DIE MACHTFRAGE
IM INTERNET
NETZPOLITIK
FOUNDATION
PART 1
FORGOTTEN WOMEN
ADA, COUNTESS OF LOVELACE
▸ Tochter von Lord Byron
▸ Erste Programmiererin
▸ Beschrieb sich selbst als
“po...
ALAN TURING
TURING COMPLETE
ANALYTICAL ENGINE
LIKE A DAYDREAMING POSTAL WORKER, THE NETWORK SIMPLY
MOVES THE DATA AND LEAVES THE INTERPRETATION OF THE DATA
TO THE APPLI...
END 2 END & BEST EFFORT
UNIVERSELLE MASCHINE
COMPUTER =
UNIVERSELLES NETZWERK
INTERNET =
HACKERS
PART 2
FREE AND OPEN SOFTWARE
RICHARD STALLMANN
▸ Entwickelte die GNU Free Software
Lizenz
▸ 4 Freiheiten
▸ use
▸ read
▸ write
▸ ...
STEVEN LEVY. HACKERS. 1984
HACKERETHIK
▸ Der Zugang zu Computern und allem, was einem zeigen kann, wie
diese Welt funktion...
HACKERORGANISATIONEN
CHAOS COMPUTER CLUB
▸ Älteste bekannte Hacker
Organisation
▸ Gründung: 1981 Berlin/Hamburg
▸ BTX-Hack...
HTTPS://WWW.CCC.DE/DE/HACKERETHIK
HACKERETHIK
▸ Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt f...
HACKEN IST
POLITISCH
IN WIEN
METALAB
▸ Wiener Hackerspace
▸ Gründung 2006
▸ 220 m² für technik-kreative
Projekte, Menschen,
Veranstaltungen
▸ “...
FIGHTS
PART 3
FRÜHE KÄMPFE
EXPORT VON CRYPTO SOFTWARE
▸ Logik des kalten Krieges
▸ Begin 1992
▸ Etappensieg 2000
▸ Apple verbietet CCC A...
FRÜHE KÄMPFE
SOFTWARE PATENTE
▸ Software Patent EU-Richtlinie
▸ Foundation for a Free Information
Infrastructure (FFII)
▸ ...
THE BEGINNING
ACTA
▸ nach SOPA & PIPA Blackout
▸ hüpfende Polen
▸ 3 Demos in Österreich
▸ ACTA gekippt in mehreren nat.
Pa...
THE BEGINNING
ACTA - WHY IT WORKED
▸ Jahrelange Planung mit einem
gezielten kontrollierten Knall
▸ Dezentral
▸ Gleichzeiti...
STAATLICHE ÜBERWACHUNG
VORRATSDATENSPEICHERUNG
▸ Wer, Wann, Mit wem, Wo & Wie
kommuniziert
▸ Telefon, SMS, E-Mail, Interne...
METADATEN
DATEN ÜBER DATEN
STAATLICHE ÜBERWACHUNG
VORRATSDATENSPEICHERUNG
▸ Massiver Protest in fast allen EU28
▸ Bevölkerung unter
Generalverdacht
▸...
CUI BONO - LOGIK STAATLICHER ÜBERWACHUNG
DIE LOGIK STAATLICHER
ÜBERWACHUNG
CUI BONO
KYBERNETIK
CUI BONO - LOGIK STAATLICHER ÜBERWACHUNG
▸ Mehr Wissen
▸ Mehr Kontrolle
▸ Realität politischen Handelns
▸ Konflikte sind he...
SNOWDEN
WIR WISSEN
▸ … was die Verschwörungstheoretiker früher vermuteten
▸ Geld, Gesetze und Moral spielen keine Rolle
▸ Wirtscha...
CRYPTO IST ABWEHR
IFG IST ANGRIFF
STAATLICHE ÜBERWACHUNG
POLIZEILICHES STAATSSCHUTZGESETZ (PSTSG)
▸ Im April 2015 vorgestellt
▸ BVT und LV werden zu Staatss...
18 VON 32 STELLUNGNAHMEN IM BEGUTACHTUNGSVERFAHREN KRITISCH
KRITIKER
▸ Richtervereinigung
▸ Anwaltskammertag
▸ Bischofskon...
DIE BESTE ART EINEN
GEHEIMDIENST ZU KONTROLLIEREN,
IST ES SEINE GRÜNDUNG ZU
VERHINDERN.
6 Demos in 4 Städten
STAATLICHE ÜBERWACHUNG
POLIZEILICHES STAATSSCHUTZGESETZ (PSTSG)
▸ 2x verschoben
▸ 1. Dezember TO Innenausschuss
▸ Demo heu...
MEINE SPEZIALITÄT
NETZNEUTRALITÄT
▸ Diskriminierungsschutz im Internet
▸ Ende 2 Ende
▸ Best Effort
▸ Provider wollen mehr ...
Unteilbarkeit
Chancengleichheit
technische Diskriminierung
ökonomische Diskriminierung
T-Mobile Ungarn
2.11.2011 1
The Evolution of Business Models in the Internet:

Sending Party Network Pays as the basis for quality of
serv...
Situation heute

internal Max G. Röttgermann / The Sending Party Networks Pays Principle 10
Sending Party Network Pays Pri...
Sehr klar: 

2. Klassen Internet

doppelter Markt

exakt ETNO Proposal auf WCIT 1
internal Max G. Röttgermann / The Sendin...
KÜNSTLICHE
VERKNAPPUNG
MEINE SPEZIALITÄT
NETZNEUTRALITÄT - AKTIVITÄTEN
▸ 1. Arbeitsgruppe 2011
▸ gemeinsam alle Gesetze gelesen
▸ 2013: SaveTheIn...
MEINE SPEZIALITÄT
NETZNEUTRALITÄT - NEXT?
▸ 27. Oktober 2015: EU Parlament
beschließt mehrdeutige
Verordnung
▸ EU Regulier...
FUTURE
PART 4
WERKZEUGE
DEMOKRATIE
KONTROLLVERLUST
UNIVERSELLE
MACHINE?
TECHNOLOGY
MAGNIFIES
POWER
Bruce Schneier
NEVER DOUBT THAT A
SMALL GROUP OF
THOUGHTFUL,
COMMITTED CITIZENS
CAN CHANGE THE
WORLD; INDEED, IT'S
THE ONLY THING THAT
EV...
SHAMELESS
SELF PLUG
PART 5
2009 #unibrennt
Audimax
STOPPT DAS STAATSSCHUTZGESETZ!
STAATSSCHUTZ.AT
JETZT UNTERSCHREIBEN!
SPENDEN.AKVORRAT.AT
HTTPS://
NETZPOLITISCHERABEND.
WORDPRESS.COM
1. Termin: 

3. Dezember 2015, 

20:00, Metalab
SAVETHEINTERNET.EU
SOCIALHACK.EU
@SOCIALHACK
THOMAS@LOHNINGER.ORG
the. end.
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Netzpolitik - Die Machtfrage im Internet
Nächste SlideShare
Wird geladen in …5
×

Netzpolitik - Die Machtfrage im Internet

644 Aufrufe

Veröffentlicht am

Eine Einführung in netzpolitischen Diskurs & Praxis im Rahmen einer Ringvorlesung.

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
644
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
2
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Netzpolitik - Die Machtfrage im Internet

  1. 1. DIE MACHTFRAGE IM INTERNET NETZPOLITIK
  2. 2. FOUNDATION PART 1
  3. 3. FORGOTTEN WOMEN ADA, COUNTESS OF LOVELACE ▸ Tochter von Lord Byron ▸ Erste Programmiererin ▸ Beschrieb sich selbst als “poetische Wissenschaftlerin”
  4. 4. ALAN TURING
  5. 5. TURING COMPLETE ANALYTICAL ENGINE
  6. 6. LIKE A DAYDREAMING POSTAL WORKER, THE NETWORK SIMPLY MOVES THE DATA AND LEAVES THE INTERPRETATION OF THE DATA TO THE APPLICATIONS AT EITHER END. THIS MINIMALISM IN DESIGN IS INTENTIONAL. IT REFLECTS BOTH A POLITICAL DECISION ABOUT DISABLING CONTROL AND A TECHNOLOGICAL DECISION ABOUT THE OPTIMAL NETWORK DESIGN. Lawrence Lessig: Code and other Laws of Cyberspace. New York: Basic Books 1999. p. 32 TEXT
  7. 7. END 2 END & BEST EFFORT
  8. 8. UNIVERSELLE MASCHINE COMPUTER =
  9. 9. UNIVERSELLES NETZWERK INTERNET =
  10. 10. HACKERS PART 2
  11. 11. FREE AND OPEN SOFTWARE RICHARD STALLMANN ▸ Entwickelte die GNU Free Software Lizenz ▸ 4 Freiheiten ▸ use ▸ read ▸ write ▸ share
  12. 12. STEVEN LEVY. HACKERS. 1984 HACKERETHIK ▸ Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein. ▸ Alle Informationen müssen frei sein. ▸ Mißtraue Autoritäten – fördere Dezentralisierung. ▸ Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung. ▸ Man kann mit einem Computer Kunst und Schönheit schaffen. ▸ Computer können dein Leben zum Besseren verändern.
  13. 13. HACKERORGANISATIONEN CHAOS COMPUTER CLUB ▸ Älteste bekannte Hacker Organisation ▸ Gründung: 1981 Berlin/Hamburg ▸ BTX-Hack: 1984 
 “Bankraub” mit 135.000 DM ▸ regelmäßig parlamentarischer Sachverständiger ▸ CCC Congress & Camps (32c3)
  14. 14. HTTPS://WWW.CCC.DE/DE/HACKERETHIK HACKERETHIK ▸ Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein. ▸ Alle Informationen müssen frei sein. ▸ Mißtraue Autoritäten – fördere Dezentralisierung. ▸ Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung. ▸ Man kann mit einem Computer Kunst und Schönheit schaffen. ▸ Computer können dein Leben zum Besseren verändern. ▸ Mülle nicht in den Daten anderer Leute. ▸ Öffentliche Daten nützen, private Daten schützen.
  15. 15. HACKEN IST POLITISCH
  16. 16. IN WIEN METALAB ▸ Wiener Hackerspace ▸ Gründung 2006 ▸ 220 m² für technik-kreative Projekte, Menschen, Veranstaltungen ▸ “neutrale” Plattform ▸ Rathausstr. 6, offen, inklusiv ▸ Geheimtipp: Karaokeparty
  17. 17. FIGHTS PART 3
  18. 18. FRÜHE KÄMPFE EXPORT VON CRYPTO SOFTWARE ▸ Logik des kalten Krieges ▸ Begin 1992 ▸ Etappensieg 2000 ▸ Apple verbietet CCC App auf AppleTV, weil “Hacking” ▸ Exportkontrollen von “Vulnerabilities”
  19. 19. FRÜHE KÄMPFE SOFTWARE PATENTE ▸ Software Patent EU-Richtlinie ▸ Foundation for a Free Information Infrastructure (FFII) ▸ Start 2002 ▸ Sieg 2005 (648 zu 14 Stimmen)
  20. 20. THE BEGINNING ACTA ▸ nach SOPA & PIPA Blackout ▸ hüpfende Polen ▸ 3 Demos in Österreich ▸ ACTA gekippt in mehreren nat. Parlamenten & dann EU Parlament ▸ Folgen: TTIP & CETA keine “gemischten” Abkommen
  21. 21. THE BEGINNING ACTA - WHY IT WORKED ▸ Jahrelange Planung mit einem gezielten kontrollierten Knall ▸ Dezentral ▸ Gleichzeitig ▸ “die” Internet-Generation ▸ + sehr starke Argumente
  22. 22. STAATLICHE ÜBERWACHUNG VORRATSDATENSPEICHERUNG ▸ Wer, Wann, Mit wem, Wo & Wie kommuniziert ▸ Telefon, SMS, E-Mail, Internet ▸ EU Richtlinie 2006/24/EG ▸ Anlasslose Speicherung ▸ 6 - 24 Monate ▸ Provider speichert ▸ Polizei Zugriff im “Bedarfsfall”
  23. 23. METADATEN DATEN ÜBER DATEN
  24. 24. STAATLICHE ÜBERWACHUNG VORRATSDATENSPEICHERUNG ▸ Massiver Protest in fast allen EU28 ▸ Bevölkerung unter Generalverdacht ▸ Unschuldsvermutung ▸ Kein Nachweis der Wirksamkeit ▸ EuGH Urteil: ▸ Grenzen von Überwachung
  25. 25. CUI BONO - LOGIK STAATLICHER ÜBERWACHUNG
  26. 26. DIE LOGIK STAATLICHER ÜBERWACHUNG CUI BONO
  27. 27. KYBERNETIK
  28. 28. CUI BONO - LOGIK STAATLICHER ÜBERWACHUNG ▸ Mehr Wissen ▸ Mehr Kontrolle ▸ Realität politischen Handelns ▸ Konflikte sind heute: multilokal, dezentral organisiert, ideologisch/religiös motiviert, … 
 —> es gibt keine Handbücher ▸ Globalisierung betrifft auch Geheimdienste
  29. 29. SNOWDEN
  30. 30. WIR WISSEN ▸ … was die Verschwörungstheoretiker früher vermuteten ▸ Geld, Gesetze und Moral spielen keine Rolle ▸ Wirtschaftliche Kooperation ▸ safe harbor ▸ Zielgerichtete Aktionen kennen keine Grenzen ▸ Anlasslose Massenüberwachung ist billig
  31. 31. CRYPTO IST ABWEHR IFG IST ANGRIFF
  32. 32. STAATLICHE ÜBERWACHUNG POLIZEILICHES STAATSSCHUTZGESETZ (PSTSG) ▸ Im April 2015 vorgestellt ▸ BVT und LV werden zu Staatsschutz ▸ Inlandsgeheimdienst ▸ Gefährderdatenbank ▸ “inner circle” ▸ 10 unabhängige Behörden
  33. 33. 18 VON 32 STELLUNGNAHMEN IM BEGUTACHTUNGSVERFAHREN KRITISCH KRITIKER ▸ Richtervereinigung ▸ Anwaltskammertag ▸ Bischofskonferenz ▸ Volksanwaltschaft ▸ Gewerkschaften ▸ Rechnungshof ▸ Arbeiterkammer ▸ Wirtschaftskammer ▸ Datenschutzrat ▸ Evangelische Kirche ▸ Internet-Provider ▸ Verfassungsdienst des Bundeskanzleramtes ▸ Netzwerk kritische Rechtswissenschaften ▸ Rechtsanwalt Ordner ▸ Datenschutzexpertin Eike Wolf ▸ Amnesty International ▸ Arbeitskreis Vorratsdaten (AKVorrat)
  34. 34. DIE BESTE ART EINEN GEHEIMDIENST ZU KONTROLLIEREN, IST ES SEINE GRÜNDUNG ZU VERHINDERN.
  35. 35. 6 Demos in 4 Städten
  36. 36. STAATLICHE ÜBERWACHUNG POLIZEILICHES STAATSSCHUTZGESETZ (PSTSG) ▸ 2x verschoben ▸ 1. Dezember TO Innenausschuss ▸ Demo heute 12:30 vorm Parlament ▸ jetzt wird es spannend!
  37. 37. MEINE SPEZIALITÄT NETZNEUTRALITÄT ▸ Diskriminierungsschutz im Internet ▸ Ende 2 Ende ▸ Best Effort ▸ Provider wollen mehr Geld ▸ “bezahlte Überholspur” oder “doppelter Markt”
  38. 38. Unteilbarkeit
  39. 39. Chancengleichheit
  40. 40. technische Diskriminierung
  41. 41. ökonomische Diskriminierung
  42. 42. T-Mobile Ungarn
  43. 43. 2.11.2011 1 The Evolution of Business Models in the Internet:
 Sending Party Network Pays as the basis for quality of service (QoS) support in the Internet.
 SESERV Future Internet Workshop, Athens, January 31st, 2012.
 Dr. Falk von Bornstaedt, Deutsche Telekom, International Carriers Sales and Solutions (ICSS). nur Kunden Seite. Was mit Anbietern? SPNP ETNO Proposal WCIT (ITU Dubai Dez 12) -> Damals Komm dagegen!
  44. 44. Situation heute internal Max G. Röttgermann / The Sending Party Networks Pays Principle 10 Sending Party Network Pays Principle Best EffortNSPNSP NSPNSP Content-/ Application Provider Content-/ Application financed by the end customer Peering or Transit Interconnection Best Effort Flatrate Best Effort Transit Best Effort Transit Eyeball ISP Eyeball ISP Content-/ Application financed by the Advertising Industry Provider Client IP Transport with Best Effort Current Situation Best Effort Source: After Brenner, W. et al. (2008), p. 270; Zarnekow, R. et al. (2008), p. 1064.
  45. 45. Sehr klar: 2. Klassen Internet doppelter Markt exakt ETNO Proposal auf WCIT 1 internal Max G. Röttgermann / The Sending Party Networks Pays Principle 12 QoS Interconnection Sending Party Network Pays Principle Best Effort NSPNSP NSPNSP Content-/ Application financed by the end customer Peering or Transit Interconnection Best Effort Flatrate Best Effort Transit Best Effort Transit Eyeball ISP Eyeball ISP Content-/ Application financed by the Advertising Industry Provider Client IP Transport with QoS QoS Transit QoS Transit Content-/ Application Provider The Future with QoS Source: After Brenner, W. et al. (2008), p. 270; Zarnekow, R. et al. (2008), p. 1064.
  46. 46. KÜNSTLICHE VERKNAPPUNG
  47. 47. MEINE SPEZIALITÄT NETZNEUTRALITÄT - AKTIVITÄTEN ▸ 1. Arbeitsgruppe 2011 ▸ gemeinsam alle Gesetze gelesen ▸ 2013: SaveTheInternet.eu ▸ 2014: Lobbying Brüssel ▸ 2x Bundestag Sachverständiger ▸ zig Vorträge, Diskussionen, Artikel, etc.
  48. 48. MEINE SPEZIALITÄT NETZNEUTRALITÄT - NEXT? ▸ 27. Oktober 2015: EU Parlament beschließt mehrdeutige Verordnung ▸ EU Regulierungsbehörden (BEREC) haben 9 Monate “Guidelines” auszuarbeiten ▸ April 2016 Gesetz tritt in Kraft ▸ 24. November Hearing in Brüssel ▸ Juni 2016 Konsultation
  49. 49. FUTURE PART 4
  50. 50. WERKZEUGE
  51. 51. DEMOKRATIE
  52. 52. KONTROLLVERLUST
  53. 53. UNIVERSELLE MACHINE?
  54. 54. TECHNOLOGY MAGNIFIES POWER Bruce Schneier
  55. 55. NEVER DOUBT THAT A SMALL GROUP OF THOUGHTFUL, COMMITTED CITIZENS CAN CHANGE THE WORLD; INDEED, IT'S THE ONLY THING THAT EVER HAS. Margaret Mead
  56. 56. SHAMELESS SELF PLUG PART 5
  57. 57. 2009 #unibrennt Audimax
  58. 58. STOPPT DAS STAATSSCHUTZGESETZ! STAATSSCHUTZ.AT JETZT UNTERSCHREIBEN!
  59. 59. SPENDEN.AKVORRAT.AT
  60. 60. HTTPS:// NETZPOLITISCHERABEND. WORDPRESS.COM 1. Termin: 
 3. Dezember 2015, 
 20:00, Metalab
  61. 61. SAVETHEINTERNET.EU
  62. 62. SOCIALHACK.EU @SOCIALHACK THOMAS@LOHNINGER.ORG the. end.

×