Buch, Buch, Buch

Der Veröffentlichungstermin rückt immer näher, daher hier ein paar weitere Hinweise mein Buch betreffend.

  1. Heute endet die Frist für den Virenschleuderpreis. Leider komme ich mit meinen mickrigen 91 Likes nicht in die Shortlist, da kommen nämlich nur 10 Projekte drauf. Das wird verdammt eng (Hier die anderen Nominierten). Wenn ihr mich unterstützen wollt, folgt dem Link und klickt auf Like. Wenn ihr mich noch mehr unterstützen wollt, teilt den Artikel. Danke! 🙂

  2. Ich bin nächste Woche auf der Frankfurter Buchmesse und zwar Donnerstag und Freitag und ich habe noch einige Termine frei. Wer mich also treffen möchte, gerne um über mein Buch zu sprechen, bitte melden. Ansonsten sieht man mich am Donnerstag bei einer Diskussion zu Datenschutz und Big Data um 13:00 Uhr – Halle 3.1 F58, Messegelände.

  3. Ich habe auf ctrl-verlust mal eine kurz kommentierte Inhaltsangabe zum Buch verbloggt. Die hat sich nämlich noch ein paar mal gewandelt. Außerdem gibt es zum ersten mal öffentlich meine 10 Regeln zum neuen Spiel zu sehen.

Kontrollverlust is coming (Idee via @map)

So. Das Buch ist soeben in den Druck gegangen. Ich hab es kurz vorher noch mal gelesen. Ich finde es ist ein gutes Buch. Kann man kaufen. Und zwar ab dem 11. Oktober. Ich werde an dieser und anderen Stellen die nächsten Tage noch eine paar Dinge dazu schreiben. Aber jetzt bin ich erstmal etwas erschöpft.

Im Grunde war es etwa vor einem Jahr, als ich anfing meine Crowdfundingkampagne und überhaupt das ganze Konzept zu planen. Seitdem ich habe ich durchgearbeitet. Die Kampagne: Planung, Vorbereitung, Lizenz, Video, Texte, dann die Durchführung: Supportervideos, Pressearbeit, Interviews, Blogposts, etc. Und seit Februar bin ich am Schreiben. Ein halbes Jahr habe ich mir gegeben, knapp 7 Monate habe ich tatsächlich geschrieben. Ab und an unterbrochen von Konferenzen, Vorträgen und sonstigen Verpflichtungen. Die letzten drei bis vier Monate habe ich quasi durchgearbeitet, hatte nicht mal eine Hand voll freier Tage, und auch die Zahl der Tage, an denen ich weniger als 12 Stunden pro Tag gearbeitet habe ist nicht besonders hoch. Seit Mitte/Ende August Lektorat, Feinschliff, Formulierungen für Klappentext, etc.

Es war auch eine gute Zeit. Eine Zeit, in der ich jeden Tag aufwachte und einen Plan hatte. Sowas hatte ich lange nicht mehr, ich werde das bestimmt vermissen.

Derzeit gibt es aber noch keine richtige Verschnaufpause für mich. Ich muss die Releaseparty vorbereiten, die englischsprachige Auskopplung der 10 Regeln zum neuen Spiel ist bereits in der Mache, die Specialedition wird gerade bearbeitet, die große Buchverschickung an die Crowdfunder muss vorbereitet werden. Aber für danach habe ich einen Urlaub gebucht, einen langen Urlaub. Es geht nach Asien: Thailand, Hong Kong, Taiwan. Auch das will vorbereitet werden: Flüge, Impfungen, Kreditkarte besorgen, Auslandskrankenversicherung, Hotelbuchungen, etc. Am 21. Oktober geht’s los. Wenn nichts dazwischenkommt.

Schirrmacher – ein sehr persönlicher Nachruf

Es sind nur wenige Tode denkbar, die einen größeren Einschlag auf mich und den Dingen mit denen ich mich beschäftige, haben könnten, als der von Frank Schirrmacher.

Die Nachricht seines Todes erreicht mich mitten in einem Buchprojekt, das es ohne ihn nicht gäbe. Und das in zweifacher Hinsicht.

Zunächst basiert das Buch auf meinem Blog ctrl-verlust, dass ich 2009 auf Schirrmachers Initiative hin für die FAZ entwickelte. Es war von Anfang an auch eine Auseinandersetzung mit seinen Thesen aus „Payback“, seinem ersten Buch über das Internet und die Digitalisierung.

Zum Anderen war das Blog auch nach dem Bruch mit der FAZ und meinem Streit mit ihm getrieben von der Debatte, die er zusammen mit seinem Feuilleton unnachgiebig nach vorn peitschte.

Es ist eine Sache, zu wissen, dass jemand unrecht hat, eine andere ist es, das auch erklären zu können. Das Resultat ist meine Arbeit der letzten 4 Jahre. Schirrmacher war für mein Schaffen der produktive Unruhepol, der Taktgeber und der Endgegner, an dem man wächst.

Über sein letztes Buch, Ego, habe ich mich sehr geärgert und habe eine ausführliche und unerbittliche Rezension verfasst. Auch die Entwicklung des FAZ Feuilletons nahm ich ihm mehr und mehr übel. Ein „Ludditenkampfblatt“, wie ich es mal nannte. Zuletzt warf ich ihm vor, die NSA-Affäire aus reinem Eigennutz zur Anti-Google-Kampagne umzufunktionieren.

Ich habe nichts davon zurückzunehmen. In der Debatte waren wir Gegner und ich finde bis heute, dass er in vielem unrecht hatte, dass er einiges bis zu letzt nicht verstanden und so manches schlampig recherchiert hat.

Nein, es ist etwas anderes, was ich bereue.

Die letzte Mail von ihm erhielt ich im Juli 2011, über ein Jahr nach unserem Streit. Es war eine Reaktion auf diesen Artikel hier, bei dem es ironischer Weise unter anderem auch um den Tod ging. Er schrieb, dass er meine Gedanken interessant fand. Mehr nicht. Einer seiner berüchtigten Einzeiler. Ich bedankte mich und schrieb zurück, dass ich gerne mal wieder mit ihm gesprochen hätte, es aber zu seinem letzten Auftritt in Berlin nicht geschafft habe. Darauf bekam ich keine Antwort.

Aber das hätte ich wirklich. Ich hätte wirklich gerne noch einmal mit ihm geredet und dann hätte ich mich bei ihm entschuldigt. Wenn ich mir die Mails von unserem Streit von 2010 noch mal anschaue, erschrecke ich vor mir selbst. Ich war furchtbar aggressiv zu ihm und zwar völlig zu unrecht. Ich war ja eigentlich im Streit mit der FAZ-Redaktion – Schirrmacher hatte sich nur schlichtend eingeschaltet, versuchte mir gut zuzureden – und hat es dann voll abbekommen. Das tut mir leid, das war nicht fair von mir. Das hätte ich ihm gerne noch gesagt. Jetzt ist es zu spät dafür und ich mache mir deswegen ein wenig Vorwürfe.

Schirrmacher war so zentral für mein Leben, dass ich gar nicht so richtig weiß, wie es mit mir jetzt weitergehen soll. Er war der Taktgeber der Debatte, die mein Zuhause geworden ist. Er war die Initialzündung zu dem, was ich heute bin. Ich weiß aus verschiedenen Quellen, dass er ein sehr genaues Auge darauf hatte, was ich tat. Ich hoffte auch beim Schreiben meines Buches auf seine Leserschaft und es bringt mich ziemlich aus dem Tritt zu wissen, dass er es niemals lesen wird.

Allzu sentimental werden steht mir aber nicht zu. Schirrmacher und ich waren keine Freunde. Aber ich weiß auch, dass er mich bis zuletzt mochte und das ging mir umgekehrt ebenso. Obwohl wir uns inhaltlich immer weiter auseinander entwickelten, hielt ich sehr viel von ihm. (Ich war meist weniger sauer auf ihn, sondern eher darauf, dass er damit durchkam.)

Ich kann den vielen Nachrufen nur zustimmen: Es hatte etwas ungeheuer inspirierendes mit ihm zu diskutieren. Ich hatte immer großen Respekt vor seiner Intelligenz und Sympathie für viele seiner Thesen und Texte. Wenn es drauf ankam, stand er meist auf der richtigen Seite: beim Historikerstreit, bei der Walser/Bubis-Debatte, bei Günther Grass. Was für ein großartiger Text über Grass‘ strunzdummes Gedicht!

Ich bin sehr traurig über seinen plötzlichen Tod. Es ist ein großer Verlust. Ohne ihn wird alles langweiliger.

[Ansonsten kann ich vielem zustimmen, was Christoph Kappes über ihn schreibt.]

Happy Snowden Euch allen!

Ein Jahr Snowden. Und die Stimmung ist so lala. Das muss nicht sein. Sie könnte richtig mies sein. So wie meine. Vielleicht kommt das ja noch, wenn ihr meine zwei Beiträge dazu lest:

Ich wurde von Collaboratory zu meiner Einschätzung gefragt, was sich seit diesem Snowdenjahr verändert hat:

Das Jahr nach Snowden war vor allem eine große Desillusionierung. Der Staat und die ihn steuernde institutionalisierte Politik wurden als schlechte Inszenierungen hilfloser Zyniker entlarft. Ich hatte nie mit viel gerechnet, aber so brachial hätte ich mir den Offenbarungseid der Politik nicht vorgestellt.

Wir müssen heute erkennen: Bürger- und Freiheitsrechte waren nie das Papier wert, auf dem sie gedruckt sind. Das ganze Gerede vom staatlichen Datenschutz kann im Nachhinein nur noch als Witz verstanden werden. Ich kann die Politik nicht mehr ernst nehmen und wenn doch, dann nur als Gefahr. Der BND sieht das alles als Machbarkeitsstudie und die Regierung will immer noch ihre Vorratsdatenspeicherung. Sie sind Adressat für alle, die jetzt mithilfe der Snowdenleaks ihre Interessen gegen das Internet durchsetzen wollen, aber in den Entscheidenden Fragen: Zähmung und Transparenz der Geheimdienste, Asyl für Edward Snowden, Aufklärung der NSA-GCHQ-BND-Aktivitäten – gibt es nur Totalausfall.

Ansonsten tut man, was man kann: Ich habe verschiedene verschlüsselte Kanäle eingerichtet und betrachte das in Zeiten wie diesen, als einen Akt der Gastfreundschaft. Auch wenn ich weiß, dass es nicht viel hilft. Wir können nur alle hoffen, dass die Geheimdienste ihre Macht nicht eines Tages im großen Maßstab ausnutzen.

Und dann wollte Politik-Digital noch wissen, wie wir wohl in 10 Jahren auf diese ganze Snowdensache blicken werden:

2001 kam heraus, dass die NSA alle Telefonate und Datenverbindungen zumindest in Europa abhört. Das damalige Programm, das enthüllt wurde, hieß Echolon. Die EU-Kommision strengte eine Untersuchung an. Der Skandal wurde aber bald vom 11. September überschattet. Menschen vergessen schnell.

Wenn ich mich also frage, was in zehn Jahren von den Snowden-Enthüllungen übrig geblieben sein wird, bin ich skeptisch. Vermutlich ein paar nette Filme von Oliver Stone und Sony Pictures (die Filmrechte wurden gerade verkauft). Ansonsten wird sich die Überwachungsintensität auch die nächsten zehn Jahre vor allem an Moores Law orientieren, also eine Verdopplung alle zwei Jahre. Fünf Verdoppelungen sind eine Menge, das merkt man auch an der Relation zwischen Echolon und den Snowden-Enthüllungen. Da geht noch einiges: Immer mehr Lebensbereiche wandern ins Internet: Unsere Haushalte, der Straßenverkehr, Energieversorgung, Kommunikation wird immer unmittelbarer. Vielleicht scannen sie in zehn Jahren schon unsere Hirne, wer weiß. Es würde mich nicht wundern, wenn wir 2023 erneut aus allen Wolken fallen, wenn wieder eine neue Geheimdienst-Enthüllung ans Tageslicht kommt.

Auf ein weiteres, erfolgreiches Snowdenjahr!

Wie aus der Spähaffäre so langsam eine Googleaffäre wird

Es ist wahrscheinlich der größte und dreisteste Spin diesen Jahrhunderts, der da gerade vor unseren Augen stattfindet. Vergleichbar nur mit dem Spin, der zum Irakkrieg führte. Zumindest in Deutschland. Zumindest, wenn er glückt. Und danach sieht es aus.

Der Untersuchungsausschuß zur Spähaffaire lädt nun also die Chefs der großen Internetkonzerne vor. Eric Schmidt, Mark Zuckerberg, etc. Sie sollen jetzt helfen die Machenschaffen der NSA aufzuklären. Aha.

Zur Erinnerung: es ist eben jener Untersuchungsausschuß, der sich weigert, Edward Snowden nach Deutschland einzuladen und zu befragen. Also derjenige, von dem wir all die Informationen haben, die wir haben. Stattdessen also jetzt Zuckerberg und Co.

Wer sich aber darüber wundert hat nicht aufgepasst. Wirtschaftsminister Sigmar Gabriel hat in der FAZ diese Linie bereits vorgegeben. In einem großen, programmatischen Debattenbeitrag lobt er die FAZ für ihre publizistischen Bemühungen der letzten Zeit und macht klar, dass sie seine politische Digital-Agenda entscheidend mitgeprägt hat. Der Artikel ist online überschrieben mit „Konsequenzen aus der Googledebatte“ und hält was er verspricht: eine Ankündigung jetzt endlich was zu tun. Gegen Google.

Ebenso laut wie die Kampfrhetorik gegen Google schreit uns das an, was im Artikel keine Erwähnung findet: Die NSA. Der GCHQ. Oder Gott bewahre: der BND.

Dieser Spin der Debatte – weg von der Verantwortung der Geheimdienste, hin zur Dämonisierung der Internetkonzerne – war von der FAZ lange vorbereitet worden. Kein Artikel über den Spähskandal, der nicht von der Totalüberwachung durch „Geheimdienste und Internetunternehmen“ sprach. Kein Artikel über die Snowdenleaks, der ohne einen Seitenhieb auf Google oder Facebook auskam. Monatelang wurde versucht zu suggerieren, dass die Verantwortung des Spähskandals zumindest mit bei den Bösen Datenkapitalisten liege. Ja, dass im Grunde genau dort das eigentliche Problem liege: bei datensammelnden Unternehmen.

Zuletzt dann die endgültige Konzentration der Kampagne auf Google, in dessen Höhepunkt Spingerchef Matthias Döpfner einen wirklich erhellend ehrlichen Artikel beisteuern durfte, in dem er klar macht, worum es wirklich geht: Die unliebsame Abhängigkeit von Google und die eigenen wegschwimmenden Werbeerlös-Felle. Das ist nicht neu, das Wehklagen kennen wir aus dem Leistungsschutzrecht. Und das ist genau die Richtung, in die der Hase läuft.

Wir erinnern uns. Mit einem Trommelfeuer aus Unaufrichtigkeit und Eigenpropaganda war es den Presseverlagen gelungen, gegen die ausdrückliche Meinung aller Experten ihr Leistungsschutzrecht durchzusetzen. Doch das Ergebnis lässt zu wünschen übrig: Es bringt vor allem Rechtsunsicherheit für alle, die im Internet publizieren, aber den Verlagen bislang keinen Cent. Warum auch? Nur weil die Verlage ihre Snipplets jetzt theoretisch bepreisen dürfen, müssen Google und Facebook den Deal ja noch lange nicht eingehen. Zur Not werden die Presseangebote eben ausgelistet.

Und eben das soll sich ändern, wie Marcel Weiß analysiert. Im Koalitionsvertrag ist es schon angedeutet: Suchmaschinen sollen gesetzlich dazu gezwungen werden, jeden Deal eingehen zu müssen, den die Verlage für ihre Snipplets vorgeben.

Das Kettenrasseln mit der eh völlig unrealistische Forderung von der „Zerschlagung Googles“, ist nur die Maximalforderung, die zum Endergebnis Indexierungszwangs runtergehandelt werden soll.

Puh. Ganz schön krasser Bogen, so von Spähaffäre bis Listungszwang, wa? Und da machen die Politiker mit?

Aber mit Vergnügen! Denen ist die ganze Spähaffäre und der zugehörige Untersuchungsausschuß dreierlei: Unangenehm, peinlich und gefährlich. Unangenehm: es ist eigentlich nichts passiert, was die Regierung nicht eigentlich gut heißen würde (wenn da nicht der öffentliche Druck da wäre), peinlich: es belastet die Beziehungen mit den USA und den tollen Partnerschaften vor allem auf Geheimdienstebene und gefährlich: die eigenen Machenschaften des BND und Co. könnten dabei ebenfalls ins Tageslicht kommen und an so manchem Stuhl rütteln. (Wozu sicher eh noch die ein oder andere Bombe in den Snowden-Dokumenten steckt.)

Die Politiker sind sehr dankbar für diesen Spin. Sie dürfen sich gegen das böse, böse Google profilieren, ohne Gefahr zu laufen, dass ihre Mitschuld an der Massenüberwachung überhaupt thematisiert wird und die Presseverlage bekommen ihre Gelddrucklizenz. Eine absolute Win-Win-Situation zwischen Politik und Presseverlagen.

NSA? GCHQ? BND? Nie gehört.

Sascha Lobo hat in seiner letzten Kolumne sehr richtig davor gewarnt, dass die wirren Verschwörunstheretiker der Montagsdemo-Loonies versuchen den Überwachungsskandal in ihr antiamerikanisches Narrativ zu zwängen. So sehr ich ihm dabei zustimme, fände ich es gut, wenn er seine Mitverantwortung in dem aktuellen, nicht viel weniger schlimmen und politisch viel erfolgreicheren Spin einmal kritisch hinterfragen würde. Er hat zwar in seinem re:publica Talk angekündigt, dass er sich von nun an raushalten will, wenn in den Medien über Google und Co. wieder Dünnsinn geschrieben wird. Aber andererseits ist Google gerade genau jener bunte Pudel, auf den sich auch die Politik stürzt, um den Tyrannosaurus Rex auf Speed umso lauter ignorieren zu können. Und seine beiden Artikel in der FAZ haben einen guten Teil zu diesem Spin beitragen.

Man muss an dieser Stelle vielleicht zugeben, dass der Spin sehr geschickt gewählt ist, denn er ist gerade in Deutschland sehr anschlussfähig. So anschlussfähig, dass selbst die halbe Netzgemeinde kaum bemerkt, wie ihr ihre eigenen Narrative in einer hegemonialen Reaktualisuerung aufgetischt werden, wie Kathrin Ganz treffend bemerkt.

Dass die FAZ seit Snowden ihre Kampagnen für SchlandNet, Internetregulierung und Leistungsschutzrecht derart offen vorantreiben kann und aus der Netzszene nicht nur kaum Widerspruch, sondern sogar teilweise Unterstützung kommt, ist das eigentlich traurige an dieser Angelegenheit. Es scheint, als seien uns alle Maßstäbe und jedes kritische Denken verloren gegangen. Snowden ist der elfte September der Netzgemeinde und wir sehen zu, wie uns Schirrmacher und Gabriel in den falschen Krieg schicken.

Am Ende wird die Überwachung bleiben, aber die konservativen Beharrungskräfte haben erfolgreich ihre Agenda durchgesetzt. Was bleibt, ist ein ausgeblichener Hahnenkamm.

Buchupdate II

Ich wollte schon viel, viel länger ein Update zum Buch schreiben, aber wie das so ist: erst kommt man ganz lange nicht dazu, dann wird das verzögert. Und dann ist man auf Reisen. Aber jetzt also:

Erstens: Das wichtigste zu erst: Ich habe letzte Woche einen Buchvertrag bei Orange Press unterschrieben (hier die Ankündigung). Das hat auch die Verzögerung verursacht. Nicht gerade leicht den ganzen Wust an Bedingungen, die ich aufgrund der Crouwdfunding-Versprechen ausgehandelt habe in einen richtigen Vertrag zu gießen. Aber am Ende ging aber alles gut. Alle meine Forderungen (und damit die Ansprüche der mich unterstützenden Community) sind jetzt unter Dach und Fach. (Es sei denn, ich hab was übersehen … was ich nicht hoffe.) Vielen Dank auch an meinen Agenten, Oliver Brauer, der in meinem Namen das alles verhandelt hat.

Es gab im Vorfeld eine Sondierungsphase mit einigen Verlagen, die Interesse bekundeten. Am Ende lagen 3 Angebote vor und ich habe mich für Orange Press entschieden. Einerseits komme ich mit der Verlegerin Undine Löhfelm super zurecht (sie hat ein tiefes Verständnis für die Dringlichkeit der Materie), andererseits mag ich das publizistische Umfeld und denke ich passe da gut rein. Das Angebot war auch gut, in Anbetracht all der Forderungen, die ich unterzubringen hatte (die freie Lizenz, keine E-Bookrechte, Kooperation mit iRights Media, die vielen Crowdfunder-Exemplare, englische Vorabveröffentlichung der Auskopplung bei networked notebooks, etc.).

Dafür konnte ich dann nicht den großen Vorschuss einkassieren, den ich bei Startnext zum Klicken angeboten habe (ich bekomme nun 1000 statt 5000 Euro), dafür hab ich für den Buchmarkt ganz gute Prozente (10% und ab 2000 Stück 15%) bekommen. Das Ebook wird iRights Media produzieren und vertreiben und stellt mit Valie Djordjevic auch ein sehr kompetentes Lektorat.

Ich bin jedenfalls zufrieden mit der aktuellen Situation, auch wenn sie recht komplex ist.

Zweitens: Technisches: Schlechte Nachrichten: Der Plan, das Buch in Git, mit Markdown und im Editor zu schreiben, wurde von der Realität leider zerschlagen. Vor allem in der Zusammenarbeit hat sich das als zu großes Hindernis erwiesen. Nicht nur, dass wir daran scheiterten, Git auf einem veralteten Mac OSX zu installieren, auch die Lernbarriere ist sehr hoch, wenn man aus der Office-Welt kommt. Zudem fehlen wirklich sinnvolle Dinge wie Kommentare im Text, die nach Nutzer gekennzeichnet sind, etc. Gut, wir hätten so Sperenzchen machen können, wie „jede Änderung ein kommentierter Commit“, aber das ist das auch sehr fummelig und kaum zumutbar.

Wir suchten also nach handhabbareren Lösungen und probierten drei, vier kollaborative Tools gemeinsam aus. Am Ende landeten wir dann aber doch bei Google Docs, denn es ist das einzige Tool, dass alle von uns definierten Must-Haves integriert: 1. Kollaborativ 2. Offline Editieren möglich. 3. Versionskontrolle. (Geht seit neustem via Plugins.)

Tja, so ist das: ich schreibe jetzt in Google Docs weiter. Hatte mir das auch anders vorgestellt, aber wird schon klappen.

Drittens: Organisatorisches: Da hab ich letztens was zu in einem Interview zu erzählt. Ich zitiere::

Die Umsetzung sieht so aus, dass ich mir von dem Crowdsourcinggeld jeden Monat 1000 Euro auf mein normales Konto überweise und davon lebe. Ich habe mich mit einem Schreibtisch in ein Büro in Neukölln eingemietet. Hier sitze ich so gut wie jeden Tag (auch am Wochenende) und arbeite an dem Buch. Ich hatte zwar noch einigen Investitionsstau, der aufgelöst werden musste (und ein paar Posten habe ich noch) aber im Großen und Ganzen verwende ich das Geld ausschließlich für Lebenshaltungskosten. Die konkreten Zusatzkosten für die Produktion des Buches, die Freiexemplare, die Kosten für die Releaseparty, die Produktion des Hörbuchs und der englischen Vorabveröffentlichung, sowie ein bisschen was für die Steuer muss ich allerdings zurückbehalten. Ich kann noch nicht genau sagen, wie groß diese Summe sein wird, deswegen versuche ich vorsichtig zu sein mit dem Geldausgeben.

Viertens: Fortschritt: Ich bin aus vielen Gründen die letzten Wochen nicht zum Schreiben gekommen. Erst war ich eine Woche Krank, dann war re:publica und letzte Woche hatte ich einen Vortrag und Blockseminar an der Uni Köln (Jaja, ich bin jetzt Dozent!). Ich hoffe, dass ich trotz allem wie geplant bis Ende Juli fertig werde.

Ich habe jetzt etwa ein drittel des Buches. Zwei Kapitel komplett, ein drittes zur Hälfte. Das ich diesen Stand „ein Drittel“ nenne, liegt zum einen daran, dass ich gemeinsam mit Verlegerin und Lektorin die Kapitelstruktur stark überarbeitet habe. Es ist jetzt alles etwas straffer und stringenter und ich glaube dennoch, dass ich mein ganzes Themenspektrum unter bekomme. (Es ist dann doch mehr, als ich dachte.) Zum anderen werden die ersten Kapitel um einiges länger, als ich geplant hatte (Ich bin schon bei über 100.000 Zeichen!!).

Hier die aktualisierte Kapitelstruktur:

Teil I: Kontrollverlust

Die drei Treiber des Kontrollverlusts

  • Was ist der Kontrollverlust?
  • Es gibt kein analoges Leben im Digitalen
  • Streisand und ihre Schwestern
  • Die Krankenakte des Tutenchammun

Das Ende der Ordnung

  • Aufschreibesystem U
  • Digital und Signal Rauschen
  • Die Emanzipation der Query
  • Queryology

Die Krise der Institutionen

  • Disruptionen
  • Kontrollrevolution
  • Weltkontrollverlust

Aufstieg der Plattformen

  • Query und Plattform
  • Die Ökonomie und Ökologie der Plattform
  • Eigentum, Sex, Cloud
  • Regulierung und Schließung

Teil II. Das Neue Spiel

10 Regeln im neuen Spiel

  • Man kann das Spiel nicht gegen den Kontrollverlust spielen.
  • Macht hat, wer die Plattform kontrolliert
  • Wissen ist, die richtige Frage zu stellen.

Was tun als …?

  • Politik?
  • Staat?
  • Gesundheitssystem
  • Wirtschaft?
  • politischer Aktivist?
  • Privatmensch?

Nach dem Kontrollverlust

  • Geht der Kontrollverlust vorbei?
  • Digitaler Feudalismus
  • Ein Tag im Jahr 2025
  • Gesellschaftliche Singularität

Man sieht, es ist um einiges straffer und fokussierter geworden, besondern im zweiten Teil. Ich denke trotzdem nicht, dass ich inhaltliche Abstriche machen muss. Alle geplanten Inhalte haben voraussichtlich ihren Platz gefunden. Das meiste davon wird sich im Kapitel über die 10 Regeln im neuen Spiel konzentrieren. (Welche Regeln das sind, wird noch nicht verraten.) Es kann aber auch sein, dass sich da noch einiges ändert.

Fazit: Es ist also alles recht knapp aber noch im grünen Bereich. Bis auf die Tatsache, dass ich vermutlich keinen Sommer haben werde. Juni und Juli werden die entscheidenden Monate und ich werde mich tief eingraben müssen. Und das bei dem geilen Wetter. Urgs.

Irakkrieg – der Film

Endlich ist es soweit, die Ereignisse rund um den letzten Irak-Krieg werden verfilmt. Beachtlich ist vor allem das Staraufgebot in den Hauptrollen.

Wir haben da Frank Schirrmacher in der Rolle des George W. Bush. Er ist seit vielen Jahren verfeindet mit dem Schurken aller Schurkenstaaten Saddam Hussein (gespielt von Eric Schmidt). George W. Bush setzt alles daran, Hussein als menschenschlachtendes Monster darzustellen und einen Krieg gegen ihn zu provozieren.

Unterstützt wird er dabei von Dick Cheney (gespielt von Mathias Döpfner). Zusammen schmieden sie Pläne, wie sie den verhassten Diktator endlich loswerden und ganz nebenbei an das viele Öl (gespielt von Werbeeinnahmen) in seinem Land (Google) rankommen. Bisherige Versuche (Leistungsschutzrecht) waren nur so mittelerfolgreich. Am liebsten würden sie einfach einmarschieren. Aber ihnen fehlt der Grund.

Dann die „glückliche“ (ähh) Fügung. Die Al Qaida (gespielt von der NSA und dem GCHQ) crasht mit zwei Flugzeugen in das World Trade Center (das Internet in seiner Paraderolle). Die Welt ist geschockt. Und getroffen.

Es braucht ein wenig Zeit, bis Bush und Cheney ihre Chance begreifen. Doch dann geht es los. Wochenlange Kampagne in der FAZ … äh, in den amerikanischen Massenmedien, die die Anschläge mit waffenrasselnden Worten verurteilt und dabei immer wieder versucht, eine Mitverantwortung von Hussein herbei zu konstruieren, ja, sogar ihn als den eigentlichen Urheber der Anschläge zu darzustellen.

Doch Bush und Cheney treffen international auf Skepsis, haben sie doch keinerlei Beweise für ihre Behauptungen. Sie laden zwar Exiliraker als Zeugen vor (hauptsächlich gespielt von Evgeny Morozov), die alle in ihrem Sinne aussagen (getötete Kinder aus Brutkästen, etc.), aber die Skepsis bleibt: Keine Beweise. Mist! Zwar haben sie die amerikanische Bevölkerung in der Hand, die tief getroffen dadurch, dass sie in ihrem Homeland (Internet) angegriffen wurde, noch völlig traumatisiert ist. In ihrem Schmerz („tiefe Kränkung!“) hat sie jeden Sinn für Rationalität und kritischem Denken – ja sogar ihre Ideale verloren (etwas overactet von Sascha Lobo).

Doch nun haben sie einen neuen Verbündeten gefunden, der ebenfalls Hussein nicht so leiden kann, vor allem aber vom Glanz des Bush und Cheney abhängig ist: Tony Blair (gespielt von Sigmar Gabriel), der Premierminister des vereinigten Königreichs (SPD). Er hat sich nun also bereit erklärt, zusammen mit den beiden Buddys in den Krieg zu ziehen.

Das Propagandasperrfeuer zielt natürlich auf den UN-Sicherheitsrat (gespielt von der EU-Wettbewerbskommission). Es ist sehr fraglich, ob sie der Behauptung über die versteckten Massenvernichtungswaffen folgen wird: (Google nutze seine marktbeherrschende Stellung aus). Die Suche läuft auf Hochtouren. Und ziemlich sicher ist ebenfalls, dass der Krieg nicht im Sinne der Kriegstreiber ausgehen wird, sondern die Welt nur schlechter machen wird. Und vor allem dümmer.

Einzige Kritik: Schirrmacher und Döpfner wirken doch etwas mickrig in ihrer Rolle als Supermacht. Man nimmt ihnen irgendwie nicht ab, dass sie auch ohne UN-Mandat in den Irak einmarschieren könnten. Aber da das ganze als Komödie angelegt ist, kann man das auch als ironischen Seitenhieb verstehen.

re:publica 2014 – Deutschland sucht das Supernarrativ

Hach, was war das wieder schön. Endlich habe ich x und y wiedergetroffen und mal z kennengerlernt. Das klärende Gespräch mit m war wichtig und dann dieser heiße Flirt mit p! Wow!

Aber ihr interessiert euch sicher mehr für die Inhalte. Die waren nämlich ebenfalls toll. Ein großes Lob an das Contentteam! Und hier meine Auswahl der besten Talks:

HALT! Nein! Zuerst schamlose Eigenwerbung. Mein re:publica-Talk über dezentrale Social Networks:

Ich habe mich extra aus dem ganzen Überwachungsdiskurs rausgehalten und mal etwas mehr Hands-On gemacht. Dennoch war Überwachung natürlich das Thema der re:publica.


Ich habe übrigens parallel zu Sascha Lobo gesprochen (es war trotzdem auch voll bei mir). Den Talk habt ihr sicher alle gesehen. Wenn nicht, würde ich damit zu beginnen, weil viele den Talk referenzieren:

Sascha ruft uns auf, Geld zu spenden, uns weiter aufzuregen und Politiker zu beschimpfen, bis … naja, irgendwas passiert. Außerdem sollen wir alle Diskurse dem Kampf gegen die Internetüberwachung unterordnen. Nicht so meine Meinung, aber das wisst ihr ja.


Erst nachgesehen habe ich den Talk von Friedemann Karig, ebenfalls zu Überwachung. Im Gegensatz zu Sascha sucht er nicht nach neuen Schimpfworten, sondern nach neuen Narrativen:

Friedemann ist sehr unterhaltsam (eine echte Entdeckung) und ich finde, er hat viele gute Punkte. Ich kann nicht allen zustimmen, aber er bricht mit vielen ausgelutschten Narrativen der Antiüberwachung und schafft es, die sinnvollen und guten Argumente stark darzustellen. (Auch wenn ich nicht glaube, dass der Impotenzvergleich wirklich jemanden aufrüttelt.)


Ebenfalls neue Narrative suchen Jillian York und Jacob Applebaum. Allerdings für Internetsicherheit. Ihre Referenz ist Saversex.

So wie man eben extra Aufwand für sicheren Geschlechtsverkehr auf sich nimmt, sollte man das doch auch bei Verschlüsselung tun. Dass sie allerdings die Überwachungssituation mit der Aids-Epidemie gleichsetzen finde ich etwas unpassend. Wenn nicht geschmacklos.


Ebenso unpassend ist der Vergleich mit der rassistischen Unterdrückung der schwarzen Bevölkerung im Amerika der 60er Jahre, den Felix Schwenzel bemüht. Auch er greift nach neuen Narrativen und wie Friedemann schafft er es dabei sehr gut, alte und unpassende zu dekonstruieren.

Der Talk ist bis auf den Bürgerrechtsbewegungsvergleich wirklich sehenswert und in vielen Punkten ein echter Kontrapunkt zu Saschas Rede an die Nation. Wirklich gute Narrative findet er aber auch nicht.

(Ich glaube ja nicht, dass das Problem ist, dass uns die Narrative fehlen. Ich glaube eher, dass unser Überwachungsbegriff kaputt ist und wir den erstmal differenzieren müssen.)


Nach all der verzweifelten Narrativgreiferei schafft es Teresa Bücker uns ein Stück weit wieder auf den Boden zu ziehen.

Sie spricht auch von Internetfreiheit, auch ihr geht es um das Wohl von AktivistInnen. Im Netz werden nämlich Menschen wirklich zugrunde gerichtet, täglich und auf grausame Weise. Aber nicht von der NSA, sondern von organisierten Masku- und Nazi-Horden. Hinzu kommt der schwierige Umgang der Mitglieder von sozialen Bewegungen untereinander.

(Ähnliche Stoßrichtung und richtig gut zur Einordnung der Diskurse der „Netzgemeinde“ hat Yasmina Banaszczuk gesprochen. Leider gibt es kein Video, weil sie im kleinen Saal war. Aber hier gibt es einen Audiomitschnitt.)


Apropos AktivistInnen. Wirklich unterhaltsam war natürlich die Keynote der Yesmen.

Nachdem man sich darüber kaputt gelacht hat, wie sie es schafften, eine Homeland-Security-Konferenz zum schamanischen Tanz zu bringen, erfährt man in der Fragerunde vieles aus dem Nähkästchen des Medienaktivismus. Auch sie scheinen größere Probleme zu haben, als die Überwachung. „Tor, och joa, kann man machen“ und „PGP haben wir wieder abgeschafft“. Habe sehr gelacht.


In die Rhetorik/Pathos-Tröte pustet Viktor Meyer-Schönberger bei seinem Vortrag über Big Data.

Er kennt sich in der tat aus und identifiziert die wichtigsten Neurungen der Technologie (ich habe auch sein Buch gelesen). Im Zweiten Teil warnt er vor den Gefahren von Big Data und auch hier bin ich gewillt ihm größten Teils zuzustimmen. Allerdings bleibt er bei den Lösungen eher unkonkret. Sein schon vor vielen Jahren – ich finde dummes und gefährliches – Recht auf Vergessen wird wiederbelebt. Außerdem ruft er nach mehr Datenschutz. In einer solchen Pauschalität halte ich das für ungenügend, aber das könnt ihr Euch ja denken.


Eva Horn hat einen Vortrag gehalten, der gewissermaßen relevant to my interests ist. Entlieben in Zeiten des Internets ist schwer, keine Frage:

Ein Vortrag, bei dem sich viele wiedergefunden haben und der Anlass gibt, sich kritisch mit seinem eigenen Umgang mit solchen Themen im Netz auseinander zu setzen. Eine gute Gelegenheit auch die Reibungspunkte von Post-Privacy mit der real existierenden Gesellschaft zu beobachten.


Holm Friebe kennt man noch von „Wir nennen es Arbeit“. Sein neues Buch hat den lustigen Titel: Die Steinstratgie.

Einfach mal locker bleiben. Einfach mal nichts tun. Nicht immer in Aktionismus verfallen, sondern in Ruhe nachdenken und wenn Handeln, dann überlegt und richtig. Ich finde, das sollte das Fazit der re:publica dieses Jahr sein. Und deswegen lass ich das jetzt mal als Schlusspunkt, obwohl ich viele großartige Vorträge hier auslasse.

Keybase.io

Mit Keybase.io ist eine neue Idee in die Welt der Kryptographie getreten, die ich ganz spannend finde. Um zu erklären warum, muss ich allerdings etwas ausholen:

In der sogenannten PublicKey (oder asymetrischen)-Kryptographie (die wohl populärste Form der Verschlüsselung) wird mit speziellen mathematischen Verfahren ein Schlüsselpaar erstellt. Einen Schlüssel behält man für sich, einen macht man öffentlich. Wenn ich jemandem eine verschlüsselte Nachricht schicken will, nehme ich dessen öffentlichen Schlüssel, um die Nachricht zu verschlüsseln. Nur mit dem privaten Schlüssel kann derjenige dann die Nachricht wieder entschlüsseln. Dieses Verfahren gilt in den meisten Varianten sogar in Zeiten der NSA-GCHQ-Enthüllungen noch als relativ sicher und wird auch von Edward Snowden empfohlen.

Bei der PublicKey-Verschlüsselung gibt es aber nach wie vor ein Problem, das noch nicht befriedigend gelöst wurde. Wie kann ich sicher stellen, dass der PublicKey, den ich verwende, wirklich auch zu der Person gehört, der ich die Nachricht schicken will? Es kann ja durchaus sein, dass mir jemand einen falschen Key gegeben oder irgendwie untergejubelt hat. Derjenige könnte sich dann zwischen mich und meinen Gesprächspartner begeben und unsere Kommunikation abhören, oder gar faken. Die so genannte Man-In-The-Middle-Attack.

Für dieses Problem gibt es bislang, – sagen wir – zweieinhalb Lösungen:

  1. Zertifikate. Eine Institution, der aus irgendwelchen Gründen getraut werden kann, überprüft einmal meine Identität und zertifiziert meinen Public Key. Das Zertifikat kann dann von anderen zusammen mit meinem PublicKey heruntergeladen werden und bestätigt meinem Gegenüber, dass die zertifizierende Stelle der Meinung ist, dass mein Key zu mir (z.B. meiner E-Mailadresse) gehört. Dieses Verfahren wird beispielsweise bei TLS/SSL und für E-Mailverschlüsselung mit S/MIME verwendet. Problem: wieso sollte ich der zertifizierenden Instanz trauen? Und selbst wenn ich das täte, befindet sich auf deren Servern ein großer sicherheitsrelevanter Schatz, der Begehrlichkeiten bei Hackern und Geheimdiensten weckt und deswegen leicht mal komprommitiert werden kann. (Dass das nicht nur ein theoretisches Problem ist, zeigt der Fall DigiNotar) Hinzu kommt, dass man wegen des zentralisierten Identifizierungs-Aufwandes fast nirgends solche Zertifikate umsonst bekommt.

  2. Web of Trust. KeyServer sind spezielle Server, die die PublicKeys mit der Verknüpfung zur E-Mailadresse hosten, die auch untereinander Daten austauschen und von überall her verfügbar sind. Dort kann erstmal jeder alles eintragen, allerdings gibt es das Feature, dass andere Nutzer, die bereits glauben, dass ich ich bin, meine Identität mit ihrem Key „signieren“ können. Wenn ich mir also unsicher bin, ob eine Identität echt ist, kann ich dort auch nachgucken, wer den Key signiert hat. Und wenn ich mir auch bei den Signierern unsicher bin, kann ich nachgucken, wer wiederum deren Key signiert hat und so weiter. Das Web of Trust kann sehr tief sein. Irgendwann, so die Theorie, stoße ich auf genug Namen und Signaturen, denen ich vertraue. Das Verfahren wird zum Beispiel bei PGP/GPG angewendet. Problem: funktioniert nur bei Leuten, die schon viele Kontakte im Hackerumfeld haben. Außerdem ist das Nachvollziehen der Vertraubarkeit eines Keys, wenn man es denn ernst nimmt, wirklich sehr aufwändig und je weniger Leute man kennt, desto aufwändiger ist es. Für Neueinsteiger somit eigentlich unmöglich. In der Praxis dürften sich die meisten (auch die Kryptonerds) mit ein paar wenigen, ihnen unbekannten und ungeprüften Signaturen zufrieden geben, was dann aber ebenfalls wenig sicher ist.

  3. Hosting/Kryptopartys Dieser Punkt gilt nur so halb, weil er eher Ergänzungen enthält: Man kann seinen Key natürlich auch (ergänzend zum Keyserver) auf seinem eigenen Webserver hosten, was ein gewisser Identitätsnachweis ist, denn nicht jeder hat ja Schreibzugriff auf meinem Server. Problem: So ein Webserver lässt sich aber schnell mal hacken. Echte Kryptonerds würden dem Key also nicht sehr weit trauen. Aber als Ergänzung ist das schon mal nicht schlecht. Dann gibt es Krypto- oder Keysigning-Partys. Da kommen dann meistens ein paar Nerds aus der Umgebung zusammen und dann wird sich gegenseitig der Ausweis gezeigt und der Key ausgetauscht und gegenseitig signiert. Problem: Der sicherheitsrelevante Mehrwert, dass Random-Nerd X, bestätigt, dass Random-Nerd Y einen Ausweis hat, in dem ein Name steht, der mit einem Datenbankeintrag auf einem Keyserver identisch ist, erschließt sich mir nicht wirklich.

Das Problem also ist, dass keines der oben genannten Verfahren wirklich gut ist. Es ist vermutlich bei genügend Aufwand (zeitlich, geldlich und sozial), gut genug für die Kryptonerds. Aber keines der Verfahren ist einerseits einfach und gleichzeitig sicher, um für normale Menschen nutzbar zu sein. Vermutlich liegt das in der Natur der Sache. Denn am Ende führt das Trustproblem zu der entscheidenden, eigentlich philosophischen Frage: Was ist Identität? Und wer kann sie wie garantieren? Sind wir vielleicht alle nur die Wahnvorstellungen in den Träumen eines höheren … ach, lassen wir das.

Bisher wurde Identität gerne über den Staat garantiert. Der stellt uns unseren Ausweis aus, der per Lichtbild und über ein paar physiognomischen Merkmale mit unserem physischen Körper verknüpft ist. Diese Vorstellung, dass Identität vor allem ein Link zwischen E-Mail und Wetware sei, spiegelt sich auch in der Idee der Keysigningpartys wieder. Ausweis – Gesicht – E-Mail – Key. So einfach ist das!

Ich finde das antiquiert. Entgegen der geheimen Hoffnung einiger Nerds interessieren sich die meisten Leute da draußen nämlich gar nicht für ihren Körper. Leute, die mir schreiben, wollen ihre verschlüsselte Mail nicht an den Fleischklumpen mit Bluthochdruck und Bad-Hair-Day vor meinem Computer schicken, sondern an die netzkulturelle Verschaltungseinheit, die neulich den lustigen Tweet über die NSA abgelassen hat, oder den Text über Tinder. Kurz: sie wollen gar nicht mit Michael Seemann sprechen, sondern mit mspro.

Eine zeitgemäße Antwort auf das Trustproblem muss also die Frage beantworten: Wie kann ich meinen PublicKey glaubhaft an meine Onlineidentität knüpfen (die längst viel mehr als eine E-Mailadresse ist)?

Und hier gibt Keybase.io eine wie ich finde überzeugende Antwort. Ich gebe dem Dienst meinen Twitteraccount-Namen, darauf generiert er mithilfe meines PrivateKeys einen Tweet. Den Tweet kann ich dann Twittern und Keybase zur Verifikation auffordern. Keybase schaut in meinem TwitterAccount nach, findet den Tweet und sieht somit als bewiesen an, dass ich tatsächlich Zugriff auf den entsprechenden Twitteraccount habe. Damit ist mein PublicKey mit meinem Twitteraccount verknüpft. Wenn jetzt also jemand nicht Michael Seemann, sondern „dem Typen, der sich auf Twitter mspro nennt“ eine verschlüsselte Nachricht senden will, kann er dazu auf Keybase.io nachschauen, wie sein Key ist.

Der Dienst befindet sich in der Alpha-Phase, man kommt derzeit nur mit Invite rein (hab grade keine mehr), aber er sorgt nichtsdestotrotz bereits für einige Diskussionen in der Szene. Ich will deswegen kurz auf ein paar Kritikpunkte eingehen.

Erste Kritik: Man kann dort seinen PrivateKey hochladen!!11einself

Keybase.io will mehr sein, als nur eine Erweiterung des Keyserverkonzeptes, sondern auch ein benutzbarer Krypto-Client im Web. Deswegen kann man all die Sachen, die man so mit Kryptographie machen kann, auch direkt auf der Website tun. Vorausgesetzt, man lädt nicht nur seinen PublicKey, sondern auch seinen PrivateKey hoch. Vielen Sicherheitsexperten geht alleine bei der Vorstellung die Hutschnur. Der PrivateKey habe gefälligst auf dem eigenen Rechner zu verbleiben, alles andere gefährde die Sicherheit.

Das ist zwar richtig, aber ich habe drei Punkte anzumerken:

  1. Man muss den PrivateKey nicht hochladen, um den Dienst zu nutzen. Das ist nur eine Option. Man kann sich auch einen Client direkt auf dem eigenen Rechner installieren, so dass der PrivateKey lokal verbeibt. Der Client funktioniert auf Node.js-Basis und über Kommandozeile. Ich finde ihn sehr brauchbar, weswegen ich keine Veranlassung gesehen habe, meinen PrivateKey hoch zu laden. Von den 23 Kontakten, die ich bereits auf Keybase.io habe, ist mir keiner bekannt, der seinen PrivateKey hochgeladen hat. Warum auch?

  2. Der PrivateKey wird wiederum verschlüsselt hochgeladen und abgelegt. Selbst, wenn der Server gehackt wird, kommt der PrivateKey nicht abhanden. Zugriff hat also nur Keybase selbst. Und Keybase kann mit dem Key auch nicht so viel anfangen, so lange sie nicht im Besitz der Passphrase sind. Natürlich geht man dennoch ein unverhältnismäßiges Risiko ein, wenn man den Key hochlädt, insbesondere da der Dienst noch in der alpha ist. Ich würde also niemanden raten, das zu tun, wenn es nicht umbedingt nötig ist.

  3. Bei der Einschätzung wie sinnvoll es ist, eine solche Option überhaupt anzubieten, fände ich ein bisschen mehr Zurückhaltung wünschenswert. Wenn man sich die Zahlen anschaut, wie wenig Leute Krypto nutzen, finde ich es erstmal nachvollziehbar, dass keybase.io mit einem Webclient (man bedenke, dass weit über 60% der Leute ihre Mails im Browser nutzen (hab ich irgendwo gelesen finde die Quelle nicht wieder)), diesen Kreis vergrößern will. Und ob es den Kryptonerds passt oder nicht: Ein Newbie, der Krypto mit hochgeladenem Key nutzt, hat einen Sicherheitsgewinn gegenüber seinem vorherigen Ich, der kein Krypto nutzt.

Zweite Kritik: So einen Twitteraccount kann man doch auch hacken!!

Das ist richtig. Aber es ist ja nicht die einzige Schnittstelle, die Keybase.io anbietet. Man kann ebenfalls seinen Github-Account, sowie seine Websites dort approofen. Ich habe zwei Websites, Twitter und Github. Es kann sein, dass jemand meine Website knackt, es kann sein, dass jemand beide Websites knackt. Aber beide Websites, meinen Twitter- und meinen Github-Account? Das ist schon ziemlich unwahrscheinlich. Auch: es werden mit Sicherheit mehr und mehr Dienste nachgeschoben und mit jedem hinzukommenden Dienst, wird es schwieriger werden, Identitäten zu fälschen.

Und selbst wenn das jemand schaffen würde und könnte meinen Key austauschen; Ich habe 23 Tracker bei Keybase.io, die allesamt darüber informiert würden, wenn sich mein PublicKey ändert. (Ich bin mir gerade nicht sicher, ob das Tracken nicht auch ein Keysigning mit einschließt. Wenn nicht, würde mich interessieren, warum nicht.)

Dritte Kritik: Der momentane lokale Keybase.io-Client basiert teils [auf unsignierten Node.js-Paketen].16

Ja, genau genommen ist damit eine Unsicherheit in der Vertrauens-Kette, die am besten vom Chip bis zur Applikation gehen sollte, drin. Sagen wir so: ich bin Mac-Nutzer und damit ist es in in den Augen vieler Kryptonerds fast egal, mit welcher Software ich was verschlüssele, weil meinem Betriebssystem, da es nicht Open Source ist, eh nicht zu trauen ist. Kann man dann ja auch gleich sein lassen. Lass ich aber nicht, denn ich denke, dass ich mit Krypto alle mal ein Mehr an Sicherheit erreiche, als ohne. Im übrigen halte ich das Sicherheitsversprechen durch Open Source zumindest zum Teil für übertrieben, wenn ich mir angucke wie oft immer wieder jahrelange Backdoors und eklatante Sicherheitslücken in Open Source Software gefunden werden. (allein in den letzten Wochen mit GOTOFAIL (ja, Apple, ja trotzdem, Open Source) und HEARTBLEED)

Hinzu kommt, dass wir es bei keybase.io nun mal immer noch mit einer Alpha zu tun haben. Ich hoffe sehr, dass zukünftige Clients gar nicht mehr auf Node.js basieren werden, sondern nativ laufen. Aber mal sehen.

Vierte Kritik: Die halten sich nicht an Keyserverstandards und überhaupt ist das dezentrale, offene Keyserverkonzept eh viel besser.

Keybase.io hat jedenfalls eine API, über die man ebenfalls sehr offen mit dem Server sprechen kann. Ich sehe kein Hindernis, Keybase.io nicht so weit es eben geht, mit Keyservern sprechen zu lassen, sofern das sinnvoll ist. Ich sehe auch keine Hürde, die Daten irgendwo zu spiegeln und falls sie den Code open sourcen (was ich für unwahrscheinlich halte, aber nicht ausschließen würde), vielleicht eine eigene Instanz aufzusetzen.

Zudem heißt eine Nutzung von Keybase eben nicht, dass man seinen Key von den Keyservern revoken soll. Es ist eben ein zusätzlicher Kanal, so wie das selber Hosten. Ich finde da nichts schlimmes dran, das mal auszuprobieren.

Fazit: Auch wenn Keybase.io lange nicht fehlerfrei und ohne Makel ist, finde ich, dass es genau den richtigen Ansatz forciert. Identität wird heute in erster Linie mit OnlineProfilen hergestellt, nicht durch Gesicht und Ausweis. Keybase.io schließt diese Lücke. Und so lange man nur seinen PublicKey dort ablegt, geht davon auch keine Gefahr aus und man kann ein bisschen rumspielen.

Ich finde die Kritik an keybase übertrieben, würde mir aber wünschen, dass sie vorsichtiger auftreten. Wenn man einen Kryptodienst in der Alpha fährt, sollte man überall Warnschilder anbringen, dass man das nicht für relevantes verwenden sollte. Insbesondere dann, wenn es um echte PrivateKeys geht. Vielleicht wäre es auch strategisch sinnvoller, die Webclientgeschichte erstmal ganz wegzulassen, damit die Kryptonerds den Dienst nicht wegen der Option kaputt reden. Newbies wird der Dienst in der Alphaphase eh nicht anziehen. Und wenn man erstmal Traktion hat und die Sicherheit einigermaßen hinkommt, kann man das ja immer noch wieder einführen.

Interessant ist der Dienst auch aus Post-Privacy-Aspekten heraus. Wenn ich meinen PublicKey mit meinen Onlineidentitäten verknüpfe, kommt es plötzlich auf die in den Online-Identitäten abrufbaren Daten an, wie gut mich diese identifizieren.

Mein Github-Account ist leer (ich hab schon sehr lange nichts vorzeigbares mehr programmiert). Im Grunde könnte ich ihn weglassen, denn niemand kennt mich über meinen Aktivitäten auf Github. Mein Twitteraccount hingegen hat mein Leben der letzten sieben Jahre gespeichert und ist damit ziemlich „identitätsschwer“.

Am Ende sind Identitäten nichts weiter als Anknüpfungspunkte. Je mehr Daten über mich an eine Onlineidentität gebunden sind, desto mehr Kommunikationsanlässe gibt es und desto mehr „Identität“ strahlt ein Profil aus. Post-Privacy – im Sinne von: viele Daten über mich zugänglich machen – schafft so ein Mehr an Kryptosicherheit. Wer hätte das gedacht? 😉

Warum man bei Tinder nicht anonym ist

Disclosure: Beim schreiben des Artikels wurde mir etwas unwohl. Gebe ich vielleicht potentiellen Stalkern noch nützliche Tipps, um Menschen zu terrorisieren? Auch wenn das nicht auszuschließen ist, glaube ich, dass der Aufklärungsaspekt wichtiger ist. Die Dinge, die ich hier erzähle sind keine Rocket Science, Menschen mit der kriminellen Energie werden diese Tricks mit Sicherheit auch drauf haben. Davon sollte man jedenfalls eh ausgehen. Deswegen halte ich es für sinnvoller das hier zu publizieren, um Leuten ein falsches Gefühl von Anonymität zu nehmen.

Tinder hat das Konzept Online Dating um eine wirklich gute Idee bereichert. Man loggt sich einfach per Facebook ein, kann basierend auf den Facebookdaten (Name, Fotos, Likes, Infos) sein Profil feintunen und sofort loslegen. Die App nutzt die eigene Location und schlägt potentielle Partner_innen mit Bild in der Nähe vor und sagt, wie weit sie entfernt sind. Ist man interessiert swiped man das vorgeschlagene Profil nach rechts („like“), wenn man nicht überzeugt ist nach links („nope“). Wenn man es genauer wissen will, tippt man drauf, schaut sich die Detailinformationen an (weitere Bilder, Profiltext, gemeinsame Bekannte und gemeinsame Facebook-Likes). Auf diese Weise kann man binnen weniger Minuten zig individuelle hot-or-not Entscheidungen treffen.

Ziel ist es natürlich, dass man Matches erziehlt. Also eine/r der potentiellen Partner_innen, die man geliked hat, hat einen ebenfalls geliked. Erst wenn ein solcher Match zustande kommt, kann man Messages austauschen.

Kommen wir zu der Anonymitätsfrage: Wenn man sein Profil anlegt, kann man die Fotos aussuchen. Einige nehmen dann Fotos, auf denen sie schwer zu identifizieren sind. Bei der Namenswahl schlägt Tinder standardmäßig den Vornamen vor. Man kann den aber beliebig ändern. Jedenfalls bekommt man ein gewisses Gefühl von Kontrolle vermittelt, wie anonym oder identifizierbar man sich dort darstellen will. Dieses Gefühl ist aber ein Trugschluss.

Dazu ein paar Beispiele:

Szenario 1: Ich finde eine Frau, mit der ich einen gemeinsamen Bekannten habe. Wenn dem so ist und der gemeinsame Bekannte ebenfalls Tinder nutzt, wird er mir unter ihrem Profil angezeigt. Das kommt nicht ständig, aber ab und an doch vor. (Ein wirklich sinnvolles Feature. Wenn es gemeinsame Bekannte gibt, ist die Hürde für den Kontakt gefühlt niedriger). Sagen wir außerdem, sie ist mit ihrem Vornamen „Klaudia“ bei Tinder angemeldet (die meisten nutzen ihren Vornamen weil das auch so voreingestellt ist) und der gemeinsame Bekannte heißt „Peter Grünschnabel“. Jetzt kann ich dank Facebook Graph Search folgende Query formulieren:

Peter Grünschnabel's friends named "Klaudia"

Es wird nicht lange dauern, bis ich sie in den Kontakten von Peter gefunden habe. Und anhand der Bilder (die alle von Facebook kommen), kann ich sie auch dann noch identifizieren, wenn Peter 50 Klaudias kennt.

Wer jetzt aber glaubt: Gut, dann ändere ich einfach meinen Profilnamen und bin wieder anonym, den muss ich enttäuschen.

Szenario 2: Das selbe Szenario, allerdings hat Klaudia ihren Profilnamen in „Seestern“ umbenannt. Gut, „brute force“ kann man jetzt einfach alle Kontakte von Peter durch klicken bis man vielleicht eines der Fotos wiedererkennt. Die Chancen dafür sind hoch, die Arbeit aber auch. Einfacher ist es, wenn man noch ein paar Zusatzinfos verbaut.

Zum Beispiel weiß ich ja, dass die Person weiblich ist (1. Eingrenzung) und in Berlin wohnt (2. Eingrenzung). Da bleiben immer noch ne Menge übrig. Aber Tinder gibt mir weitere Hinweise. Wenn ich zum Beispiel Facebook-Likes mit der Person gemeinsam habe, werden die mir ebenfalls im Profil angezeigt (Kommt sehr häufig vor). Sagen wir, wir liken beide die Page von ZEIT Online. Meine Query würde also lauten:

Peter Grünschnabel's female friends who like ZEIT ONLINE and live in Berlin, Germany

Das ist schon ziemlich eindeutig.

Szenario 3: Gut, dass man eine/n gemeinsamen Bekannte/n hat, ist zwar nicht selten, aber dennoch kommt es nicht andauernd vor. Eher normal ist es aber, wenn man gemeinsame Interessen, ausgedrückt durch Facebook-Likes hat. Meine Beobachtung ist, dass ich mit über 50% der Leute mindestens einen Like, öfters auch mal zwei und mehr Likes gemeinsam habe.

Wenn man also einen Namen hat (Klaudia) und einen gemeinsamen Like, sagen wir Zeit Online, kann man folgende Query formulieren:

Women named "Klaudia" who like Zeit Online and who live in Berlin, Germany

Die Wahrscheinlichkeit ist nicht gering, dass man die Nutzerin schnell findet.

Szenario 4: Gut, höchste Schwierigkeitsstufe: Klaudia hat keinen richtigen Namen angegeben („Seestern“) und wir haben keine gemeinsamen Bekannten. Aber! Wir haben ein paar gemeinsame Likes. (Dieser Fall kommt sehr häufig vor)

Hier erfährt man die Macht der verknüpften Daten. Ein einzelner Like kann die Suche nicht sinnvoll eingrenzen, aber zwei machen die Sache schon spannend:

Women who like Zeit Online and who like Spreeblick and who live in Berlin, Germany

Ziemlich sicher wird man die Person finden. Noch konkreter wird es, wenn man 3 Likes verwendet und natürlich je nieschenhafter die gelikedten Pages sind (Spreeblick matched enger als Spiegel Online).

Fazit: Auf Tinder ist man nicht anonym. Nicht jeder kann einen sofort identifizieren, aber sehr viele können. Vor allem hat man keinerlei sinnvolle Kontrolle, wer das kann und wer nicht.

Ich schreibe das nicht, weil ich das jetzt total schlimm finde und deswegen raten würde, Tinder nicht zu nutzen. Auf Tinder ist man Post-Privacy. Ich bin bekannt, als einer dessen Apologeten. Aber für mich gehört bei Post-Privacy umbedingt dazu, dass den Leuten das auch bewusst ist. Die Post-Privacy Bewegung ist keine Bewegung, die die Leute nackt machen will, sondern auf ihre Nacktheit aufmerksam machen will.

Was ebenfalls mit Post-Privacy einhergeht, ist aber auch eine gewisses Maß an sozialer Kontrolle. Dass man Menschen vor allem anhand gemeinsamer Bekannter sehr gut denaonymisieren kann, geht einher mit dem Umstand, dass so ein gemeinsamer Bekannter auch disziplinierend wirkt. So gleicht sich die Stalkinggefahr vielleicht wieder etwas aus.

Ein Tipp: Wer Tinder anonym nutzen will, sollte sich ein Fake-Facebookprofil nur für Tinder anlegen. Man verzichtet so aber natürlich wie immer auf den Mehrwert der Informationen, die das Matching erleichtern. Wie immer ein Trade Off.

Ich finde das Tinder-Konzept jedenfalls nach wie vor toll und werde es auch weiterhin nutzen.

Auch: Facebook Graph Search ist das Big Data der kleinen Leute.