Netzpolitik - Die Machtfrage im Internet

501 Aufrufe

Veröffentlicht am

Eine Einführung in netzpolitischen Diskurs & Praxis im Rahmen einer Ringvorlesung.

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
501
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
4
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Netzpolitik - Die Machtfrage im Internet

  1. 1. DIE MACHTFRAGE IM INTERNET NETZPOLITIK
  2. 2. FOUNDATION PART 1
  3. 3. FORGOTTEN WOMEN ADA, COUNTESS OF LOVELACE ▸ Tochter von Lord Byron ▸ Erste Programmiererin ▸ Beschrieb sich selbst als “poetische Wissenschaftlerin”
  4. 4. ALAN TURING
  5. 5. TURING COMPLETE ANALYTICAL ENGINE
  6. 6. LIKE A DAYDREAMING POSTAL WORKER, THE NETWORK SIMPLY MOVES THE DATA AND LEAVES THE INTERPRETATION OF THE DATA TO THE APPLICATIONS AT EITHER END. THIS MINIMALISM IN DESIGN IS INTENTIONAL. IT REFLECTS BOTH A POLITICAL DECISION ABOUT DISABLING CONTROL AND A TECHNOLOGICAL DECISION ABOUT THE OPTIMAL NETWORK DESIGN. Lawrence Lessig: Code and other Laws of Cyberspace. New York: Basic Books 1999. p. 32 TEXT
  7. 7. END 2 END & BEST EFFORT
  8. 8. UNIVERSELLE MASCHINE COMPUTER =
  9. 9. UNIVERSELLES NETZWERK INTERNET =
  10. 10. HACKERS PART 2
  11. 11. FREE AND OPEN SOFTWARE RICHARD STALLMANN ▸ Entwickelte die GNU Free Software Lizenz ▸ 4 Freiheiten ▸ use ▸ read ▸ write ▸ share
  12. 12. STEVEN LEVY. HACKERS. 1984 HACKERETHIK ▸ Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein. ▸ Alle Informationen müssen frei sein. ▸ Mißtraue Autoritäten – fördere Dezentralisierung. ▸ Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung. ▸ Man kann mit einem Computer Kunst und Schönheit schaffen. ▸ Computer können dein Leben zum Besseren verändern.
  13. 13. HACKERORGANISATIONEN CHAOS COMPUTER CLUB ▸ Älteste bekannte Hacker Organisation ▸ Gründung: 1981 Berlin/Hamburg ▸ BTX-Hack: 1984 
 “Bankraub” mit 135.000 DM ▸ regelmäßig parlamentarischer Sachverständiger ▸ CCC Congress & Camps (32c3)
  14. 14. HTTPS://WWW.CCC.DE/DE/HACKERETHIK HACKERETHIK ▸ Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein. ▸ Alle Informationen müssen frei sein. ▸ Mißtraue Autoritäten – fördere Dezentralisierung. ▸ Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung. ▸ Man kann mit einem Computer Kunst und Schönheit schaffen. ▸ Computer können dein Leben zum Besseren verändern. ▸ Mülle nicht in den Daten anderer Leute. ▸ Öffentliche Daten nützen, private Daten schützen.
  15. 15. HACKEN IST POLITISCH
  16. 16. IN WIEN METALAB ▸ Wiener Hackerspace ▸ Gründung 2006 ▸ 220 m² für technik-kreative Projekte, Menschen, Veranstaltungen ▸ “neutrale” Plattform ▸ Rathausstr. 6, offen, inklusiv ▸ Geheimtipp: Karaokeparty
  17. 17. FIGHTS PART 3
  18. 18. FRÜHE KÄMPFE EXPORT VON CRYPTO SOFTWARE ▸ Logik des kalten Krieges ▸ Begin 1992 ▸ Etappensieg 2000 ▸ Apple verbietet CCC App auf AppleTV, weil “Hacking” ▸ Exportkontrollen von “Vulnerabilities”
  19. 19. FRÜHE KÄMPFE SOFTWARE PATENTE ▸ Software Patent EU-Richtlinie ▸ Foundation for a Free Information Infrastructure (FFII) ▸ Start 2002 ▸ Sieg 2005 (648 zu 14 Stimmen)
  20. 20. THE BEGINNING ACTA ▸ nach SOPA & PIPA Blackout ▸ hüpfende Polen ▸ 3 Demos in Österreich ▸ ACTA gekippt in mehreren nat. Parlamenten & dann EU Parlament ▸ Folgen: TTIP & CETA keine “gemischten” Abkommen
  21. 21. THE BEGINNING ACTA - WHY IT WORKED ▸ Jahrelange Planung mit einem gezielten kontrollierten Knall ▸ Dezentral ▸ Gleichzeitig ▸ “die” Internet-Generation ▸ + sehr starke Argumente
  22. 22. STAATLICHE ÜBERWACHUNG VORRATSDATENSPEICHERUNG ▸ Wer, Wann, Mit wem, Wo & Wie kommuniziert ▸ Telefon, SMS, E-Mail, Internet ▸ EU Richtlinie 2006/24/EG ▸ Anlasslose Speicherung ▸ 6 - 24 Monate ▸ Provider speichert ▸ Polizei Zugriff im “Bedarfsfall”
  23. 23. METADATEN DATEN ÜBER DATEN
  24. 24. STAATLICHE ÜBERWACHUNG VORRATSDATENSPEICHERUNG ▸ Massiver Protest in fast allen EU28 ▸ Bevölkerung unter Generalverdacht ▸ Unschuldsvermutung ▸ Kein Nachweis der Wirksamkeit ▸ EuGH Urteil: ▸ Grenzen von Überwachung
  25. 25. CUI BONO - LOGIK STAATLICHER ÜBERWACHUNG
  26. 26. DIE LOGIK STAATLICHER ÜBERWACHUNG CUI BONO
  27. 27. KYBERNETIK
  28. 28. CUI BONO - LOGIK STAATLICHER ÜBERWACHUNG ▸ Mehr Wissen ▸ Mehr Kontrolle ▸ Realität politischen Handelns ▸ Konflikte sind heute: multilokal, dezentral organisiert, ideologisch/religiös motiviert, … 
 —> es gibt keine Handbücher ▸ Globalisierung betrifft auch Geheimdienste
  29. 29. SNOWDEN
  30. 30. WIR WISSEN ▸ … was die Verschwörungstheoretiker früher vermuteten ▸ Geld, Gesetze und Moral spielen keine Rolle ▸ Wirtschaftliche Kooperation ▸ safe harbor ▸ Zielgerichtete Aktionen kennen keine Grenzen ▸ Anlasslose Massenüberwachung ist billig
  31. 31. CRYPTO IST ABWEHR IFG IST ANGRIFF
  32. 32. STAATLICHE ÜBERWACHUNG POLIZEILICHES STAATSSCHUTZGESETZ (PSTSG) ▸ Im April 2015 vorgestellt ▸ BVT und LV werden zu Staatsschutz ▸ Inlandsgeheimdienst ▸ Gefährderdatenbank ▸ “inner circle” ▸ 10 unabhängige Behörden
  33. 33. 18 VON 32 STELLUNGNAHMEN IM BEGUTACHTUNGSVERFAHREN KRITISCH KRITIKER ▸ Richtervereinigung ▸ Anwaltskammertag ▸ Bischofskonferenz ▸ Volksanwaltschaft ▸ Gewerkschaften ▸ Rechnungshof ▸ Arbeiterkammer ▸ Wirtschaftskammer ▸ Datenschutzrat ▸ Evangelische Kirche ▸ Internet-Provider ▸ Verfassungsdienst des Bundeskanzleramtes ▸ Netzwerk kritische Rechtswissenschaften ▸ Rechtsanwalt Ordner ▸ Datenschutzexpertin Eike Wolf ▸ Amnesty International ▸ Arbeitskreis Vorratsdaten (AKVorrat)
  34. 34. DIE BESTE ART EINEN GEHEIMDIENST ZU KONTROLLIEREN, IST ES SEINE GRÜNDUNG ZU VERHINDERN.
  35. 35. 6 Demos in 4 Städten
  36. 36. STAATLICHE ÜBERWACHUNG POLIZEILICHES STAATSSCHUTZGESETZ (PSTSG) ▸ 2x verschoben ▸ 1. Dezember TO Innenausschuss ▸ Demo heute 12:30 vorm Parlament ▸ jetzt wird es spannend!
  37. 37. MEINE SPEZIALITÄT NETZNEUTRALITÄT ▸ Diskriminierungsschutz im Internet ▸ Ende 2 Ende ▸ Best Effort ▸ Provider wollen mehr Geld ▸ “bezahlte Überholspur” oder “doppelter Markt”
  38. 38. Unteilbarkeit
  39. 39. Chancengleichheit
  40. 40. technische Diskriminierung
  41. 41. ökonomische Diskriminierung
  42. 42. T-Mobile Ungarn
  43. 43. 2.11.2011 1 The Evolution of Business Models in the Internet:
 Sending Party Network Pays as the basis for quality of service (QoS) support in the Internet.
 SESERV Future Internet Workshop, Athens, January 31st, 2012.
 Dr. Falk von Bornstaedt, Deutsche Telekom, International Carriers Sales and Solutions (ICSS). nur Kunden Seite. Was mit Anbietern? SPNP ETNO Proposal WCIT (ITU Dubai Dez 12) -> Damals Komm dagegen!
  44. 44. Situation heute internal Max G. Röttgermann / The Sending Party Networks Pays Principle 10 Sending Party Network Pays Principle Best EffortNSPNSP NSPNSP Content-/ Application Provider Content-/ Application financed by the end customer Peering or Transit Interconnection Best Effort Flatrate Best Effort Transit Best Effort Transit Eyeball ISP Eyeball ISP Content-/ Application financed by the Advertising Industry Provider Client IP Transport with Best Effort Current Situation Best Effort Source: After Brenner, W. et al. (2008), p. 270; Zarnekow, R. et al. (2008), p. 1064.
  45. 45. Sehr klar: 2. Klassen Internet doppelter Markt exakt ETNO Proposal auf WCIT 1 internal Max G. Röttgermann / The Sending Party Networks Pays Principle 12 QoS Interconnection Sending Party Network Pays Principle Best Effort NSPNSP NSPNSP Content-/ Application financed by the end customer Peering or Transit Interconnection Best Effort Flatrate Best Effort Transit Best Effort Transit Eyeball ISP Eyeball ISP Content-/ Application financed by the Advertising Industry Provider Client IP Transport with QoS QoS Transit QoS Transit Content-/ Application Provider The Future with QoS Source: After Brenner, W. et al. (2008), p. 270; Zarnekow, R. et al. (2008), p. 1064.
  46. 46. KÜNSTLICHE VERKNAPPUNG
  47. 47. MEINE SPEZIALITÄT NETZNEUTRALITÄT - AKTIVITÄTEN ▸ 1. Arbeitsgruppe 2011 ▸ gemeinsam alle Gesetze gelesen ▸ 2013: SaveTheInternet.eu ▸ 2014: Lobbying Brüssel ▸ 2x Bundestag Sachverständiger ▸ zig Vorträge, Diskussionen, Artikel, etc.
  48. 48. MEINE SPEZIALITÄT NETZNEUTRALITÄT - NEXT? ▸ 27. Oktober 2015: EU Parlament beschließt mehrdeutige Verordnung ▸ EU Regulierungsbehörden (BEREC) haben 9 Monate “Guidelines” auszuarbeiten ▸ April 2016 Gesetz tritt in Kraft ▸ 24. November Hearing in Brüssel ▸ Juni 2016 Konsultation
  49. 49. FUTURE PART 4
  50. 50. WERKZEUGE
  51. 51. DEMOKRATIE
  52. 52. KONTROLLVERLUST
  53. 53. UNIVERSELLE MACHINE?
  54. 54. TECHNOLOGY MAGNIFIES POWER Bruce Schneier
  55. 55. NEVER DOUBT THAT A SMALL GROUP OF THOUGHTFUL, COMMITTED CITIZENS CAN CHANGE THE WORLD; INDEED, IT'S THE ONLY THING THAT EVER HAS. Margaret Mead
  56. 56. SHAMELESS SELF PLUG PART 5
  57. 57. 2009 #unibrennt Audimax
  58. 58. STOPPT DAS STAATSSCHUTZGESETZ! STAATSSCHUTZ.AT JETZT UNTERSCHREIBEN!
  59. 59. SPENDEN.AKVORRAT.AT
  60. 60. HTTPS:// NETZPOLITISCHERABEND. WORDPRESS.COM 1. Termin: 
 3. Dezember 2015, 
 20:00, Metalab
  61. 61. SAVETHEINTERNET.EU
  62. 62. SOCIALHACK.EU @SOCIALHACK THOMAS@LOHNINGER.ORG the. end.

×