Recent Changes Printable View Page History Upload File Edit Page

NEW: OpenSource&Commons - english version

 OFFENE QUELLEN / OPEN SOURCE
 ALLMENDE / COMMONS 

---

 GNU
 LINUX
 FREIHEIT DER SOFTWARE EIN UNIVERSALES RECHT

---

 OPEN CONTENT
 OPEN ACCESS
 DAS INTERNET
 A DECLARATION OF THE INDEPENDENCE OF CYBERSPACE

---

 WISSENSALLMENDE
 WISSENSKOMMUNISMUS
 ACCESS - Jeremy RIFKIN
 WISSEN WERT KAPITAL - Andre GORZ

---

 KONTROLLGESELLSCHAFTEN
 :  traditionelle organe mit brauner herkunft 
 :  unbestimmte rechtsbegriffe - ausnahmezustand mit brauner zukunft
 :  neue technologien - dringen tiefer ein 
 :  biopolitische techniken - dringen noch tiefer ein 
 :  überwachung im internet - vorbei mit der utopie
 :  geschlossene software und hardware - an der kurzen leine der konzerne 

---

 ALTERNATIVEN

---

 GRUNDLEGENDE TEXTE UND WEITERFÜHRENDE LINKS

VORAB:


  • institutionen und geräte (akademie, computer) und die damit verbundenen aktivitäten und resultate (wissen, software, routinen, erfahrung) konditionieren uns körperlich, geistig und ideologisch.
  • computer und akademien (software, wissen und erfahrung) sind werkzeuge mit deren hilfe wir die welt verändern, durch die wir aber ebenfalls selbst verändert werden.
  • die erwartung, dass eine angeblich funktionierende produktionsumgebung einem erlaubt zu tun 'was man wirklich will' resultiert oft in einer angst vor der auseinandersetzung mit den bedingungen dieser umgebung, dem (akademie-, staats- oder software-)-system, dessen teil man bereits lange ist. unterschlägt auch, dass auch die produktion, präsentation und tausch immer kontext abhängig ist.

im rahmen meines forschungsprojektes "the academy and the corporate public" interessiert es mich wie sich öffentlichkeit (öffentlicher und subkultureller diskurs) durch die neuen technologien der letzten 50 jahre verändert und wie sich durch KI, computer, internet notwendig auch wissen, lehre und kunst verändern... und vice versa.

ich will fragen:

  • wie verändert sich öffentlichkeit, wenn alle von einem brunnen trinken können?
  • wie verändert sich öffentlichkeit wenn alle freien zugang zu wissen (und dessen institutionen) haben, wie, wenn es zugangsbeschränkungen dazu gibt? (-> bologna prozess, studiengebühren, patente, copyright) ... wenn zugang kostenpflichtig wird, wenn manche sich das gar nicht leisten können?

was ist das für eine gesellschaft die sich geheimes (oder privatisiertes) wissen schafft? welche gesellschaft schafft sich offenes wissen? und in welcher dieser gesellschaften wollen wir leben?

====

OPEN SOURCE -^-

ich gehe von folgendem aus: die erde, ihre schätze, ihre offene quellen und ressourcen gehören niemandem, dh alle menschen (tiere und pflanzen) haben das gleiche recht diese ressourcen zu benutzen und die pflicht diese ressourcen zu schonen und damit zu erhalten.

bei offenen quellen, so hofft man, ist genügend da für alle. wenn nicht, so hofft man, werden die ressourcen gleichmässig auf alle verteilt. dh es gibt in hinblick auf die quellen keine privilegien.

am beispiel der allmenden im mittelalter kann man sich einen vorstellung machen was damals zu 'open source' gehörte: ====

ALLMENDE / COMMONS -^-

im mittelalter : gemeindevermögen, an dem alle gemeindemitglieder das recht zur nutzung haben : wege, wald, gewässer, brunnen und weideland waren allen zugänglich. dh die nutzung konnte auf gemeinde- (oder genossenschafts-) mitglieder beschränkt sein, oder allgemein öffentlich sein.

rechte der nutzungsberechtigten (commons, commoners) waren u.a. : wasserrecht, weiderecht, fischereirecht, recht zum abbau von sand oder kies und weiteren rohstoffen, torfabbau, recht zur waldhute, holzrecht.

 PRIVATISIERUNG

im 15. und 16. jhd setzt europaweit eine privatisierungswelle der gemeindeflächen ein. die selbstversorgungswirtschaft (subsistenzwirtschaft), speziell der kleineren bauern (commoners) kann nicht mehr aufrecht erhalten werden und es entsteht eine großes subproletariat das zur wanderschaft, zur migration, oder in die städte, in lohnabhängigkeit oder kriminalität gedrängt wird.

  • hier liegt u.a. einer der gründe für den deutschen bauernkrieg
  • in england ist die enclosure-bewegung entscheidende vorbedingung der industriellen revolution. dh die britische landwirtschaft wird stark kommerzialisiert und aus der verarmten landbevölkerung rekrutierte sich dann die arbeiterschaft in den schnellwachsenden nordenglischen industriestädten.
  • als widerstandsbewegung hierzu ist die gruppe der diggers (buddler) um Gerrard Winstanley zu nennen. sie strebten nach wirtschaftlicher gleichberechtigung und einer agrarischen lebensweise , die mit der gründung kleiner, ländlicher kommunen einherging. am wichtigsten war ihr demokratischer, ja manchmal anarchistischer glaube, dass es nur dann keine herrschende klasse mehr geben konnte, wenn alle engländer sich in unabhängigen kommunen zusammen tun. siehe auch : dissenters und levellers

die letzten allmenden wurden ende des 19. jahrhunderts aufgelöst, eine frühe form der flurbereinigung, die einzelnen teile wurden an gemeindeglieder verkauft. die privatisierung von öffentlichen einrichtungen heute (bahn, telekom) ist im prinzip nichts anderes.

 THE TRAGEDY OF THE COMMONS 

von einer Tragik der Allmende spricht man, wenn eine ressource, die allen zur verfügung steht, erschöpft wird, weil jeder 'natürlicherweise' versuchen wird, so viel ertrag wie möglich zu erwirtschaften.

  • dh gier und profitorientierte bereicherung schadet jeder ressource (z.b. überfischung)
  • von einer tragedy of the anticommons spricht man wenn sich die inhaber verschiedener, sich überlagernder rechte gegenseitig blockieren.
  • die ausbeutung von ressourcen ist im bereich unbegrenzter digitaler vervielfältigungsmöglichkeit und im bereich von wissens-schöpfung und -vermittlung schlecht möglich, im gegenteil! durch den stetigen und vielfältigen gebrauch, durch mögliche abänderungen und eingriffe in das digitale material (oder das wissen) kommt es zu derivaten, forks und schliesslich zu verbesserungen und weiterentwicklungen. das nennt man vielleicht auch evolution.
 KOMMODIFIZIERUNG

bezeichnet den prozess der kommerzialisierung bzw. des „zur ware werdens“ mittels privatisierung von ressourcen und mittels kapitalisierung menschlicher arbeitskraft (human capital)

vielleicht erleben wir heute einen noch grösseren privatisierungsschub als im 15 und 16 jhd, denn privatisiert werden nicht nur land, wasser, energie und bodenschätze, sondern alle anderen gesellschaftlichen grundressourcen, die der staat eigentlich garantieren sollte : krankenhäuser, erziehung, gefängnisse, soziale fürsorge, soziale sicherungssysteme etc..

  • die stadt, die lebensumgebung, die plätze, die fussgängerzonen, die wohngebiete. in 'gated communities' sind beispielsweise die öffentlichen infrastruktureinrichtungen (straßen, wasserleitungen, stromnetz etc.) in privatbesitz. der zugang zu den privaten wohngebieten wird kontrolliert und kann verwehrt werden. zuvor öffentlicher stadtraum wird somit zum privaten raum, öffentliche güter wie infrastruktur zur (privaten) ware.

kommodifiziert werden aber nun auch die weniger warenförmigen assets:

  • der neue öffentliche, aber virtuelle raum: das internet
  • information, software, wissen, wörter und begriffe
  • erziehung und ausbildung, schulen und universitäten, forschung und lehre
  • soziale prozesse, soziale bindungen, freundschaften, liebe, freizeit aktivitäten

alles wird zu kapital und /oder ware, mit zugangsbeschränkungen belegt


====

OPEN SOURCE im digitalen bereich. -^-

offen: in der anfangszeit, 1960er, 1970er: reger und offener austausch im umgang mit software zwischen entwicklern und nutzern. programme, auch in form des quelltextes, wurden getauscht und bei bedarf angepasst. das verstand sich als forschung.

privatisierung : gegen ende der 1970er, anfang der 1980er, begannen unternehmen software den quelltext geheim zu halten und unter stark beschränkenden lizenzen zu veröffentlichen.

====

GNU (is not Unix) -^-

RICHARD STALLMAN, vielleicht den zielen der hippiebewegung und der counterculture verpflichtet, zieht als erster aus den gefahren die eine privatisierung der codes und der software mit sich bringt eine konsequenz:

Stallman gründet GNU mit dem Ziel ein vollständig freies Betriebssystem zu entwickeln.

es geht dabei um

  • offenhaltung und weiterentwicklung von forschung
  • allgemeine verfügbarkeit und verteilung
  • die idee dass eine software prägend ist : sie prägt und determiniert den nutzer und das was der nutzer mit der software macht, dh die ergebnisse. die software nimmt also einfluss auf den menschen und seine möglichkeiten.
  • diese sind auch durch die eigentumsverhältnisse bestimmt: wem gehört das softwaresystem? welche interessen sind damit verknüpft? welche märkte, geldflüsse etc...
 Die GNU General Public License

um die idee der freiheit rechtlich abzusichern und gegen privatisierung zu schützen entwarf Stallmann die GNU-GPL, ein art Copyleft-Prinzip, welches die benutzer der jeweiligen software dazu verpflichtet bei eventueller änderung oder weitergabe der software auch die freiheit der software weiterzugeben:

  • alle können das programm für jeden zweck zu nutzen.
  • alle können die arbeitsweise des programms studieren, der zugang zum quellcode ist dafür voraussetzung.
  • alle können kopien kostenlos zu verteilen, so dass man seinem nächsten weiterhelfen kann
  • alle können das programm zu verändern zu verbessern und die verbesserungen der öffentlichkeit zur verfügung zu stellen, damit die ganze gemeinschaft davon profitieren kann.

das GNU-Projekt wird ab 1983 um den proprietären kernel (kern) von UNIX entwickelt, um ein freies, UNIX-ähnliches Betriebssystem zu erhalten. UNIX hatte den vorteil, dass es ohnehin aus verschiedenen kleinere programmen und software komponenten besteht.

====

LINUX - der offene Kernel -^-

was Stallmann zu seinem glück noch fehlte war der kernel, denn der war damals immer noch proprietäres UNIX

aber dann kam LINUX:

die ur-version des quellcodes wurde 1991 vom finnen Linus Torvalds entwickelt und unter der freien GNU General Public License (GPL) im internet veröffentlicht um möglichst viele entwickler zu motivieren den kernel gemeinsam weiterzuentwickeln. das neue daran war vor allem die gemeinsame arbeit die nun einsetzte, und die für viele andere projekte (zb wikipedia) beispiel gebend war.

seither findet der LINUX kernel in einer vielzahl von distributionen und und forks seine anwendung. diese werden häufig als Linux oder exakter als GNU/Linux-System bezeichnet.

Eric S. Raymond, ein computer programmierer, autor und open source software protagonist beschreibt in seinem aufsatz zwei grundsätzlich unterschiedlichen arten der software entwicklung:

  • beim kathedralen-modell kann der quellcode eines programmes ausschließlich von einer einzigen entwicklergruppe oder einem einzelnen entwickler programmiert werden. typischerweise sind die bei einem softwarehersteller angestellt. in diesem fall wird der quellcode oft als betriebsgeheimnis behandelt und gar nicht veröffentlicht. die kathedrale symbolisiert die herkömmliche entwicklungsweise: von oben nach unten. es gibt einen bauplan, der ist geheim und wenn dieser erfüllt ist, ist das gebäude fertig.
  • beim basar-modell ist der quellcode dagegen in jedem stadium offen und über das internet einsehbar. die entwicklung vieler open-source-programme folgt diesem schema und es hat sich als erfolgreicher als das kathedralen-modell erwiesen: auf einem basar bieten viele menschen ihre waren feil, ohne dass einer mächtiger als der andere wäre, denn der basar ist aus vielen kleinen teilen aufgebaut. was eigentlich in einem heillosen durcheinander enden müsste, wächst durch selbstorganisation zu einer großen software heran. man kann dabei niemals sagen, die software sei 'fertig'. raymond hält die softwareindustrie deshalb nicht für eine fertigungs-, sondern für eine dienstleistungsindustrie.
  • hier sein text in englisch und in deutsch

====

FREIHEIT DER SOFTWARE : EIN UNIVERSALES RECHT -^-

wird von der UNO als schützenswert anerkannt. sie gehört zu den elementaren forderungen der zivilgesellschaft, mit der die Digitale Kluft (digital divide) überwunden werden soll.

zu unterscheiden gilt:

  • 'free' as in free beer : freeware ist kostenlos aber nicht unbedingt quelloffen.
  • 'free' as in freedom : opensource ist quelloffen aber nicht immer kostenlos.

je nach lizenz kann freie software auch verkauft werden. allerdings dürfen die freiheiten (zb quelloffenheit) bei verkauf nicht eingeschränkt werden. siehe dazu die verschiedenen lizenzmodelle:

anders als bei proprietärer software fließt bei der verwendung freier software kein geld in fremde länder ab, wo die anbieter proprietärer software ihren unternehmenshauptsitz haben.

einige menschen sehen in der freie-software-bewegung ansätze, die möglichkeiten zur überwindung des kapitalismus zu zeigen.

====

OPEN CONTENT -^-

freie inhalte, free content, auch open content genannt, bezeichnet keine software, sondern texte, bild- und tonwerke, deren kostenlose nutzung und weiterverbreitung urheberrechtlich erlaubt ist.

  • entweder nach ablauf gesetzlicher schutzfristen, wenn das ursprünglich geschützte werke als gemeinfrei gilt.
  • oder der urheber oder der inhaber der vollumfänglichen nutzungsrechte hat sein werk unter eine freie lizenz gestellt hat.
  • siehe lizenzen (Copyleft, Creative Commons, GNU-GPL)

====

OPEN ACCESS -^-

bezeichnet den freien zugang zu wissenschaftlicher literatur und anderen materialien im internet, um die materialien entgeltfrei nutzen zu können. darüber hinaus gibt es freie lizenzen, welche die freie nach- und weiternutzung, vervielfältigung, verbreitung oder auch veränderung der materialien ermöglichen können.

wissenschaftliche publikationen als ergebnisse der von der öffentlichkeit geförderten forschung sollen dieser öffentlichkeit wiederum kostenfrei zur verfügung stehen. die bisherigen publikationsstrukturen stellen eine privatisierung des von der allgemeinheit finanzierten wissens dar.

  • das internet, open source software, open content und open acces stellen eine gefahr für die industrie der geschlossenen systeme dar (->copyright, abmahn-industrie).
  • das internet, als rechtsfreie raum ist eine propagandalüge der befürworter netzpolitischer regulierungen, die vor totalüberwachung und grundgesetzänderung nicht zurück schrecken. bürgerrechtler und netzaktivisten halten dagegen, dass im internet die gleichen gesetze wie in der realen welt gelten und das netz sogar darüber hinausgehend reguliert ist.
  • der Heidelberger Apell für ein ausgeprägteres leistungsschutzrecht der verlage und schreiber
  • der Chaos Computer Club gegen eine staatliche Alimentierung der Presseverlage, ebensoIGEL, die initiative gegen dieses leistungsschutzrecht.

====

DAS INTERNET -^-

hat seinen urspung in der

  • software die, wie kittler sagt, aus dem universitären bereich kommt,
  • und der hardware und vernetzung der hardware die vom militär entwickelt wurde.
Kittler : die computersoftware ist eine schöpfung der universität gewesen, erst dann wurde sie einer hardware übertragen, die in den geschlossenen kreisen der militärischen nachrichtentechniken entstand.

nach 'freigabe' dieser hardware entsteht das netz als neuer raum = cyberspace. ein art schwarzes loch, ein undefinierter 'raum', der mit neuen dh utopischen möglichkeiten antritt, der in folge aber mehr und mehr kolonisiert und kommodifiziert wird.

das internet ging durch verschieden phasen der entwicklung.

  • web-0 ...bis ca 1993 nur für fachleute ein raum für diskussionen und austausch über software- und andere technische details
  • web-1 ...nach einführung einer grafischen oberfläche (durch html) erst statisch = nur senden
  • web-2 ...dann dynamisch = senden und empfangen = soziales netz. zunehmend mehr medien, zunehmed mehr kontrolle und kommodifizierung der angebote. es wandert immer mehr alltag und freiheit ins netz, zunehmend mehr medien radio fernsehen office liebe

das internet als das neue undefinierte land das nur mit einer ausrüstung aus software und hardware betreten und verändert werden kann. die offenheit dieser ausrüstung ist wichtig für freie sicht, freies handeln ohne privatistische restriktionen.

  • denn was man tun und sehen kann kontrolliert und erlaubt die software (-> internet explorer vs firefox) auch hier sind offene standarts wichtig
  • der generelle zugang aber ist auch hier beschränkt. man braucht den 'access' (zugang) zu netz, zu maschine, und zu software -> geld, open access, Digitale Kluft (digital divide)

das internet wurde zu einen neuen öffentlichen raum, dem gerade in einem moment in dem ide alte, bürgerliche, nationale öffentlichkeit durch prozesse der globalisierung und privatisierung bedrängt, verändert und fragmentiert wird.

 stuktur, inhalt, soziale interaktion 

im internet kommen die oben beschriebenen entwicklungen zusammen : ursprung in offener software, weiterhin partizipative, kollektive und kommunikative prozesse um neue software und neues wissen zu erzeugen, offene inhalte zu schaffen, freien zugang zu ermöglichen. diese kollektiven prozesse schaffen einen neuen reichtum (-> allmende/ commons) (s.u.).

diese neue cyber-öffentlichkeit eröffnete eine völlig neue art des denkens, handlens und kommunizierens, unabhängig von von (national-)staatlicher kontrolle und hegemonie, unabhängig von territorien und territorialen macht- und besitzansprüchen und sie verspricht eine neue freiheit und souveränität, neue kommunikations- und existenzformen und identitäten.

- eine utopie?

====

A DECLARATION OF THE INDEPENDENCE OF CYBERSPACE -^-

die unabhängigkeitserklärung des cyberspace wurde 1996 von John Perry Barlow geschrieben, (mitgründer der Electronic Frontier Foundation, mitglied der band Grateful Dead)

Barlow : Regierungen der Industriellen Welt, ihr müden Riesen aus Fleisch und Stahl, ich komme aus dem Cyberspace, dem neuen Zuhause des Geistes. Als Vertreter der Zukunft, bitte ich euch aus der Vergangenheit uns in Ruhe zu lassen. Ihr seid nicht willkommen unter uns. Ihr habt keine Souveränität, wo wir uns versammeln.

weil das netz ein noch relativ neuer, unregulierter und offener raum ist stellen sich hier die fragen (globaler) (bürgerlicher) öffentlichkeit erneut: zugang - zugangsbeschränkung, freie rede - zensur, offene und verdeckte kommunikationsformen, copyright - copyleft, etc

durch die unendliche kopierbarkeit digitaler inhalte stellen sich eigentumsfragen neu. deshalb ist die art und weise wie sich öffentlichkeiten im netz herausbilden, wie und was sie miteinander kommunizieren, produzieren und (sich) austauschen beispielhaft für die welt ausserhalb des netzes.

====

WISSENSALLMENDE -^-

heisst, dass wissen ein gemeinsames gut (gemeingut) der modernen informationsgesellschaft ist.

als moderne allmende – im übertragenen sinn abgeleitet von der mittelalterlichen wirtschaftsform allmende – werden heute andere gemeinsam genutzte ressourcen angesehen. dazu zählen z. b. freie software wie linux oder die wikipedia (kollektive intelligenz, open content). in diesem zusammenhang spricht man auch von wissenskommunismus.

====

WISSENSKOMMUNISMUS -^-

der begriff wird 1942 vom soziologen robert k. merton geprägt, beruht auf der erkenntnis dass forschungsergebnisse veröffentlicht werden müssen, um sie überprüfen, replizieren, kritisieren und fortschreiben zu können.

  • dieser 'kommunismus' ist demnach kein übergstülpter begriff, sondern ist eine dem wesen von wissen und forschung innewohnende qualität.

anders als in geheimen forschungsstellen der staaten oder der industrien gehört es zum wesen der universität, dass das von ihr erzeugte und durch sie weitergegebene wissen, ohne patente und copyright zirkulieren können muss. wissenschaftliche forschungsergebnisse gehören demnach zum gemeineigentum.

konstitutiv für freiheit von lehre und forschung humboldtscher prägung sind vier unterscheidungen

  • die trennung von erkenntnis und eigentum : forschungsergebnisse (die erkenntnis) müssen veröffentlicht und damit überprüft und fruchtbar gemacht werden. dh sie führen zu weiterer erkenntnis.
  • die trennung von ideen und interessen,
  • die trennung von theorie und praxis,
  • die trennung von wissenschaft und staat : lehre und forschung folgen keinen externen anweisungen, aber sie dienen der allgemeinheit. daher muss diese auch die finanziellen mittel dafür bereitstellen.

der für die freie software und open content wesentliche punkt ist die abkopplung der ideenwirtschaft von der normalen güterwirtschaft. mit seiner veröffentlichung wird das wissen zum gemeingut der forschungsgemeinschaft. es kann von kollegen frei nachvollzogen, überprüft und weiterentwickelt werden und in der lehre frei der reproduktion der wissensträger in der nächsten generation dienen. durch diese fruchtbaren bedingungen im "sondermilieu" der wissenschaften können die parallelen, kollektiven bemühungen ergebnisse hervorbringen, die kein einzelner und kein einzelnes team produzieren könnten. (-> boheme, sub-öffentlichkeiten)

statt eines monopolverwertungsrechts, wie es das patentsystem für erfindungen von industriellem wert gewährt, steht hier das recht auf namensnennung im vordergrund - ein symbolisches entgelt in form von fachlicher reputation.

die wissensmilieus, (die freie wissenschaftliche forschung, lehre, veröffentlichung der forschenden boheme) strahlen über ihren eigenen bereich hinaus, auf die moderne, demokratische gesellschaft, mit der zusammen sie entstanden ist:

so spannt sich der bogen vom wissenskommunismus der forschungsgemeinschaften bis zur informationellen grundversorgung in der informationsgesellschaft, der "freien meinung" und verwandten wissensfreiheiten des bürgers und dem geforderten weltweiten freien informationsfluss.

dh die art und weise wie wissen produziert und verteilt wird ist / war konstituierend für unsere demokratischen gesellschaften.

diese sichtweise der 1950er jahre wäre jetzt, unter berücksichtigung von internet, freier software, open access und open content zu überprüfen: wirken diese veränderungen auf unsere gesellschaften zurück? formen sie sich entsprechend?

====

ACCESS - JEREMY RIFKIN -^-
 1.| neuer kapitalismus : nutzungsrechte statt besitz

in seinem buch access bringt rifkin diese veränderung vom industriezeitalter zum informationszeitalter auf eine formel: access, zugriff, zugang. der rasche zugriff auf ideen, güter und dienstleistungen zählt heute bereits mehr als dauerhafter und schwerfälliger besitz. alltagsleben, arbeit, freizeit und konsumverhalten verändern sich dadurch radikal, denn alles, was wir brauchen, liegt hinter den zugangs-schranken und ist nur noch als bezahlter service erhältlich. dh, man 'besitzt' musik nicht mehr man bezahlt fürs hören (-> DRM), für die teilnahme an sozialen netzen, für freizeitangebote etc.

 2.| neuer kapitalismus : enteignung des sozialen und privaten

die privatsphäre der individuen wird demnach ebenso wie der öffentliche raum kolonisiert und privatisiert. die marketingabteilungen bedienen sich diverser «relationship technologies», um den konsum- und lebensstil des also vernetzten nutzers bestimmen und kontrollieren zu können. und je mehr auch private gefühle und geselligkeitsbedürfnisse in bild-, unterhaltungs-, spiel- und eventkulturbereich vermarktet werden, desto zerstörerischer ist diese enteignung.

====

WISSEN WERT KAPITAL - ANDRE GORZ -^-
 1.| wissen = gemeingut = kein warencharakter

wissen ist eine sehr besondere ressource schreibt andre gorz :

  • wissen ist keine übliche ware
  • sein geldwert kann nicht bestimmt werden.
  • sein wert aber steigt wenn es gemeinsam benutzt wird.
  • seine verteilung erhöht seine fruchtbarkeit,
  • seine privatisierung ist kontraproduktiv und widerspricht seinem eigentlichen sinn.

dh, anders als andere ressourcen die durch gebrauch weniger werden, wird wissen durch den gebrauch mehr. je mehr man wissen benutzt desto mehr produziert man. es widerspricht also den eigenschaften von wissen in doppelter weise mit einen geldwert verknüpft zu werden.

  • kein wert-äquivalent, kein waren wert : denn was wäre der preis einer idee?
  • keine verknappung, keine zugangsbeschränkung (access) : wissen will verbraucht werden um sich entfalten zu können.

trotzdem wird in kapitalistischer logik zur zeit alles versucht wissen zu verknappen und mit zugangsbeschränkungen zu belegen und es den restriktionen einer puren markt- und verwertungslogik zu unterwerfen. wissen wird zu diesem zweck zerstückelt, reduziert, individualisiert und in einer weise vermittelt, die die autonomiefähigkeit der menschen beschränkt. (->bologna prozess)

Gorz : das geradezu totalitäre vorhaben des kapitals, sich der menschen bis in ihre denkfähigkeit hinen zu bemächtigen, und der widerstand, den letztere gegen diese instrumentalisierung ihrer selbst leisten, sind eine neue, zugleich diffuse und radikale form des klassenkampfs. sie entwickelt sich dort, wo wissen erzeugt, geteilt, gelehrt, bewertet, privatisiert oder vorenthalten wird. dort, wo das kapital es dadurch beherrscht, dass es mit wissen den menschen zugleich auch unwissen und ein bewusstsein von unzulänglichkeit vermittelt: in den betrieben, im bildungs- und ausbildungswesen.
 2.| zunehmede arbeitslosigkeit = mehr freizeit = mögliche produktion gesellschaftlichen reichtums (commons)
  • um bei sinkenden warenpreisen weiterhin profite erwirtschaften zu können muss der kapitalismus immer effektiver produzieren => mehr maschinen, mehr software, mehr billiglohn => mehr entlassungen und kurzarbeit, mehr freizeit für die menschen.
  • gerade weil die nicht-arbeitszeit einen wachsenden, bereits überwiegenden teil der lebenszeit umfasst, kann das kapital seine herrschaft nur dadurch aufrechterhalten, dass es den lnhalt der nicht-arbeitszeit bestimmt.
  • denn freizeit- und unterhaltungsindustrie, werbung und marketing haben nicht eine bloße kommerzielle funktion. sie bestimmen meinungen, einstellungen, verhaltensweisen, selbstbilder, lüste, bedürfnisse, geschmack; ihre funktion ist ästhetisch-kulturell, sie erzeugen geradezu die individualitäten, die den verwertungszwang, den konkurrenzkampf, die neigung zum konsum, zur selbstvermarktung und zur modischen selbstinszenierung verkörpern. sie sind strategische machtinstrumente.
  • es muss den menschen gelingen, sich in ihrer arbeitsfreien zeit dem verwertungszwang zu entziehen und formen alternativer gesellschaftlichkeit jenseits der geld- und warenbeziehungen zu entwickeln.
  • hierzu bieten die produktionsweisen der open source gemeinden wichtige beispiele.
  • Gorz : Vom totalitären Vorhaben des Kapitals - Notizen zu Jeremy Rifkins "The Age of Access"
  • Gorz : Welches Wissen? Welche Gesellschaft?
  • Gorz : das ende von etwas

====

KONTROLLGESELLSCHAFTEN am Beispiel der BRD: -^-

angeblich ist wissen das öl des 21 jhds und wir sind bereits mitten in den verteilungskämpfen dieses so potenten rohstoffs: die kommodifizierung der hochschulen, alle arten von patenten, patente selbst auf leben, die ausdehnung von copyright auf alle felder der wissensproduktion... all das sind privatisierungsstrategien, um von verknappung zu profitieren.

nach der privatisierung von land- und bodenschätzen erleben wir zur zeit den vermutlich größten enteignungsprozess in der geschichte der menschheit. privatisiert werden jetzt die ressourcen und services welche die staaten für alle bürger garantierten. hier sind vor allem zu nennen: wissensgüter, immaterielle und soziale güter.

dass diese enteignungs prozesse ungehindert vonstatten gehen werden sie von allen möglichen überwachungs- und kontroll-technologien begleitet, die alle menschlichen kommunikationskanäle betreffen, unser privatestes und unser öffentliches, beruf und freizeit gleichermassen: wohnen, telefonieren, internet, fernehen, verlags- und distributionskanäle und den öffentlichen raum.

(:html:) <object style="height: 270px; width: 400px"><param name="movie" value="http://www.youtube.com/v/SGD2q2vewzQ?version=3"><param name="allowFullScreen" value="true"><param name="allowScriptAccess" value="always"><embed src="http://www.youtube.com/v/SGD2q2vewzQ?version=3" type="application/x-shockwave-flash" allowfullscreen="true" allowScriptAccess="always" width="400" height="270"></object> (:htmlend:)


 traditionelle organe mit brauner herkunft 

 BKA - BUNDESKRIMINALAMT

gegründet 1951. Noch 1959 hatten nur 2 von 47 leitenden Beamten des BKA keine NS-Vergangenheit! 33 waren ehemalige SS-Führer.

 BND - BUNDESNACHRICHTENDIENST

1956 gegründet als Geheimdienst unter Leitung von Generalmajor der Wehrmacht Reinhard Gehlen. Umbenennung seiner Organisation Gehlen und neue Identitäten für die ehemaligen Mitglieder. Eingestellt wurden auch ehemalige SS-, SD- und Gestapo-Offiziere. Anfang der 1950er durchgeführte Untersuchungen der Central Intelligence Agency ergaben, dass 13% bis 28% der Mitarbeiter ehemalige NSDAP-Mitglieder waren

 BfV - BUNDESAMT FÜR VERFASSUNGSSCHUTZ

gegr 1950 ist ein deutscher Inlands-Nachrichtendienst

====


 unbestimmte rechtsbegriffe : ausnahmezustand mit brauner zukunft 

 NOTSTANDSGESETZE

1968 : briefgeheimnis, post- und fernmeldegeheimnis, freizügigkeit dürfen zum schutz der freiheitlich-demokratischen grundordnung beschränkt werden.in das grundrecht der berufsausübung darf eingegriffen werden.

 § 129 a - TERRORISTISCHE VEREINIGUNG

1976: freiheitsstrafen von einem jahr bis zu zehn jahren vor. der straftatbestand in § 129 a stgb ist umstritten, da nicht mehr eine kriminelle tat, sondern schon eine gesinnung strafbewehrt wird. der paragraf wird auch gerne im rahmen von ermittlungen herangezogen, da es einen großen personenkreis erfasst und nur geringe hürden an den anfangsverdacht stellt.

 EINSATZ DER BUNDESWEHR IM INNERN

immer wieder beliebt ist der vorschlag zu einer grundgesetzänderung. streitkräfte sollen auch im inneren eingesetzt werden dürfen um gefahren präventiv (!) abwehren zu können. vorgesehen ist der einsatz der streitkräfte im inneren zum schutz ziviler objekte, zur abwendung drohender gefahren und katastrophen schon im präventiven bereich sowie zum schutz bei bedrohungen aus der luft oder von der see. immerhin erlaubt das grundgesetz schon jetzt, dass die bundeswehr in kriegszeiten zur "Bekämpfung organisierter und militärisch bewaffneter Aufständischer" im inland eingesetzt werden kann.

 UNTERBINDUNGSGEWAHRSAM

vorsorgliche gefangennahme einer person, obwohl diese keine straftat verübt hatte. obwohl die polizeiliche ingewahrsamnahme spätestens zum ablauf des folgenden tages enden muss, kann ein richter eine verlängerung je nach landesrechlicher regelung bis zu 14 tagen anordnen. in anderen ländern wird dieser zeitraum ausgedehnt. kritiker sehen im unterbindungsgewahrsam einen verstoß gegen rechtsstaatliche grundsätze, da es sich um einen freiheitsentzug ohne straftat handelt. man spricht auch von einem schritt vom klassischen rechtsstaat hin zum präventionsstaat. ferner wird auf methodische parallelen zur polizeiliche vorbeugehaft und schutzhaft hingewiesen, die in der zeit des nationalsozialismus gegen politische gegner eingesetzt wurde.

 SICHERUNGSVERWAHRUNG

nachträgliche weitere verwahrung von straftätern nach einer freiheitsstrafe. zweck ist der schutz vor weiteren straftaten. menschenrechtlich sehr umstritten!

  • Carl Schmitt : der staat bleibt im ausnahmezustand bestehen, während das recht zurücktritt.
  • Agamben : ausnahmezustand als neues paradigma heutigen regierens.

====


 neue technologien dringen tiefer ein 

 ECHELON

ein spionagenetz (usa, uk, kanada, australien und neuseeland) aus dem kalten krieg stammend, mit terrestrichen abhörstationen und weltraumsatelliten um satelliten-, mikrowellen- und mobilfunk-kommunikation abzuhören.
analysesoftware scannt die quellen nach relevanten schlüsselbegriffen (keywords) und deren kombinationen und thematischem vorkommen der begriffe. programme extrahieren selbstständig aus schon vorliegenden datenquellen (texte, faxe usw.) kleinste wortbestandteile und untersuchen automatisch weitere, neue datenquellen auf das vorkommen der gleichen wortbestandteile, um miteinander in beziehung stehende quellen zu einem relevanten suchthema zusammenzuführen.

 RASTERFAHNDUNG

seit den 1970ern ein verfahren zur vernetzten durchsuchung von datenbeständen. dabei werden bestimmte personengruppen aus öffentlichen oder privaten datenbanken herausgefiltert, indem man nach merkmalen sucht, von denen man annimmt, dass sie auch auf die gesuchte person zutreffen. ziel ist es, die gruppe der zu überprüfenden personen einzuschränken, da es im gegensatz zu einer konventionellen fahndung keine bekannte zielperson gibt. als problematisch wird bei dieser technik insbesondere die aufhebung der unschuldsvermutung gesehen, denn alle personen, auf die diese merkmale (z. b. schuhgröße, geschlecht, nationalität) zutreffen, werden zunächst verdächtigt. erst durch eine polizeiliche überprüfung, in der diese versucht, einen anfangsverdacht zu erhärten, wird festgestellt, ob ermittlungen gegen diese personen aufrechterhalten werden. die verknüpfung von daten verschiedener herkunft wird hinsichtlich des grundrechts auf informationelle selbstbestimmung ebenfalls oft als problematisch gesehen. im april 2004 wurde bekannt, dass nach der auswertung von etwa 8,3 millionen datensätzen in deutschland nur ein einziges ermittlungsverfahren eingeleitet worden ist. dieses wurde aber wieder eingestellt.

 GROSSER LAUSCHANGRIFF 

abhören - 1998 akustische wohnraumüberwachung. eingriff in das grundrecht auf unversehrtheit der wohnung. von kritikern wurde die befürchtung geäußert, die grundgesetzänderung sei der beginn der einrichtung eines überwachungsstaates.

 AUTOMATISCHE NUMMERNSCHILDERKENNUNG

scannen der kfz nummernschilder (vorrat) und abgleich mit datenbanken durch die lediglich für lkw-maut vorgesehenen anlagen

 RFID - RADIO FREQUENCY IDENTIFICATION

seit ca 1980 ein verfahren zur automatischen identifizierung von gegenständen und lebewesen. neben der berührungslosen identifizierung und der lokalisierung von gegenständen steht rfid auch für die automatische erfassung und speicherung von daten. anwendung zb im reisepass, produkten im supermarkt, tickets im öffentlichen verkehr. verlust der informationellen selbstbestimmung, d. h. die einzelne person hat durch die 'versteckten' sender keinen einfluss mehr darauf, welche informationen preisgegeben werden. deshalb ist der bevorstehende massenhafte einsatz von rfid-transpondern unter datenschutz-gesichtspunkten problematisch.

 ELENA

mit dem elena-verfahren (elektronisches entgeltnachweisverfahren) sollen in deutschland ab 2012 einkommensnachweise elektronisch mithilfe einer chipkarte und elektronischer signatur erbracht werden. das heisst aber : die millionenfache sammlung von arbeitnehmerdaten bei der zentralen speicherstelle, jeder streikende würde in dieser datenbank erfasst werden. in dem datensatz werden nicht nur name, geburtsdatum, versicherungsnummer, adresse etc. erfragt, sondern auch fehlzeiten, abmahnungen und mögliches „fehlverhalten“. einer der gewichtigsten kritikpunkte ist, dass ängste bestehen, wer in zukunft auf die gespeicherten daten zugreifen kann.

====


biopolitische techniken dringen noch tiefer ein


 NPA - NEUER ELEKTRONISCHER PERSONALAUSWEIS

maschinenlesbar mit persönlichen und biometrischen-informationen

 FINGERABDRÜCKE

nun auch im reisepass (rfid)

 IRISSCAN

bei der einreise und auch sonst

 BIOMETRIE

gesichter maschinenlesbar gemacht : Gesichtserkennung auf vorrat mit cctv. biometrische bilder auch im reisepass.

  • facebook benutzt gesichtserkennungssoftware : wenn man den gesichtern seiner "freunde" eine identität (name, dessen f-book profil etc) zuordnet trägt man dazu bei mit afzudecken welches gesicht zu welcher identität und welche identität zu einem gesicht passt.
    GEN DATENBANKEN

in england zur zeit beliebt. jeder bürger soll erfasst werden. genetischer fingerabdruck, dna analyse (zigarettenkippen nach demo)

 KÖRPERGERUCHSPROBEN

alter trick aus ddr-stasi zeiten, wieder en vogue

 NACKTSCANNER 

körperscanner, auch ganzkörperscanner, oder bodyscanner sind geräte, mit denen der körper einer person sowie gegenstände unter der kleidung abgebildet werden können. so können beispielsweise waffen oder sprengstoffe sichtbar gemacht werden. dies kann mit verschiedenen methoden realisiert werden.

 ELEKTRONISCHE GESUNDHEITSKARTE

eine von vielen anderen Kundenkarten mit personenbezogenen informationen: Rabatt-, Treue- und Mitgliedskarten, Bankkarte, Kreditkarte etc.. mehrheitlich mit RFID, remote und maschinenlesbar ausgestattet

 CCTV - VIDEOÜBERWACHUNG

überwachung des öffentlichen raumes : videoüberwachung , irisscan, biometrie, gesichtserkennungssoftware und abgleich, identitätszuordnung über 'soziale'netzwerke (f-book et al)

  • ausgewertet u.a. von arbeitslosen und kindern zum dumpingpreis
 BEWEGUNGSPROFILE

indem man personenbezogene daten aus verschiedenen quellen chronologisch miteinander verknüpft, kann man die bewegungen (ggf. sogar handlungen) einer person nachzuvollziehen, man kann zb zurückverfolgen, wann sich eine person an welchem ort aufhielt, was sie dort beispielsweise kaufte und welche telefongespräche geführt wurden.

  • verfolgung von kunden und deren kaufverhalten mittels kundenkarten
  • verfolgung mittels rfid-chips (auf dem personalausweis, auf waren oder elektronischen tickets z. b. in öffentlichen verkehrsmitteln)
  • zusammenfügung von aufenthaltsorten einer person (z. b. kreditkartenrechnungen) oder
  • durch die anpeilung von funksignalen, u.a. durch die verfolgung von einbuchungen bei mobiltelefonen in ein gsm-funknetz
  • in echtzeit durch die verfolgung mittels positionssendender gps-ortungsgeräte o.ä.
  • noch effektiver mit data mining
 INDECT

INDECT sattelt diesbezüglich auf, hier finden drohnen, überwachungskameras, deep data und die analyse von intrnet und telekommunkation zusammen.
Eine ferngesteuerte Überwachungsdrohne mit einer Mini-Videokamera unter dem Mittelkörper. Benutzt werden bei der vollautomatischen Auswertung der Kamerabilder in Echtzeit z. B. auch öffentlich zugängliche Informationen aus dem Internet, etwa Bilder und Daten über soziale Beziehungen aus sozialen Netzwerken wie Facebook – etwa zur Gesichtserkennung. Die Drohnen sollen „intelligent und autonom vernetzt“ werden und miteinander kooperieren, um „verdächtige bewegliche Objekte“ (Menschen, Fahrzeuge) sowohl zu identifizieren als auch im städtischen Raum verfolgen zu können.

 MEDIENMANIPULATIONEN mithilfe von Software

Astroturfing zielt darauf ab, eine Bürgerbewegung oder eine spontane Graswurzelbewegung vorzutäuschen. Es soll der Anschein einer unabhängigen öffentlichen Meinungsäußerung über Politiker, Produkte, Dienstleistungen, Ereignisse usw. erweckt werden. Wie bei anderer Propaganda sollen Emotionen der Öffentlichkeit direkt beeinflusst werden. Dabei geben sich enige Personen als große Zahl von Aktivisten aus, sie verschaffen sich Aufmerksamkeit, indem sie beispielsweise Leserbriefe und E-Mails schreiben, Blogeinträge verfassen, Crossposts verbreiten oder Trackbacks setzen.

  • Mit Hilfe von Trolling und Sockenpuppen wird eine bestimmte Politik, Themen, Meinungen innerhalb Online-Communities mit mehreren „Stimmen“ lanciert, um Artikel und Diskussionen gezielt in dem jeweiligen Sinne zu beeinflussen. Dazu werden auch verschiedene, anscheinend echte Persönlichkeiten aufgebaut (Meatpuppets).
  • Wie im Fall HBGary vs Anonymous zu sehen war arbeiten "Sicherheitsfirmen" wie HBGary an Persona Management Software zum Management von Online-Marionetten (Soldaten) mit denen Desinformation gestreut und Debatten beeinflusst werden können, mit denen sich die Öffentlichkeit im Netz (und ausserhalb) massiv manipulieren lässt. Geplant sind auch Aktionen gegen andere Grassrootsorganisationen und Wikileaks mithilfe gefälschter Dokumente, Sockenpuppen etc..

====


 überwachung im internet  - vorbei mit der utopie

 ACTA - Anti-Counterfeiting Trade Agreement

ACTA ist ein geplantes plurilaterales Handelsabkommen auf völkerrechtlicher Ebene. Die teilnehmenden Nationen bzw. Staatenbünde geben an, damit den Kampf gegen Produktpiraterie und Urheberrechtsverletzungen verbessern zu wollen. Die Verhandlung über die Details des Abkommens finden seit 2007 unter Ausschluss der Öffentlichkeit statt, weshalb auch der genaue Verhandlungsstand unbekannt ist. Es wird befürchtet, dass das internationale Handelsabkommen einen Ausgangspunkt für die weltweite Durchsetzung von Internetsperren bedeuten könnte.

  • starke proteste in polen und anderen osteuropäischen ländern versuchen anfang 2012 ACTA zu stoppen
  • siehe auch TRIPS Abkommen (Agreement on Trade-Related Aspects of Intellectual Property Rights) : Das Übereinkommen über handelsbezogene Aspekte der Rechte am geistigen Eigentum ist eine internationale Vereinbarung auf dem Gebiet der Immaterialgüterrechte. Es soll sicherstellen, dass die Maßnahmen und Verfahren zur Durchsetzung der Rechte des geistigen Eigentums nicht selbst zu Schranken für den rechtmäßigen Handel werden. Seit das TRIPS-Abkommen in Kraft getreten ist, muss sich die WTO mit zunehmender Kritik von Entwicklungsländern, Wissenschaftlern und nichtstaatlichen Organisationen (NGO s) auseinandersetzen. Aufgrund der Entscheidungsprozesse in der WTO ist es aber sehr unwahrscheinlich, dass selbst eine enorme politische Opposition viel dazu beitragen könnte, das TRIPS-Abkommen zu entschärfen.
 SOPA: Stop Online Piracy Act und PIPA : Protect IP Act

Mit diesen Gesetzesvorlagen wollte die USA im winter 2011/12 Urheberrecht auch mit Bezug auf ausländische Internetseiten durchzusetzen. zb durch IP sperrung oder DNS entzug.

  • Gegner: Selbst das Europäische Parlament unterstrich in einem Entschließungsantrag zum Gipfeltreffen EU-USA im November 2011, 'dass die Integrität des weltweiten Internets und die Kommunikationsfreiheit geschützt werden müssen, indem von einseitigen Maßnahmen zum Entzug von IP-Adressen oder Domänennamen abgesehen wird'. Nach weltweiten Protesten und Protest-Abschaltungen (zb Wikipedia) wurden diese gesetze vorerst auf eis gelegt.
NETZSPERREN - Sperrungen von Internetinhalten in Deutschland

ähnlich den festlegungen der sendezeit, programmankündigungen und kenntlichmachung von sendungen im rundfunk soll eine kennzeichnungspflicht für webseiten eingeführt werden. deren betreiber sollen ähnlich wie im kino hinweise und schutzeinrichtungen bieten die altersspezifische zugriffe ausweisen.

 DPI - DEEP PACKET INSPECTION

bedeutet scannen des gesamten datenflusses bis tief in die datenpakete hinein, um diese evtl schon in realzeit zu filtern, zu blocken oder verändern zu können. hier könnten zb DRM geschütze inhalte ausgefiltet werden, bestimmte kategorien downloads (porn oder filme blockiert werden. oder zb texte in denen bestimmte stichwörter auftauchen blockiert werden oder diese inhalte (in realzeit!!) durch andere inhalte ersetzt werden. zb während ich eine internet seite aufrufe wird das wort "krieg" aus der originalquelle durch "bewaffneter konflikt" ersetzt, dh die kopie der orginalquelle in meinem browserfenster enthält das wort "bewafffneter konflikt" statt des wortes "krieg".)

 PROVIDERHAFTUNG

Internet Service Provider sollen für die gehosteten inhalte haftbar gemacht werden, sollen die inhalte ihrer kunden also kontrollieren. ausserdem sollen die Internet Service Provider sollen auskünfte über ihre nutzer erteilen müssen. (->verbindungsdaten, vorratsdatenspeicherung)

 ONLINE-DURCHSUCHUNG

mithilfe von ausspähprogrammen (bundestrojaner) sind verdeckte staatliche zugriff auf fremde informationstechnische systeme über kommunikationsnetze möglich. der begriff umfasst dabei sowohl den einmaligen zugriff (online-durchsicht) wie auch die, sich über einen längeren zeitraum erstreckende online-überwachung.
zentraler kritikansatz ist die heimlichkeit als widerspruch zum wesen einer rechtsstaatlichen untersuchungshandlung. und verschiedene missbrauchsmöglichkeiten.

 TROJANER

spähprogramme von bösen menschen auf computer eingeschleust, oftmals durch besuch dubioser webseiten oder ausführung von dubiosen programmen unbekannter herkunft

 DER STAATSTROJANER war in 2011 der überwachungsklassiker!

Der CCC hat die Überwachungssoftware gefunden, analysiert – und gehackt.... hierzu:

 VORRATSDATENSPEICHERUNG 

zur telekommunikationsüberwachung. telekommunikationsanbieter und internetprovider werden verpflichtet, die verkehrsdaten jeglicher telekommunikation: telefonverbindungen, verbindungsaufbau mit dem internet sowie e-mail-verkehr, fax- und sms-nachrichten (bei sms auch der standort) für 6 monate „auf vorrat“ zu speichern.

Nach Forderungen von EU-Kommission, CDU und CSU soll künftig nachvollziehbar werden, wer mit wem in den letzten sechs Monaten per Telefon, Handy oder E-Mail in Verbindung gestanden oder das Internet genutzt hat. Bei Handy-Telefonaten und SMS soll auch der jeweilige Standort des Benutzers festgehalten werden. Mithilfe anderer Daten soll auch die Internetnutzung nachvollziehbar werden.

mit hilfe der vorratsdatenspeicherung lässt sich - ohne dass auf kommunikationsinhalte zugegriffen wird - kommunikationsverhalten jedes teilnehmers analysieren. da ohne anfangsverdacht gespeichert wird und auf basis des datenbestand heraus auch das gesamte elektronische kommunikationsverhalten der bürger statistisch analysiert werden kann, ist dieses verfahren verfassungsrechtlich umstritten. in dem maße, in dem die kommunikation über elektronische medien zunimmt, wird die bedeutung solcher analysen für die erstellung von persönlichkeits- und bewegungsprofilen wachsen. Auch Rückschlüsse auf den Inhalt der Kommunikation, auf persönliche Interessen und die Lebenssituation der Kommunizierenden würden möglich. Zugriff auf die Daten hätten Polizei, Staatsanwaltschaft und ausländische Staaten, die sich davon eine verbesserte Strafverfolgung versprechen.

Derzeit dürfen Telekommunikationsanbieter nur die zur Abrechnung erforderlichen Verbindungsdaten speichern. Dazu gehörten Standortdaten, Internetkennungen und Email-Verbindungsdaten nicht.

Brüssel beklagt in einem Bericht, dass nur 11 von 27 EU-Ländern Daten geliefert hätten, die einen Mehrwert der umstrittenen Maßnahme nahelegten.

der soziologe und philosoph zygmunt bauman charakterisiert den gegenwärtigen zustand der macht als 'post-panoptisch'. die unsichtbaren möglichkeiten der überwachung einer gesellschaft mit hilfe elektronischer signale bedeuten, dass jedes mitglied der gesellschaft potenziell überwacht werden kann und zwar ohne die direkte anwesenheit von kontrollpersonal oder der existenz von definierten bzw. transparenten wachzeiten. diese entwicklung steht im gegensatz zu den möglichkeiten der überwachung in der moderne.die online-durchsuchung ist eine weitere entgrenzung der öffentlichen macht von territorien, nationalen grenzen, privaträume und physischer präsenz.

 COOKIES

geben auskunft über das surfverhalten des jeweiligen users, sind bare münze für marktforscher und cookie händler denn es entsteht (speziell durch zusammenführung mit anderen daten) ein digitales abbild des nutzers.

 SPAMBOTS und BOTNETZE

sind schadprogramme die wie trojaner auf den rechner eingeschleppt werden und die von aussen ferngesteuert werden können und zu ganzen netzwerken dieser schadprogramme organisiert werden können, zb spam-aktionen oder ddos-attacken ausführen

 ABMAHNUNGEN

rechtliche schritte gegen vermeintliche copyrightverstöße im internet.

verschickt wurden 2010 rund 576.000 abmahnungen, dies hätte dies einen endbetrag von etwa 412 millionen euro ergeben. die zahlerquote liegt allerdings nur bei knapp 40 prozent.

 LEISTUNGSSCHUTZECHT für Presseverleger

die forderung der verleger, die unentgeltliche – auch auszugsweise – nutzung von online-artikeln untersagen zu können. dienste wie google news, die nachrichten aggregieren und mit kurzen textauszügen auf die originalquelle verlinken, sollen zukünftig verboten oder wenigstens entgeltpflichtig werden. hiervon wären natürlich auch blogs betroffen, die nachrichten zitieren, um aktuelles geschehen zu kommentieren.

  • siehe auch heidelberger apell der verlage und schreiber.
  • gegner des leistungsschutzrechtes sind CCC und IGEL (initiative gegen leistungsschutzrecht).

 NETZNEUTRALITÄT / NETNEUTRALITY

bisher haben zugangsanbieter (access provider) datenpakete ihrer kunden unverändert und gleichberechtigt übertragen, unabhängig davon, woher diese stammen, unabhängig was diese datenpakete transportieren. das soll sich nun ändern. grosse konzerne verlagen dass ihre daten vorrangig behandelt werden. der download eines films von user xy wrid dadurch verlangsamt, der selbe film von amazon runtergeladen geht blitzschnell. die betreiber der netzte (im internet) sehen hier zusätzliche profite, es können sowohl die anbieter (zb amazon) für den service bezahlen dass ihre inhalte bevorzugt werden, und auch user könnten zb ein abo für schnelle downloads erwerben. es entstünde somit ein 2-klassen internet.

zudem würden dann die datenpakete auch inspiziert werden müssen (siehe DPI), zb könnten copyright geschützt inhalte rausgefiltert werden (siehe DRM).

 KRIEGE, DATENKRIEGE, WAFFENHANDEL, HANDEL MIT ÜBERWACHUNGSSOFTWARE, TWITTER- UND FACEBOOK REVOLUTIONEN

Die BRD ist weltweit der DRITT-größte Waffenexporteur. Zur fortsetzung des krieges mit anderen mitteln befleissigen sich auch deutsche Software Firmen, gerne im export von Überwachungssoftware an Diktaturen, zb Deutsche Abhörsoftware für Ägyptens Geheimdienst oder die lustige "twitterrevolution": siemens nokia liefert dem iran internet und tkü überwachung, eine backdoor für US-Behörden hat auch dropbox eingerichtet. sobald M$ SKYPE gekauft hat patentiert die microsoft abhörtechnik auf skype.

SNOWDEN FILES : Globale Überwachungs- und Spionageaffäre

Programme und Systeme zur Überwachung

z.B.:

PRISM ermöglicht es NSA und GCHQ Inhaltsdaten der Kund Innen? (wie E-Mails, Fotos, angehängte Dokumente, Videotelefonate) direkt von den Servern von Google, Apple, Microsoft, Facebook, AOL, Pal Talk?, Skype und Yahoo abzugreifen.

Prism ist ein seit 2005 existierendes und als Top Secret eingestuftes Programm zur Überwachung und Auswertung elektronischer Medien und elektronisch gespeicherter Daten. Beteiligt sind neun der größten Internetkonzerne und Dienste der USA: Microsoft (zb Skype), Google (Gmail, You Tube), Facebook, Yahoo, Apple, AOL und Paltalk. PRISM soll eine umfassende Überwachung in Echtzeit innerhalb und außerhalb der USA ermöglichen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.

Tempora ist der Codename einer britischen Geheimdienstoperation des Government Communications Headquarters (GCHQ) zur Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs, ein Teil des "Mastering the Internet"-Programms des GCHQ. Überwachung und Speicherung riesiger Datenmengen inkl. Inhaltsdaten direkt an den transatlantischen Untersee-Glasfaserkabeln, die an der britischen Küste bei Bude vorbeiführen, darunter auch das aus Deutschland kommende Kabel TAT-14. Über diese Kabel werden Internetkommunikation und Telefonie übertragen. Der Standort Bude wird von GCHQ und NSA gemeinsam betrieben.

Im Rahmen des Programms werden vom GCHQ Internetknotenpunkte und transatlantische Datenverbindungen (die über das transatlantische Glasfasernetz nach Großbritannien hineinfliessen oder das Land verlassen) angezapft und die Daten für bis zu 30 Tage gespeichert. Das GCHQ späht den gesamten Datenverkehr aus, es werden zur Überwachung und Analyse der Daten über 200 Glasfaserverbindungen angezapft und ca. 500 Mitarbeiter eingesetzt.

XKeyscore (XKS) ist ein von der NSA betriebenes mächtiges Analysewerkzeug, mit dem die gesamte weltweit überwachte und gespeicherte Kommunikation (Meta- und Inhaltsdaten) durchsucht werden kann, z.B. nach E-Mails, Telefonanrufen, Internetaufrufen eines bestimmten Nutzers, Verschlüsselungen, versandten Dokumenten etc.; auch Echtzeitüberwachung möglich; BND und Bf V? nutzen ebenfalls X Keyscore?; noch ungeklärt ist, auf welche Datenbestände sie zugreifen können.

X Keyscore? soll im Jahr 2008 aus einem Verbund von mehr als 700 Servern bestanden haben, die auf 150 verschiedene Standorte verteilt waren. Mögliche Anwendungen dieses Systems sind die Datenanalyse und die Echtzeit-Überwachung. Durch die X Keyscore?-Veröffentlichungen ist erstmals eine Beteiligung aller „Five Eyes“ – die international ausgerichteten Nachrichtendienste von Großbritannien (GCHQ), USA (NSA), Australien (DSD), Kanada (CSEC) und Neuseeland (GCSB) – bekannt geworden. Das System ist ebenfalls vom deutschen Bundesnachrichtendienst (BND) als auch von dem innerhalb Deutschlands agierenden Bundesamt für Verfassungsschutz (Bf V?) eingesetzt worden. X Keyscore?: Von der NSA betriebenes mächtiges Analysewerkzeug, mit dem die gesamte weltweit überwachte und gespeicherte Kommunikation (Meta- und Inhaltsdaten) durchsucht werden kann, z.B. nach E-Mails, Telefonanrufen, Internetaufrufen eines bestimmten Nutzers, Verschlüsselungen, versandten Dokumenten etc.; auch Echtzeitüberwachung möglich; BND und Bf V? nutzen ebenfalls X Keyscore?; noch ungeklärt ist, auf welche Datenbestände sie zugreifen können.

Weitere Überwachungsprogramme aus den Snowden-Dokumenten (Auswahl)

Verizon-Anordnung: Gerichtsbeschluss gegen das US-amerikanische Telekommunikationsunternehmen Verizon von April 2013. Danach sammelte die NSA Telefonverbindungsdaten von Millionen Amerikaner Innen?. Es war gemeinhin angenommen worden, dass das aus der Bush-Ära stammende Programm von Präsident Obama eingestellt worden sei.

Muscular: Programm von NSA und GCHQ, mit dem Millionen von Nutzerdaten an den Datenleitungen jeweils zwischen den Rechenzentren von Yahoo und Google abgefangen werden.

Upstream: NSA-Pendant zu Tempora; greift Daten in Echtzeit direkt an den Glasfaserkabeln und anderer Infrastruktur ab. Codenamen Fairview, Stormbrew, Blarney und Oakstar im Zusammenhang mit Upstream deuten auf Kooperation mit US-(Telekommunikations-)Firmen hin. "Fairview" soll beispielsweise eine Zusammenarbeit mit AT&T bezeichnen, "Stormbrew" mit Verizon.

Mystic: Programm der NSA, mit dem seit 2011 sämtliche Telefonate eines zunächst nicht näher genannten Landes aufgezeichnet und 30 Tage gespeichert werden und so rückwirkend (mit dem Werkzeug RETRO) ausgewertet werden können. Laut Medienberichten soll es sich um die Bahamas handeln; als weitere betroffene Länder werden Mexiko, Kenia, die Philippinen. Irak bzw. Afghanistan und zuletzt Österreich genannt.

Dishfire: NSA-Programm zur Sammlung von bis zu 200 Mio. Textnachrichten (SMS) pro Tag und automatische Auswertung mit dem Programm "Prefer"; darunter SMS zu Grenzübertritten (Roaming), Geldtransfers, Reiseinformationen, verpassten Anrufen, SMS mit Namen und Fotos aus elektronischen Businesscards etc.

Optic Nerve: Programm des GCHQ mit Unterstützung der NSA, mit dem massenhaft Bilder aus Yahoo Video-Chats aufgezeichnet werden. In einem 6-Monats-Zeitraum im Jahr 2008 sollen Webcam-Bilder von mehr als 1,8 Millionen Nutzer Innen? weltweit gespeichert worden sein; soll bis mindestens 2012 genutzt worden sein.

Quantumtheory: NSA-Programm, mit dem Spezialisten der Abteilung "Tailored Access Operations" (TAO) beliebige Rechner von Zielpersonen mit Schadsoftware infiltrieren, um den Nutzer zu überwachen.

Shelltrumpet: Analyseprogramm der NSA für Metadaten in "near-real-time"; seit Dezember 2007 im Einsatz; bis Ende 2012 Auswertung von mehr als einer Billion Kommunikations-Metadaten, die im Wesentlichen aus sog. "Special Source Operations" (SSO) stammen, dem Abgreifen von Daten an den großen Glasfaserkabeln in den USA und im Ausland z.T. in Partnerschaften der NSA mit Privatunternehmen.

Boundless Informant: Statistik- und Visualisierungs-Tool, zeigt Übersicht über die Überwachungsaktivitäten der NSA anhand von Metadaten nach Ländern und Programmen. Danach hat die NSA fast drei Milliarden "data elements" innerhalb von 30 Tagen bis März 2013 aus den USA aufgefangen. Eine Übersichtskarte zeigt Deutschland als Land, aus dem die NSA relativ viele Daten erlangt hat. Mittlerweile hat die Bundesregierung eingeräumt, dass es sich bei den rund 500 Mio. Daten, die pro Monat an die NSA geliefert wurden, um Meta- und Inhaltsdaten aus der Auslandsüberwachung des BND handelt.

Bullrun (NSA) & Edgehill (GCHQ): Mit 250 Mio. Dollar pro Jahr ausgestattetes Programm der NSA bzw. des GCHQ zum Knacken und Unterwandern von gängigen Verschlüsselungsstandards.

 siehe auch

====


 geschlossene software und hardware - an der kurzen leine der konzerne

 VERBREITUNGSKONTROLLE

versuchen die verbreitung bestimmter digitalen inhalte zu behindern, oft binden sie bestimmtem content an bestimmte software bzw hardware oder beides (->itunes).

 DRM - Digital Rights Management

bezeichnet verfahren, mit denen die nutzung (und verbreitung) digitaler medien kontrolliert werden soll. vor allem bei digital vorliegenden film- und tonaufnahmen, aber auch bei software, elektronischen dokumenten oder elektronischen büchern findet die digitale nutzungsverwaltung verwendung.
nach ansicht der freie-software-bewegung entzieht ein drm-system menschen prinzipbedingt die möglichkeit vollständiger kontrolle über daten und programme auf ihren computern und schränkt somit ihre freiheit ein.
Richard Stallman, präsident der free software foundation, bezeichnete DRM 2006 als Die Funktionalität, das Funktionieren zu verweigern.

 AMAZON 

löscht Eigentum seiner Kunden: Ausgerechnet die Orwell-Bücher "1984" und "Farm der Tiere" verschwanden aus dem Speicher von Kindle-Lesegeräten, obwohl deren Besitzer sie gekauft und bezahlt hatten. Ein Lehrstück über Macht und Rechte im Zeitalter totaler Vernetzung.

 TRUSTED COMPUTING

Trusted Computing kann zur absicherung von

  • DRM - Digital Rights Management und zum kopierschutz verwendet werden.
  • falls hardwarehersteller wie intel oder amd funktionseinschränkende verfahren in chipsätze oder prozessoren implementieren sollten, könnte freie software den vollen funktionsumfang möglicherweise nur noch auf freier hardware entfalten.
 PROPRIETÄRE SCHNITTSTELLEN

hardware-hersteller gehen immer mehr dazu über, die schnittstellenspezifikationen geheim zu halten, um der konkurrenz die nachahmung technischer lösungsansätze zu verwehren. der grund hierfür liegt im zunehmenden wettbewerbsdruck und darin, dass es billiger ist und schneller geht, einen solchen schutz technisch einzubauen, als das errungene geistige gut durch ein patent für sich zu reservieren.

 SOFTWAREPATENTE

es gibt keine juristische definition des begriffs softwarepatent. traditionelle patente beziehen sich auf technische erfindungen, das heißt auf problemlösungen, deren gültigkeit in experimenten mit naturkräften überprüft werden muss. softwarepatente hingegen beziehen sich auf ideen, deren wirksamkeit allein durch logische schlussfolgerungen bewiesen werden kann. kritiker wie richard stallman sprechen auch von software-ideenpatenten. betont werden muss, dass die unterscheidung zwischen softwarekonzepten bzw. ideen und software als solcher für entwickler künstlich ist, wenn der schwerpunkt auf der programmtechnischen umsetzung liegt.

 MICROSOFT VS. OPEN SOURCE

microsofts erfolg beruht vor allem auf geschickter marktpolitik der es gelang ihr betriebssystem mit der koppelung an die hardware verschiedener hersteller zu verkaufen. die liste der rechtsverletzungen, der monopolistischen wettbewerbsverletzungen, unlauteren produktbündelungen (->browserkrieg) ist so lang dass hier nicht weiter darauf eingegangen werden kann lang.

links : kritik monopolisierung, produktbündelung, wettbewerbsverletzung, datenschutzverletzung, prozesse, Antitrust-Klage, double irish with a dutch sandwich steuervermeidungstricks, embrace, extend and extinguish = opensource umarmen, erweitern und auslöschen, FUD Fear, Uncertainty and Doubt = furcht, ungewissheit und zweifel gegenüber konkurrenzprodukten ausstreuen, halloween dokumente M$-interne geleakte dokumente zu strategien gegen die entwicklung von open-source-software und insbesondere von GNU/Linux.

 APPLE VS. OPEN SOURCE

Identitätskonzept : i-phone i-pad i-tunes i-mac. Das bin ICH, ICH, ICH! Das ist nicht mein gerät, ICH bin das gerät, es ist teil von mir und das ist direkt mit APPLE verbunden

OS X basiert auf UNIX, dann kommen die apps : dh wesentliche, zunehmend wichtige komponenten der computersoftware werden von freien entwicklern für ein unfreies system entwickelt. bei i-phone und i-pad können nur von apple genehmigte anwendungen benutzt werden. man ist demnach nicht frei in der entscheidung, welche software benutzt werden kann. apple filtert (und zensiert) die apps, an jeder veröffentlichten entwicklungsleistung verdient apple automatisch, gleichzeitig bietet es den entwicklern eine plattform zur vermarktung. gräbt das der freien software entwicklung die energien ab?

  • kritik app store, rotten to the core apple vergibt oder verweigert die zulassung von software zur aufnahme im app store nach kriterien, die anfangs nicht offengelegt waren und häufig als willkürlich beschrieben wurden. oder: mit dem freien media-player vlc hat apple nun das zweite prominente open-source-programm aus dem app store verbannt und so kurzerhand einen lizenzkonflikt gelöst: gpl-programme dürfen nunmal nicht über den app store verkauft und eigentlich nicht einmal auf iphone und ipad portiert werden.
  • apple sammelt via i-phone bewegungsprofile, dies wird dem user nicht mitgeteilt. die deutsche bundesjustizministerin fordert mehr transparenz : „den nutzern von iphones und anderen gps-fähigen geräten muss klar sein, welche informationen über sie gesammelt werden.
  • apple verlangt, dass verlage ihre zeitschriften nicht mehr in form von apps mittels eigener zahlungssysteme verkaufen oder verschenken dürfen. stattdessen sollen sie die inhalte für apples zeitschriftenplattform anbieten, bei der apple mit 30 prozent des verkaufspreises mitverdient. (siehe i-tunes) (siehe apps-entwickler) apple melkt sie alle, nur weil es ein gerät bereit stellt auf dem man das zeug lesen, bzw benutzen kann. das ist wie wenn ein plattenspieler hersteller an jeder abgespielten platte mitverdient.

====

ALTERNATIVEN -^-

OpenNIC ist ein privates network information center (zuständig für die vergabe von internet-domains). es bietet eine alternative zu den traditionellen, durch die ICANN (vom US-handelsministerium kontrolliert) verwalteten, top-level-domains an, wird durch keine nationalen stellen kontrolliert und agiert nach eigener aussage demokratisch.

 EMPFEHLUNGEN



 darknet : serverloses filesharing 

hardware

communities

 anonymität und verschlüsselung
  • free proxies mit vorsicht verwenden, besser end-to-end verschlüsselung
  • TOR - The Onion Router
  • PGP - Pretty Good Privacy verwenden und email und andere sensible daten verschlüsseln
  • Festplatte bzw sensible ordner verschlüsseln (speziell bei notebook)
  • computer password verwenden, speziell bei notebooks.
 open source software verwenden
 codecs:

 hardware:

Commons-based Peer Production + Peer Economy Allmendefertigung durch Gleichgesinnte : Bislang wird die neue Produktionsweise – Peer-Produktion genannt – nur bei Informationsgütern praktiziert. Ist eine Gesellschaft möglich, in der Peer-Produktion weiter reicht und einmal die dominierende Produktionsweise ist?

Wie könnte eine Gesellschaft aussehen, wo die Bedürfnisse, nicht der Profit bestimmen, was und wie produziert wird? Eine Gesellschaft, die keine Knappheit braucht und in der es dumm wäre, Ideen und Wissen geheim zu halten statt sie zu teilen?

The "open" in open manufacturing can be interpreted in a few different ways: open source designs under free licenses, open to do-it-yourself, open to end-user dialogue, open to peer-review, open to collaboration, open to cradle-to-cradle analysis, open to viewing as an ecosystem of processes, open to democratic participation, open to new design ideas, open to new economics, open to the future...


FIN


es wäre falsch zu glauben mit der verwendung von gimp statt photoshop bereits eine entscheidende schlacht gegen politische und corporate kontrollmechanismen geschlagen hätte.

ideologie schlägt sich in besitzverhältnissen nieder, haus, grund und geld - wissen, ressourcen.
software und hardware konditionieren den user, sein denken und handeln und die daraus resultierenden gesellschaftsveränderungen im kleinen alltäglichen, wie im großen gewoge der zeit.

durch die auseinandersetzung mit open source sieht für mich die welt anders aus. ich sehe die traditionslinien zurück auf die jahrhunderte langen kämpfe um selbstbestimmung, auf ideen des klassischen anarchismus und kommunismus, auf lebensrefom und boheme, auf basis- und rätedemokratische organisationsprinzipien, auf kollektive produktionsweisen und gemeinsame ökonomien.

mit open source nimmt man teil an einem forschungsprozess, einem größeren denk- und produktionsprozess. man entdeckt neue freiheiten und man entdeckt einen neuen reichtum der von einer bewegung geschaffen worden ist, an dem man teilhaben kann - produzierend und sich aus-tauschend...

... denn es gibt keine alternative : die zukunft ist selbstorganisiert! (TINA1)

... denn es gibt keine alternative : die zukunft muss immer noch organisiert werden (TINA2)

====

GRUNDLEGENDE TEXTE UND WEITERFÜHRENDE LINKS-^-

---

---

---


zusammengestellt von s dillemuth 2011
bitte um korrekturen ergänzungen patches.

Edit Page - Page History - Printable View - Recent Changes - WikiHelp - SearchWiki
Page last modified on December 26, 2014, at 05:14 PM