aufzustellen, Zeit in Strategiemeetings zu verplempern und kritische Mitarbeiter rauszufeuern.

Die gallischen Dörfer der Deutschland AG

Die dezentralen Jedermann-Technologien der Digitalisierung bewirken sogar eine Verhärtung im Establishment: Man klammert sich fester an die warme Schürze einer überkommenen Denkschule. Die traditionellen Organisationen wirken auf die Netzszene wie gallische Dörfer, die nicht aufhören wollen, einem übermächtigen Eindringling Widerstand zu leisten. Auf die Führungskräfte der Deutschland AG sollte man keine allzu großen Hoffnungen mehr setzen. Selbstorganisation ist angesagt:

Wenn Selbständigkeit bis vor einigen Jahren noch bedeutete, dass man viel alleine arbeitete, bieten virtuelle und reale Netzwerke, Projektgruppen und Gemeinschaftsbüros heute eine Vielfalt an Kooperationsmöglichkeiten und den täglichen Kontakt zu Gleichgesinnten. Die neuen Strukturen sind keine steilen Organisationsdiagramme, sondern breite Netzwerke aus Schnittstellen”, schreiben Christoph Giesa und Lena Schiller Clausen in ihrem Buch “New Business Order”.

Nicht Untergebene werden gesteuert, sondern Märkte, Aufgaben und Inhalte, Kooperationen mit Mikrounternehmern, vernetzte Kunden, gleichgestellte Mitgründer und Unterstützer, mit denen man auf Augenhöhe spricht. Zudem lernt man das Scheitern. Acht oder neun Projekte gehen vielleicht in die Binsen. Beim zehnten Ding hat man aus den Fehlern der Vergangenheit gelernt und erntet die Früchte beim Auf-die-Schnauze-Fallen.


Teaser & Image by Gunnar Sohn.


CHIEF-EDITOR’S NOTE: Wenn Ihnen unsere Arbeit etwas wert ist, zeigen Sie es uns bitte auf Flattr oder indem Sie unsere Reichweite auf Twitter, Facebook, Google+, Soundcloud, Slideshare, YouTube und/oder Instagram erhöhen. Vielen Dank. – Tobias Schwarz

Weiterlesen »

Social Media in Zeiten von Katastrophen

Facebook Connections (adapted) (Image by Michael Coghlan [CC BY-SA 2.0] via flickr)

In Zeiten von Katastrophen spielt Social Media oft eine lebensrettende Rolle, wie es in den 1920er Jahren das Radio vormachte.

Jetzt, da so viele Menschen die sozialen Medien nutzen – Facebook verfügt über mehr als 1,5 Milliarden Nutzer – werden sie zu einer herausragenden, schnellen, alternativen Art der Kommunikation. Dies erweist sich als nützlich in Zeiten von Terrorangriffen wie denen in Paris, während Ereignissen wie dem Arabischen Frühling, bei Wahlen in Ländern mit staatlich zensierten Nachrichten oder bei Naturkatastrophen.

Facebook führte beispielsweise, angeregt von Erdbeben und dem Tsunami in Japan im Jahr 2011, die “Safety Check”-Funktion ein. Japanische Ingenieure entwickelten einen Prototyp, der es Nutzern ermöglichte schnell ihre Freunde darüber zu informieren, dass sie in Sicherheit waren. Der Service beobachtet Posts, um den Aufenthaltsort des Nutzers zu bestimmen und falls dieser sich in der Nähe einer stattfindenden Naturkatastrophe aufhält, wird er dazu aufgefordert, anzugeben, ob er oder sie sich in Sicherheit befindet. Zunächst ausschließlich bei Naturkatastrophen angewandt, aktivierte Facebook den Safety Check während der Angriffe auf Paris.

Google stellte nach dem Erdbeben von Haiti im Jahr 2010 mit dem “Person Finder” einen ähnlichen Service zur Verfügung und das US-amerikanische Rote Kreuz führte im Jahr 2013 “Safe and Well” ein. Facebooks Safety Check ist jedoch einfacher zu nutzen und erreicht aufgrund der enormen Beliebtheit Facebooks weit mehr Menschen.

Frühe Internetpioniere, wie Howard Rheingold in seinem Buch “Virtual Community” von 1993, vertraten den Ansatz, dass dieses neue Medium als Mittel zur gegenseitigen emotionalen Unterstützung, als Hilfe bei politischer Organisation oder politischem Aktivismus dienen könnte. Ähnliche Thesen kamen in den 1920er Jahren mit der Einführung des Radios auf. Zu diesem Zeitpunkt sahen sich Radioamateure den staatlichen Aufsichtsbehörden gegenübergestellt, deren Absicht es war die Möglichkeiten der zivilen Bevölkerung zur Zwei-Wege-Kommunikation über das Radio einzuschränken. Ein Argument das die Radioamateure mit Nachdruck einbrachten war die Fähigkeit des neuen Mediums die Katastrophenhilfe zu unterstützen, was insbesondere in den USA mit ihrer dezentralen Infrastruktur geschätzt wurde.

Kritiker haben behauptet, dass die Nutzung neuer Medien in der Katastrophennothilfe lediglich ein Ablenkungsmanöver zur Tarnung ihrer eigentlich oberflächlichen Natur darstellt und dass Firmen wie Facebook sich in der Absicht mehr Gelder einzunehmen reinwaschen wollen. Letzten Endes beanspruchen diese Anbieter die Rechte an allem, was jemand hochlädt. Andere haben sich darüber beschwert, dass eine Funktion, die Flaggen über das Profilbild legt, um Solidarität nach Ereignissen, wie derer in Paris zu zeigen, nicht für andere nennenswerte und wohl schlimmere Ereignisse an anderen Orten der Welt zu Verfügung steht.

Es gibt weitere Bedenken hinsichtlich der Tatsache, dass der Safety Check Facebooks beispielsweise von Nutzern missbraucht wurde, die sich zum Zeitpunkt des Erdbebens in Nepal gar nicht dort befanden.

Zahlreiche Anbieter sozialer Medien verfügen über ortungsbasierte Funktionen, die, wenn die sozialen und geografischen Daten zusammengenommen werden, Bedenken über Sicherheit und Privatsphäre aufkommen lassen. Solche Informationen wurden in der Vergangenheit dazu verwendet, Stars wie beispielsweise Rebecca Adlington auszurauben. Facebook verspricht als scheinbare Vorbeugung gegen die böswillige Nutzung dieser Informationen, dass lediglich die Freunde eines Nutzers die Aktualisierung des Safety Checks einsehen können.

Es besteht allerdings ein beachtlicher Mehrwert in dem, was als “freiwillig erhobene geografische Information” (Engl.: volunteered geographic information, kurz: VGI) bezeichnet wird. Wohltätigkeits- und Hilfsorganisationen sowie NGOs haben VGI eingesetzt, um Unterstützernetzwerke, wie das “Mapping Kibera”-Projekt in einem benachteiligten Stadtteil Nairobis in Kenia, für ihre Arbeit aufzubauen. Im Grunde ist Kibera ein weißer Fleck auf kommerziell verfügbaren Stadtkarten, einschließlich Google Maps. Das bedeutet, dass es sich als äußerst schwierig für Hilfsorganisationen gestaltet hat, wirksame Hilfe anzubieten, da nur wenige Informationen zur Verfügung standen.

Lokale Aktivisten starteten im Jahr 2009 das Mapping Kibera-Projekt mit Freiwilligen, die das Viertel kartierten und eine Volkszählung durchführten. In Kooperation mit OpenStreetMaps schafften sie es eine detaillierte Karte zu zeichnen, die nun die NGOs dabei unterstützt gezieltere Hilfe zu leisten.

Die selben Techniken und Technologien sind bereits an anderer Stelle in den Bereichen Bürgerjournalismus und Katastrophenhilfe eingesetzt worden. In Afrika haben Aktivisten die Ushahidi-Plattform gegründet, die den einfachen Einsatz unabhängiger VGI-basierter Nachrichtendienste ermöglicht. Ursprünglich im Jahr 2008 entwickelt, um den Bürgern zu ermöglichen Gewalttaten nach den Nationalwahlen in Kenia zu melden, wurde sie fortan in vielen Orten ohne unabhängige Nachrichtenmedien als Alternative zur Berichterstattung gegenwärtiger Vorkommnisse genutzt. Einer der Vorteile hieraus ist, dass freiwillige Informationen auch über SMS übertragen werden können. Dies ist ein wichtiger Kanal in Entwicklungsländern in denen ein Internetzugang, im Gegensatz zu günstigen, einfachen Handys, nicht immer gewährleistet ist.

Die Skepsis dem gegenüber, was soziale Medienplattformen im Stande sind zu erreichen, ist berechtigt. Im Vergleich zu anderen verfügen sie jedoch über den Vorteil, dass sie skalierbar sind. Ob es sich um ein Multimilliarden-Dollar-Unternehmen wie Facebook oder ein kleines Projekt wie Mapping Kibera handelt. Beide können zur Katastrophennothilfe und zum Bürgerjournalismus beitragen. Aktuelle, lokale Informationen zu erstellen bringt zusätzliche Vorteile. Die US-Behörden nutzten nach Hurrikan Sandy Berichte, Fotos oder Ortsangaben aus den sozialen Medien, um eine nachträgliche Analyse zu erstellen, die Planer darüber informieren sollte, wie die Gegend vor zukünftigen Katastrophen geschützt werden kann.

In dieser Hinsicht unterscheiden sich die sozialen Medien nicht allzu sehr von den Althergebrachten: Viel aufgewirbelter Staub und mit einzelnen Glanzmomenten.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image (adapted) “Facebook Connections” by Michael Coghlan (CC BY-SA 2.0)


 

Weiterlesen »