<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>qrios &#187; ccc</title>
	<atom:link href="http://qrios.de/tag/ccc/feed/" rel="self" type="application/rss+xml" />
	<link>http://qrios.de</link>
	<description>IT ist kurios!</description>
	<lastBuildDate>Sun, 30 Oct 2022 12:57:00 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.2</generator>
		<item>
		<title>Ilse Aigners Radiergummi fällt bei den Postprivatiers durch</title>
		<link>http://qrios.de/2011/01/ilse-aigners-radiergummi-fallt-bei-den-postprivatiers-durch/</link>
		<comments>http://qrios.de/2011/01/ilse-aigners-radiergummi-fallt-bei-den-postprivatiers-durch/#comments</comments>
		<pubDate>Thu, 06 Jan 2011 13:26:57 +0000</pubDate>
		<dc:creator>qrios</dc:creator>
				<category><![CDATA[netzpolitik]]></category>
		<category><![CDATA[aigner]]></category>
		<category><![CDATA[ccc]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[kontrollverlust]]></category>

		<guid isPermaLink="false">http://qrios.de/?p=657</guid>
		<description><![CDATA[Ilse Aigner hat es nicht leicht mit den Netzvordenkern. Immer wenn sie sich digitalen Themen widmet wird sie mit Hohn und Spott überschüttet. Wenn sie jetzt einen digitalen Radiergummi vorstellt, machen sich natürlich alle lustig. Unabhängig davon, dass solche Reaktionen immer sehr stark nach Beißreflex schmecken, haben sie im besten Falle einen ideologischen Überbau: Postprivacy. [...]]]></description>
				<content:encoded><![CDATA[<div id="attachment_660" class="wp-caption alignnone" style="width: 450px"><a href="http://www.daily-gadget.de/50226711/razzefummelusb.php"><img class="size-full wp-image-660" title="Digitaler Radiergummi" src="http://qrios.de/wp-content/uploads/imgname-razzefummelusb-50226711-radiergummi.jpg" alt="" width="440" height="232" /></a><p class="wp-caption-text">Leider bisher nur im Selbstbau … </p></div>
<p>Ilse Aigner hat es nicht leicht mit den Netzvordenkern. Immer wenn sie sich digitalen Themen widmet wird sie mit Hohn und Spott überschüttet. Wenn sie jetzt einen digitalen Radiergummi vorstellt, machen sich natürlich alle lustig. Unabhängig davon, dass solche Reaktionen immer sehr stark nach Beißreflex schmecken, haben sie im besten Falle einen ideologischen Überbau: Postprivacy. Sehr verkürzt dargestellt, wird argumentiert ein Schutz der Privatsphäre sei in der digitalen Welt nicht mehr möglich, da die Daten immer einen Weg finden werden, sich zu vermehren. Wir müssten mit diesem <a href="http://www.ctrl-verlust.net/">Kontrollverlust</a> leben.</p>
<p><span id="more-657"></span></p>
<p>Tatsächlich widerspricht die Möglichkeit, beliebige Daten ohne Auswirkung auf die enthaltene Information zu kopieren, aber vielen Prinzipien aus der realen Welt. Rohstoffe sind nur begrenzt verfügbar, Evolution basiert auf Mutation und jedes bekannte Lebewesen hat ein Verfallsdatum. Bis zur Entwicklung von Computern gab es keine Methode, Informationen ohne Veränderung zu kopieren. Und selbst das – verlustbehaftete – Kopieren und Lagern von Informationen war mit signifikanten Kosten verbunden, die für jedes Datum pro Kopiervorgang und permantent pro Lagerstädte zu bezahlen waren.</p>
<p>Vor der Erfindung der Schrift war es sogar so, dass sich Information immer bei jedem Kopiervorgang selbst veränderte. Bei der mündlichen Weitergabe von  Geschichte verändert sich auch beim Sender die Information. Einer der Gründe, Geschichten in Reimen zu verpacken war neben der leichteren Erinnerbarkeit auch die dadurch zugleich eingebaute Prüfsumme.</p>
<p>Das vorgestellte Verfahren, Daten mit einem Verfallsdatum zu versehen ist nur ein kläglicher Versuch ein Problem zu umgehen, das früher oder später durch generellere Techniken gelöst werden muss und wird. Denn das Problem ist viel tiefliegender als die Frage, ob meine Fotos irgendwann irgendwo aufpoppen und sich als Bumerang für mich erweisen. Es ist weitaus gefährlicher als die Frage ob facebook oder das Bürgeramt meine Daten an Dritte verkauft, die diese an Vierte verkaufen u.s.w. Denn diese Daten haben in sich schon ein Verfallsdatum. Nach wenigen Jahren sind sie nichts mehr wert. Sie sind so wertlos, dass sie von Datenhändlern nicht mehr angeboten werden. Mit jedem vergangenen Jahr nimmt das Rauschen zu, jeder peek verschwindet irgendwann unter der Glockenkurve.</p>
<p>Das wirkliche Problem ist die Rechtssicherheit. Wenn in Zukunft mehr und mehr analoge Prozesse durch digitale Prozesse ersetzt werden, aber kein Gericht ein digitales Zeugnis zulassen kann, weil es einfach zu fälschen ist, haben wir keine funktionierende Gerichtsbarkeit mehr. Wenn jeder Computer, jeder Dienst und jede Route korrumpiert werden kann, wird es keinen Beweis mehr geben. Sowohl Verhältnisse in der Wirtschaft als auch im gesellschaftlichen Leben sind dann nicht mehr vertrauenswürdig.</p>
<p>Insbesondere die Wirtschaft wird daher – auch ohne politisches Betreiben – Verfahren entwickeln, die Vertrauensverhältnisse weiterhin garantieren können. Und diese Verfahren werden früher oder später zum Standard erhoben. Sie werden das ganze Spektrum der Möglichkeiten umfassen: Copy-Bits (maximal 0- bis n-mal kopierbar), signiert, getunnelt, verschlüsselt, mit Verfallsdatum versehen und Lese- und Schreibvorgänge protokolliert.</p>
<p>Wir erleben heute nur die banale Unfähigkeit der User im Umgang mit Werkzeugen die wir nicht kennen und deren Wirkungen wir nicht kontrollieren können. Insofern erleben wir tatsächlich einen Kontrollverlust. Vergleichbar mit der Begeisterung für Radioaktivität vor einem Jahrhundert. Diese Kraft sollte alle Krankheiten heilen können und die Menschheit insgesamt auf eine neue Stufe heben.</p>
<p>Die User werden den Umgang mit ihren Daten lernen. Sie haben es bereits zur Gründerzeit des CCC gelernt als die Rattenfängerin <a href="http://de.wikipedia.org/wiki/Günter_Freiherr_von_Gravenreuth#T.C3.A4tigkeiten">Tanja von Gravenreuth</a> unterwegs war. Und sie tun es heute einfach dadurch, dass Akte xyz oder Frau von Guttenberg ihnen exemplarisch zeigt, was ihnen alles passieren kann, wenn sie nicht vorsichtig sind. Und es wird bei Bedarf rechtlichen (siehe Abofallen) und gesetzlichen (siehe Informationsfreiheitsgesetz) Beistand geben. Dass eine Ministerin – zumal aus Bayern – <a href="http://blog.koehntopp.de/archives/2999-Das-Radiergummi-fuers-Internet-ein-Spionagepixel.html">nicht immer die besten Mittel</a> findet und vor allem keine zeitgemäße Sprache (Radiergummi?!) wählt, mag vielleicht an ihrer Wählerschaft liegen. Wer konnte auch ahnen, dass sich das Verbraucherschutzministerium mit mehr als Ampeln auf Verpackungen beschäftigen muss?</p>
<p>Der CCC hat es sich von Anfang an zur Aufgabe gemacht, Politikern die Technik mit deren Worten zu erklären und der Wirtschaft, dass sie nicht mit unsicherem Schrott Geld verdienen wird und beiden, dass sie die User nicht für dumm verkaufen dürfen. Denn viele User wissen mehr über die Themen als Politik und Wirtschaft zusammen. Die Empfindlichkeit gegenüber &#8220;Postprivacyspacken&#8221; (Constanze Kurz) kann man vor diesem Hintergrund verstehen, auch wenn der &#8220;rotzige Ton&#8221; (de Maiziere) des CCC oft auch andere &#8220;irritiert&#8221; (Gerhart Baum).  </p>
<p>Die Verkündung eines neuen Zeitalters durch Postprivatiers ist unabhängig davon aber immer wieder eine Anregung und – <a href="http://metaebene.me/">dank metaebene</a> – inzwischen auch eine Ohrenweide und <a href="http://www.ctrl-verlust.net/der-kontrollverlust-auf-dem-27c3/">gegesenseitiges Ranten steigert den Unterhaltungswert</a> …</p>
]]></content:encoded>
			<wfw:commentRss>http://qrios.de/2011/01/ilse-aigners-radiergummi-fallt-bei-den-postprivatiers-durch/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>privacy &#8211; habt euch nicht so, oder wie?</title>
		<link>http://qrios.de/2010/02/privacy-habt-euch-nicht-so-oder-wie/</link>
		<comments>http://qrios.de/2010/02/privacy-habt-euch-nicht-so-oder-wie/#comments</comments>
		<pubDate>Sun, 21 Feb 2010 15:20:38 +0000</pubDate>
		<dc:creator>qrios</dc:creator>
				<category><![CDATA[netzpolitik]]></category>
		<category><![CDATA[ccc]]></category>
		<category><![CDATA[privacy]]></category>

		<guid isPermaLink="false">http://qrios.wordpress.com/?p=407</guid>
		<description><![CDATA[Mitten im Netz tun sich tiefe Gräben auf. Auf der einen Seite steht der CCC mit Frank Rieger und Constanze Kurz und auf der anderen Seite Blogger wie mspro und holadiho. Ihr Schlachtfeld ist die FAZ. Gekämpft wird um die Hoheit über den Datenluftraum. Es sah nach dem letzten Buch (Payback) vom Mitherausgeber der FAZ [...]]]></description>
				<content:encoded><![CDATA[<p>Mitten im Netz tun sich tiefe Gräben auf. Auf der einen Seite steht der CCC mit <a href="http://www.faz.net/IN/INtemplates/faznet/default.asp?tpl=common/zwischenseite.asp&amp;dx1={74CAB472-01E8-AC99-AC17-1B2BCA1B035D}&amp;rub={01345753-1D51-4A28-9550-C982F21BCDBF}">Frank Rieger</a> und <a href="http://www.faz.net/s/Rub117C535CDF414415BB243B181B8B60AE/Doc~E882A8BE5866A4E479574BBA73C7F7D32~ATpl~Ecommon~Scontent.html">Constanze Kurz</a> und auf der anderen Seite Blogger wie <a href="http://faz-community.faz.net/blogs/crtl-verlust/archive/2010/02/11/die-krankenakte-von-tut-ench-amun.aspx">mspro</a> und <a href="http://beimnollar.wordpress.com/2010/02/20/verdummung-an-der-oberflache/">holadiho</a>. Ihr Schlachtfeld ist die FAZ. Gekämpft wird um die Hoheit über den Datenluftraum.</p>
<p>Es sah nach dem letzten Buch (<a href="http://www.amazon.de/Payback-Informationszeitalter-gezwungen-Kontrolle-zurückgewinnen/dp/389667336X/ref=sr_1_1?ie=UTF8&amp;s=books&amp;qid=1266752224&amp;sr=8-1">Payback</a>) vom Mitherausgeber der FAZ Frank Schirrmacher noch so aus, als ob die Fronten deutlich zwischen Offline und Online verlaufen müssten. Nun wird deutlich, dass dieser Diskurs auch die Netzgemeinde spaltet. Die grundsätzliche Frage steht im Raum: <strong>Sind unsere Daten ein schützenswertes Gut?</strong></p>
<p>Die Position des CCC ist in dieser Frage eindeutig: die Hoheit über die Daten muss in jedem Fall der Verursacher haben. Staat und Wirtschaft sollten darauf nur mit expliziter Genehmigung und nur für eindeutige Zwecke Zugriff haben. Der CCC-Standpunkt hat sich über die Jahrzehnte seines Bestehens nicht verändert.</p>
<p><strong>mspro: Die Daten sind nicht schützbar, wir sollten das akzeptieren.</strong></p>
<p>Die Position von mspro ist (<a href="http://mspr0.de/">wie immer</a>) radikal: ein umfassender Schutz ist nicht möglich und das ist auch gut so. Jedes Datum wird früher oder später mit anderen Daten verknüpft werden. Und wir haben keine Ahnung welche Methoden in Zukunft verwendet werden können jede vorhandene Information aus einem Datum zu extrahieren. Wir sollten uns damit abfinden und die dadurch stattfindende Änderung der Gesellschaft aktiv betreiben. (Er sagt das etwas verschwurbelter, aber das ist glaube ich der Kern. Und prompt watscht ihn Donald von Soundso mit dem Hinweis ab, dass es einen Unterschied zwischen Tonscherben in einem verschütteten Herd und Tonscherben in einer verschütteten Müllgrube gäbe &#8211; oder so.)</p>
<p><strong>holadiho: So viel findet man in den Daten gar nicht.</strong></p>
<p>Eine etwas andere Richtung schlägt Stefan Noller in seinem Blog <a href="http://beimnollar.wordpress.com/">beimnoller</a> ein. Und es entbehrt nicht einer gewissen Komik, wenn er die Algorithmen entmystifizieren will, die für die &#8216;Anreicherung&#8217; von Daten verwendet werden. Denn sein job ist es, Kunden davon zu überzeugen, dass mittels dieser Algorithmen eine höhere Wertschöpfung (&#8216;Conversion&#8217;) mit Online-Werbung erzielt werden kann. Er ist immerhin Chef <a href="http://nugg.ad/">einer Firma</a>, die als eine der erfolgreichsten im Bereich Behavioral Targeting gilt. Dafür fängt er sich postwendend eine <a href="http://www.heise.de/newsticker/meldung/Was-war-Was-wird-936266.html">Watsche von Hal Faber</a> ein.<br />
Ihre Standpunkte unterscheiden sich wesentlich bei der Frage, welch Zauberwerk Algorithmen verbringen können.</p>
<p>Um es ganz klar zu sagen, mspro hat recht. Denn jede Information, die in einem Datensatz vorhanden ist, kann extrahiert werden. Letztlich ist es nur eine Frage, der eingesetzten Energie. Da die Energiekosten pro Transaktion permanent sinken, werden in Zukunft Transformationen wirtschaftlich sinnvoll sein, die es momentan nicht sind (<a href="http://www.spec.org/power_ssj2008/">siehe</a>).</p>
<p>Ich muss holadiho zustimmen, dass viele Nerds bei ihrer Argumentation ein eher mechanistisches Weltbild an den Tag legen. Allerdings gehe ich davon aus, dass wir bald Software für die Analyse von Daten verwenden werden, die sich nicht oder nicht nur auf statistische Algorithmen stützen sondern die auf selbstorganisierenden Systemen basiert. Ob ein Gesichtserkennungssystem mit einem Bild von mir trainiert wird, oder mit meinen Bewegungsmustern im Netz ist vollkommen egal. Es wird mich mit hoher Wahrscheinlichkeit erkennen, wenn ich wieder auf der Site bin.</p>
<p>Die Situation ist vergleichbar mit den Ölsanden. Es gibt sie schon lange, aber erst seit kurzem lohnt es sich, sie auch zu fördern und in den Rohstoff umzuwandeln, den die chemische Industrie für Tupper-Dosen benötigt.</p>
<p>Zwei kleine Einschränkungen bezüglich der Möglichkeiten der Informationsgewinnung aus Daten gibt es allerdings. Erstens altern Daten. D.h. Daten die das Verhalten einer Person vor einem Jahr beschreiben sind hochwertiger als entsprechende Daten von vor zehn Jahren. Diese Tatsache lässt sich in Modellen berücksichtigen.</p>
<p>Zweitens bewirkt jede Transformation mit gleichzeitigem Transport von Daten einen Datenverlust. Konkret: wenn ich die Daten aus einem System mit Daten in einem anderen System verknüpfen will, werde ich dies nur tun können, wenn ich eine gewisse Unschärfe hinnehme. Dieser kann darin bestehen, dass die Schemata der beiden Datensätze nicht vollkommen transformierbar sind oder dass es für manche Datensätze keine Referenz gibt. Die Anreicherung von Daten durch Verknüpfung verschiedener Datenquellen führt also nicht nur zu einer höhern Qualität der Daten sondern gleichzeitg zu einem Verwischungseffekt.</p>
<p>Letztendlich bleibt aber die Tatsache, dass sich Daten durch immer leistungsfähigere Maschinen und größere Datenspeicher in Zukunft reproduzieren und die enthaltenen Informationen immer leichter extrahieren lassen. In der Gesellschaft in der wir heute leben hat das Bewustsein darüber einen einfachen Effekt: eine Person, die sich dieser Tatsache bewusst ist, wird sich anders verhalten als eine Person, der dies nicht bewusst ist. Der offene Diskurs im Netz kann unter diesen Umständen schon heute nicht mehr so offen sein. Und wenn in Zukunft immer öfter im realen Leben Aufzeichnungen selbst von privaten Zusammenkünften gemacht werden (z.B. <a href="http://web558.webbox239.server-home.org/cpcii/wordpress/?p=3523">mittels Videobrillen</a>) muss sich auch dort das Verhalten ändern.</p>
<p>Natürlich wird es Menschen geben, die sich &#8211; wie mspro es fordert &#8211; dem Kontrollverlust hingeben. Es würde mich jedoch wundern, wenn dies eine größere Gruppe wäre. Und ich vermute sogar, dass mir die Handlungen der Mehrheit dieser Gruppe ganz und gar nicht gefallen wird (Stichwort Rape-Videos).</p>
]]></content:encoded>
			<wfw:commentRss>http://qrios.de/2010/02/privacy-habt-euch-nicht-so-oder-wie/feed/</wfw:commentRss>
		<slash:comments>10</slash:comments>
		</item>
	</channel>
</rss>
