Buchupdate II

Ich wollte schon viel, viel länger ein Update zum Buch schreiben, aber wie das so ist: erst kommt man ganz lange nicht dazu, dann wird das verzögert. Und dann ist man auf Reisen. Aber jetzt also:

Erstens: Das wichtigste zu erst: Ich habe letzte Woche einen Buchvertrag bei Orange Press unterschrieben (hier die Ankündigung). Das hat auch die Verzögerung verursacht. Nicht gerade leicht den ganzen Wust an Bedingungen, die ich aufgrund der Crouwdfunding-Versprechen ausgehandelt habe in einen richtigen Vertrag zu gießen. Aber am Ende ging aber alles gut. Alle meine Forderungen (und damit die Ansprüche der mich unterstützenden Community) sind jetzt unter Dach und Fach. (Es sei denn, ich hab was übersehen … was ich nicht hoffe.) Vielen Dank auch an meinen Agenten, Oliver Brauer, der in meinem Namen das alles verhandelt hat.

Es gab im Vorfeld eine Sondierungsphase mit einigen Verlagen, die Interesse bekundeten. Am Ende lagen 3 Angebote vor und ich habe mich für Orange Press entschieden. Einerseits komme ich mit der Verlegerin Undine Löhfelm super zurecht (sie hat ein tiefes Verständnis für die Dringlichkeit der Materie), andererseits mag ich das publizistische Umfeld und denke ich passe da gut rein. Das Angebot war auch gut, in Anbetracht all der Forderungen, die ich unterzubringen hatte (die freie Lizenz, keine E-Bookrechte, Kooperation mit iRights Media, die vielen Crowdfunder-Exemplare, englische Vorabveröffentlichung der Auskopplung bei networked notebooks, etc.).

Dafür konnte ich dann nicht den großen Vorschuss einkassieren, den ich bei Startnext zum Klicken angeboten habe (ich bekomme nun 1000 statt 5000 Euro), dafür hab ich für den Buchmarkt ganz gute Prozente (10% und ab 2000 Stück 15%) bekommen. Das Ebook wird iRights Media produzieren und vertreiben und stellt mit Valie Djordjevic auch ein sehr kompetentes Lektorat.

Ich bin jedenfalls zufrieden mit der aktuellen Situation, auch wenn sie recht komplex ist.

Zweitens: Technisches: Schlechte Nachrichten: Der Plan, das Buch in Git, mit Markdown und im Editor zu schreiben, wurde von der Realität leider zerschlagen. Vor allem in der Zusammenarbeit hat sich das als zu großes Hindernis erwiesen. Nicht nur, dass wir daran scheiterten, Git auf einem veralteten Mac OSX zu installieren, auch die Lernbarriere ist sehr hoch, wenn man aus der Office-Welt kommt. Zudem fehlen wirklich sinnvolle Dinge wie Kommentare im Text, die nach Nutzer gekennzeichnet sind, etc. Gut, wir hätten so Sperenzchen machen können, wie „jede Änderung ein kommentierter Commit“, aber das ist das auch sehr fummelig und kaum zumutbar.

Wir suchten also nach handhabbareren Lösungen und probierten drei, vier kollaborative Tools gemeinsam aus. Am Ende landeten wir dann aber doch bei Google Docs, denn es ist das einzige Tool, dass alle von uns definierten Must-Haves integriert: 1. Kollaborativ 2. Offline Editieren möglich. 3. Versionskontrolle. (Geht seit neustem via Plugins.)

Tja, so ist das: ich schreibe jetzt in Google Docs weiter. Hatte mir das auch anders vorgestellt, aber wird schon klappen.

Drittens: Organisatorisches: Da hab ich letztens was zu in einem Interview zu erzählt. Ich zitiere::

Die Umsetzung sieht so aus, dass ich mir von dem Crowdsourcinggeld jeden Monat 1000 Euro auf mein normales Konto überweise und davon lebe. Ich habe mich mit einem Schreibtisch in ein Büro in Neukölln eingemietet. Hier sitze ich so gut wie jeden Tag (auch am Wochenende) und arbeite an dem Buch. Ich hatte zwar noch einigen Investitionsstau, der aufgelöst werden musste (und ein paar Posten habe ich noch) aber im Großen und Ganzen verwende ich das Geld ausschließlich für Lebenshaltungskosten. Die konkreten Zusatzkosten für die Produktion des Buches, die Freiexemplare, die Kosten für die Releaseparty, die Produktion des Hörbuchs und der englischen Vorabveröffentlichung, sowie ein bisschen was für die Steuer muss ich allerdings zurückbehalten. Ich kann noch nicht genau sagen, wie groß diese Summe sein wird, deswegen versuche ich vorsichtig zu sein mit dem Geldausgeben.

Viertens: Fortschritt: Ich bin aus vielen Gründen die letzten Wochen nicht zum Schreiben gekommen. Erst war ich eine Woche Krank, dann war re:publica und letzte Woche hatte ich einen Vortrag und Blockseminar an der Uni Köln (Jaja, ich bin jetzt Dozent!). Ich hoffe, dass ich trotz allem wie geplant bis Ende Juli fertig werde.

Ich habe jetzt etwa ein drittel des Buches. Zwei Kapitel komplett, ein drittes zur Hälfte. Das ich diesen Stand „ein Drittel“ nenne, liegt zum einen daran, dass ich gemeinsam mit Verlegerin und Lektorin die Kapitelstruktur stark überarbeitet habe. Es ist jetzt alles etwas straffer und stringenter und ich glaube dennoch, dass ich mein ganzes Themenspektrum unter bekomme. (Es ist dann doch mehr, als ich dachte.) Zum anderen werden die ersten Kapitel um einiges länger, als ich geplant hatte (Ich bin schon bei über 100.000 Zeichen!!).

Hier die aktualisierte Kapitelstruktur:

Teil I: Kontrollverlust

Die drei Treiber des Kontrollverlusts

  • Was ist der Kontrollverlust?
  • Es gibt kein analoges Leben im Digitalen
  • Streisand und ihre Schwestern
  • Die Krankenakte des Tutenchammun

Das Ende der Ordnung

  • Aufschreibesystem U
  • Digital und Signal Rauschen
  • Die Emanzipation der Query
  • Queryology

Die Krise der Institutionen

  • Disruptionen
  • Kontrollrevolution
  • Weltkontrollverlust

Aufstieg der Plattformen

  • Query und Plattform
  • Die Ökonomie und Ökologie der Plattform
  • Eigentum, Sex, Cloud
  • Regulierung und Schließung

Teil II. Das Neue Spiel

10 Regeln im neuen Spiel

  • Man kann das Spiel nicht gegen den Kontrollverlust spielen.
  • Macht hat, wer die Plattform kontrolliert
  • Wissen ist, die richtige Frage zu stellen.

Was tun als …?

  • Politik?
  • Staat?
  • Gesundheitssystem
  • Wirtschaft?
  • politischer Aktivist?
  • Privatmensch?

Nach dem Kontrollverlust

  • Geht der Kontrollverlust vorbei?
  • Digitaler Feudalismus
  • Ein Tag im Jahr 2025
  • Gesellschaftliche Singularität

Man sieht, es ist um einiges straffer und fokussierter geworden, besondern im zweiten Teil. Ich denke trotzdem nicht, dass ich inhaltliche Abstriche machen muss. Alle geplanten Inhalte haben voraussichtlich ihren Platz gefunden. Das meiste davon wird sich im Kapitel über die 10 Regeln im neuen Spiel konzentrieren. (Welche Regeln das sind, wird noch nicht verraten.) Es kann aber auch sein, dass sich da noch einiges ändert.

Fazit: Es ist also alles recht knapp aber noch im grünen Bereich. Bis auf die Tatsache, dass ich vermutlich keinen Sommer haben werde. Juni und Juli werden die entscheidenden Monate und ich werde mich tief eingraben müssen. Und das bei dem geilen Wetter. Urgs.

Irakkrieg – der Film

Endlich ist es soweit, die Ereignisse rund um den letzten Irak-Krieg werden verfilmt. Beachtlich ist vor allem das Staraufgebot in den Hauptrollen.

Wir haben da Frank Schirrmacher in der Rolle des George W. Bush. Er ist seit vielen Jahren verfeindet mit dem Schurken aller Schurkenstaaten Saddam Hussein (gespielt von Eric Schmidt). George W. Bush setzt alles daran, Hussein als menschenschlachtendes Monster darzustellen und einen Krieg gegen ihn zu provozieren.

Unterstützt wird er dabei von Dick Cheney (gespielt von Mathias Döpfner). Zusammen schmieden sie Pläne, wie sie den verhassten Diktator endlich loswerden und ganz nebenbei an das viele Öl (gespielt von Werbeeinnahmen) in seinem Land (Google) rankommen. Bisherige Versuche (Leistungsschutzrecht) waren nur so mittelerfolgreich. Am liebsten würden sie einfach einmarschieren. Aber ihnen fehlt der Grund.

Dann die „glückliche“ (ähh) Fügung. Die Al Qaida (gespielt von der NSA und dem GCHQ) crasht mit zwei Flugzeugen in das World Trade Center (das Internet in seiner Paraderolle). Die Welt ist geschockt. Und getroffen.

Es braucht ein wenig Zeit, bis Bush und Cheney ihre Chance begreifen. Doch dann geht es los. Wochenlange Kampagne in der FAZ … äh, in den amerikanischen Massenmedien, die die Anschläge mit waffenrasselnden Worten verurteilt und dabei immer wieder versucht, eine Mitverantwortung von Hussein herbei zu konstruieren, ja, sogar ihn als den eigentlichen Urheber der Anschläge zu darzustellen.

Doch Bush und Cheney treffen international auf Skepsis, haben sie doch keinerlei Beweise für ihre Behauptungen. Sie laden zwar Exiliraker als Zeugen vor (hauptsächlich gespielt von Evgeny Morozov), die alle in ihrem Sinne aussagen (getötete Kinder aus Brutkästen, etc.), aber die Skepsis bleibt: Keine Beweise. Mist! Zwar haben sie die amerikanische Bevölkerung in der Hand, die tief getroffen dadurch, dass sie in ihrem Homeland (Internet) angegriffen wurde, noch völlig traumatisiert ist. In ihrem Schmerz („tiefe Kränkung!“) hat sie jeden Sinn für Rationalität und kritischem Denken – ja sogar ihre Ideale verloren (etwas overactet von Sascha Lobo).

Doch nun haben sie einen neuen Verbündeten gefunden, der ebenfalls Hussein nicht so leiden kann, vor allem aber vom Glanz des Bush und Cheney abhängig ist: Tony Blair (gespielt von Sigmar Gabriel), der Premierminister des vereinigten Königreichs (SPD). Er hat sich nun also bereit erklärt, zusammen mit den beiden Buddys in den Krieg zu ziehen.

Das Propagandasperrfeuer zielt natürlich auf den UN-Sicherheitsrat (gespielt von der EU-Wettbewerbskommission). Es ist sehr fraglich, ob sie der Behauptung über die versteckten Massenvernichtungswaffen folgen wird: (Google nutze seine marktbeherrschende Stellung aus). Die Suche läuft auf Hochtouren. Und ziemlich sicher ist ebenfalls, dass der Krieg nicht im Sinne der Kriegstreiber ausgehen wird, sondern die Welt nur schlechter machen wird. Und vor allem dümmer.

Einzige Kritik: Schirrmacher und Döpfner wirken doch etwas mickrig in ihrer Rolle als Supermacht. Man nimmt ihnen irgendwie nicht ab, dass sie auch ohne UN-Mandat in den Irak einmarschieren könnten. Aber da das ganze als Komödie angelegt ist, kann man das auch als ironischen Seitenhieb verstehen.

re:publica 2014 – Deutschland sucht das Supernarrativ

Hach, was war das wieder schön. Endlich habe ich x und y wiedergetroffen und mal z kennengerlernt. Das klärende Gespräch mit m war wichtig und dann dieser heiße Flirt mit p! Wow!

Aber ihr interessiert euch sicher mehr für die Inhalte. Die waren nämlich ebenfalls toll. Ein großes Lob an das Contentteam! Und hier meine Auswahl der besten Talks:

HALT! Nein! Zuerst schamlose Eigenwerbung. Mein re:publica-Talk über dezentrale Social Networks:

Ich habe mich extra aus dem ganzen Überwachungsdiskurs rausgehalten und mal etwas mehr Hands-On gemacht. Dennoch war Überwachung natürlich das Thema der re:publica.


Ich habe übrigens parallel zu Sascha Lobo gesprochen (es war trotzdem auch voll bei mir). Den Talk habt ihr sicher alle gesehen. Wenn nicht, würde ich damit zu beginnen, weil viele den Talk referenzieren:

Sascha ruft uns auf, Geld zu spenden, uns weiter aufzuregen und Politiker zu beschimpfen, bis … naja, irgendwas passiert. Außerdem sollen wir alle Diskurse dem Kampf gegen die Internetüberwachung unterordnen. Nicht so meine Meinung, aber das wisst ihr ja.


Erst nachgesehen habe ich den Talk von Friedemann Karig, ebenfalls zu Überwachung. Im Gegensatz zu Sascha sucht er nicht nach neuen Schimpfworten, sondern nach neuen Narrativen:

Friedemann ist sehr unterhaltsam (eine echte Entdeckung) und ich finde, er hat viele gute Punkte. Ich kann nicht allen zustimmen, aber er bricht mit vielen ausgelutschten Narrativen der Antiüberwachung und schafft es, die sinnvollen und guten Argumente stark darzustellen. (Auch wenn ich nicht glaube, dass der Impotenzvergleich wirklich jemanden aufrüttelt.)


Ebenfalls neue Narrative suchen Jillian York und Jacob Applebaum. Allerdings für Internetsicherheit. Ihre Referenz ist Saversex.

So wie man eben extra Aufwand für sicheren Geschlechtsverkehr auf sich nimmt, sollte man das doch auch bei Verschlüsselung tun. Dass sie allerdings die Überwachungssituation mit der Aids-Epidemie gleichsetzen finde ich etwas unpassend. Wenn nicht geschmacklos.


Ebenso unpassend ist der Vergleich mit der rassistischen Unterdrückung der schwarzen Bevölkerung im Amerika der 60er Jahre, den Felix Schwenzel bemüht. Auch er greift nach neuen Narrativen und wie Friedemann schafft er es dabei sehr gut, alte und unpassende zu dekonstruieren.

Der Talk ist bis auf den Bürgerrechtsbewegungsvergleich wirklich sehenswert und in vielen Punkten ein echter Kontrapunkt zu Saschas Rede an die Nation. Wirklich gute Narrative findet er aber auch nicht.

(Ich glaube ja nicht, dass das Problem ist, dass uns die Narrative fehlen. Ich glaube eher, dass unser Überwachungsbegriff kaputt ist und wir den erstmal differenzieren müssen.)


Nach all der verzweifelten Narrativgreiferei schafft es Teresa Bücker uns ein Stück weit wieder auf den Boden zu ziehen.

Sie spricht auch von Internetfreiheit, auch ihr geht es um das Wohl von AktivistInnen. Im Netz werden nämlich Menschen wirklich zugrunde gerichtet, täglich und auf grausame Weise. Aber nicht von der NSA, sondern von organisierten Masku- und Nazi-Horden. Hinzu kommt der schwierige Umgang der Mitglieder von sozialen Bewegungen untereinander.

(Ähnliche Stoßrichtung und richtig gut zur Einordnung der Diskurse der „Netzgemeinde“ hat Yasmina Banaszczuk gesprochen. Leider gibt es kein Video, weil sie im kleinen Saal war. Aber hier gibt es einen Audiomitschnitt.)


Apropos AktivistInnen. Wirklich unterhaltsam war natürlich die Keynote der Yesmen.

Nachdem man sich darüber kaputt gelacht hat, wie sie es schafften, eine Homeland-Security-Konferenz zum schamanischen Tanz zu bringen, erfährt man in der Fragerunde vieles aus dem Nähkästchen des Medienaktivismus. Auch sie scheinen größere Probleme zu haben, als die Überwachung. „Tor, och joa, kann man machen“ und „PGP haben wir wieder abgeschafft“. Habe sehr gelacht.


In die Rhetorik/Pathos-Tröte pustet Viktor Meyer-Schönberger bei seinem Vortrag über Big Data.

Er kennt sich in der tat aus und identifiziert die wichtigsten Neurungen der Technologie (ich habe auch sein Buch gelesen). Im Zweiten Teil warnt er vor den Gefahren von Big Data und auch hier bin ich gewillt ihm größten Teils zuzustimmen. Allerdings bleibt er bei den Lösungen eher unkonkret. Sein schon vor vielen Jahren – ich finde dummes und gefährliches – Recht auf Vergessen wird wiederbelebt. Außerdem ruft er nach mehr Datenschutz. In einer solchen Pauschalität halte ich das für ungenügend, aber das könnt ihr Euch ja denken.


Eva Horn hat einen Vortrag gehalten, der gewissermaßen relevant to my interests ist. Entlieben in Zeiten des Internets ist schwer, keine Frage:

Ein Vortrag, bei dem sich viele wiedergefunden haben und der Anlass gibt, sich kritisch mit seinem eigenen Umgang mit solchen Themen im Netz auseinander zu setzen. Eine gute Gelegenheit auch die Reibungspunkte von Post-Privacy mit der real existierenden Gesellschaft zu beobachten.


Holm Friebe kennt man noch von „Wir nennen es Arbeit“. Sein neues Buch hat den lustigen Titel: Die Steinstratgie.

Einfach mal locker bleiben. Einfach mal nichts tun. Nicht immer in Aktionismus verfallen, sondern in Ruhe nachdenken und wenn Handeln, dann überlegt und richtig. Ich finde, das sollte das Fazit der re:publica dieses Jahr sein. Und deswegen lass ich das jetzt mal als Schlusspunkt, obwohl ich viele großartige Vorträge hier auslasse.

Keybase.io

Mit Keybase.io ist eine neue Idee in die Welt der Kryptographie getreten, die ich ganz spannend finde. Um zu erklären warum, muss ich allerdings etwas ausholen:

In der sogenannten PublicKey (oder asymetrischen)-Kryptographie (die wohl populärste Form der Verschlüsselung) wird mit speziellen mathematischen Verfahren ein Schlüsselpaar erstellt. Einen Schlüssel behält man für sich, einen macht man öffentlich. Wenn ich jemandem eine verschlüsselte Nachricht schicken will, nehme ich dessen öffentlichen Schlüssel, um die Nachricht zu verschlüsseln. Nur mit dem privaten Schlüssel kann derjenige dann die Nachricht wieder entschlüsseln. Dieses Verfahren gilt in den meisten Varianten sogar in Zeiten der NSA-GCHQ-Enthüllungen noch als relativ sicher und wird auch von Edward Snowden empfohlen.

Bei der PublicKey-Verschlüsselung gibt es aber nach wie vor ein Problem, das noch nicht befriedigend gelöst wurde. Wie kann ich sicher stellen, dass der PublicKey, den ich verwende, wirklich auch zu der Person gehört, der ich die Nachricht schicken will? Es kann ja durchaus sein, dass mir jemand einen falschen Key gegeben oder irgendwie untergejubelt hat. Derjenige könnte sich dann zwischen mich und meinen Gesprächspartner begeben und unsere Kommunikation abhören, oder gar faken. Die so genannte Man-In-The-Middle-Attack.

Für dieses Problem gibt es bislang, – sagen wir – zweieinhalb Lösungen:

  1. Zertifikate. Eine Institution, der aus irgendwelchen Gründen getraut werden kann, überprüft einmal meine Identität und zertifiziert meinen Public Key. Das Zertifikat kann dann von anderen zusammen mit meinem PublicKey heruntergeladen werden und bestätigt meinem Gegenüber, dass die zertifizierende Stelle der Meinung ist, dass mein Key zu mir (z.B. meiner E-Mailadresse) gehört. Dieses Verfahren wird beispielsweise bei TLS/SSL und für E-Mailverschlüsselung mit S/MIME verwendet. Problem: wieso sollte ich der zertifizierenden Instanz trauen? Und selbst wenn ich das täte, befindet sich auf deren Servern ein großer sicherheitsrelevanter Schatz, der Begehrlichkeiten bei Hackern und Geheimdiensten weckt und deswegen leicht mal komprommitiert werden kann. (Dass das nicht nur ein theoretisches Problem ist, zeigt der Fall DigiNotar) Hinzu kommt, dass man wegen des zentralisierten Identifizierungs-Aufwandes fast nirgends solche Zertifikate umsonst bekommt.

  2. Web of Trust. KeyServer sind spezielle Server, die die PublicKeys mit der Verknüpfung zur E-Mailadresse hosten, die auch untereinander Daten austauschen und von überall her verfügbar sind. Dort kann erstmal jeder alles eintragen, allerdings gibt es das Feature, dass andere Nutzer, die bereits glauben, dass ich ich bin, meine Identität mit ihrem Key „signieren“ können. Wenn ich mir also unsicher bin, ob eine Identität echt ist, kann ich dort auch nachgucken, wer den Key signiert hat. Und wenn ich mir auch bei den Signierern unsicher bin, kann ich nachgucken, wer wiederum deren Key signiert hat und so weiter. Das Web of Trust kann sehr tief sein. Irgendwann, so die Theorie, stoße ich auf genug Namen und Signaturen, denen ich vertraue. Das Verfahren wird zum Beispiel bei PGP/GPG angewendet. Problem: funktioniert nur bei Leuten, die schon viele Kontakte im Hackerumfeld haben. Außerdem ist das Nachvollziehen der Vertraubarkeit eines Keys, wenn man es denn ernst nimmt, wirklich sehr aufwändig und je weniger Leute man kennt, desto aufwändiger ist es. Für Neueinsteiger somit eigentlich unmöglich. In der Praxis dürften sich die meisten (auch die Kryptonerds) mit ein paar wenigen, ihnen unbekannten und ungeprüften Signaturen zufrieden geben, was dann aber ebenfalls wenig sicher ist.

  3. Hosting/Kryptopartys Dieser Punkt gilt nur so halb, weil er eher Ergänzungen enthält: Man kann seinen Key natürlich auch (ergänzend zum Keyserver) auf seinem eigenen Webserver hosten, was ein gewisser Identitätsnachweis ist, denn nicht jeder hat ja Schreibzugriff auf meinem Server. Problem: So ein Webserver lässt sich aber schnell mal hacken. Echte Kryptonerds würden dem Key also nicht sehr weit trauen. Aber als Ergänzung ist das schon mal nicht schlecht. Dann gibt es Krypto- oder Keysigning-Partys. Da kommen dann meistens ein paar Nerds aus der Umgebung zusammen und dann wird sich gegenseitig der Ausweis gezeigt und der Key ausgetauscht und gegenseitig signiert. Problem: Der sicherheitsrelevante Mehrwert, dass Random-Nerd X, bestätigt, dass Random-Nerd Y einen Ausweis hat, in dem ein Name steht, der mit einem Datenbankeintrag auf einem Keyserver identisch ist, erschließt sich mir nicht wirklich.

Das Problem also ist, dass keines der oben genannten Verfahren wirklich gut ist. Es ist vermutlich bei genügend Aufwand (zeitlich, geldlich und sozial), gut genug für die Kryptonerds. Aber keines der Verfahren ist einerseits einfach und gleichzeitig sicher, um für normale Menschen nutzbar zu sein. Vermutlich liegt das in der Natur der Sache. Denn am Ende führt das Trustproblem zu der entscheidenden, eigentlich philosophischen Frage: Was ist Identität? Und wer kann sie wie garantieren? Sind wir vielleicht alle nur die Wahnvorstellungen in den Träumen eines höheren … ach, lassen wir das.

Bisher wurde Identität gerne über den Staat garantiert. Der stellt uns unseren Ausweis aus, der per Lichtbild und über ein paar physiognomischen Merkmale mit unserem physischen Körper verknüpft ist. Diese Vorstellung, dass Identität vor allem ein Link zwischen E-Mail und Wetware sei, spiegelt sich auch in der Idee der Keysigningpartys wieder. Ausweis – Gesicht – E-Mail – Key. So einfach ist das!

Ich finde das antiquiert. Entgegen der geheimen Hoffnung einiger Nerds interessieren sich die meisten Leute da draußen nämlich gar nicht für ihren Körper. Leute, die mir schreiben, wollen ihre verschlüsselte Mail nicht an den Fleischklumpen mit Bluthochdruck und Bad-Hair-Day vor meinem Computer schicken, sondern an die netzkulturelle Verschaltungseinheit, die neulich den lustigen Tweet über die NSA abgelassen hat, oder den Text über Tinder. Kurz: sie wollen gar nicht mit Michael Seemann sprechen, sondern mit mspro.

Eine zeitgemäße Antwort auf das Trustproblem muss also die Frage beantworten: Wie kann ich meinen PublicKey glaubhaft an meine Onlineidentität knüpfen (die längst viel mehr als eine E-Mailadresse ist)?

Und hier gibt Keybase.io eine wie ich finde überzeugende Antwort. Ich gebe dem Dienst meinen Twitteraccount-Namen, darauf generiert er mithilfe meines PrivateKeys einen Tweet. Den Tweet kann ich dann Twittern und Keybase zur Verifikation auffordern. Keybase schaut in meinem TwitterAccount nach, findet den Tweet und sieht somit als bewiesen an, dass ich tatsächlich Zugriff auf den entsprechenden Twitteraccount habe. Damit ist mein PublicKey mit meinem Twitteraccount verknüpft. Wenn jetzt also jemand nicht Michael Seemann, sondern „dem Typen, der sich auf Twitter mspro nennt“ eine verschlüsselte Nachricht senden will, kann er dazu auf Keybase.io nachschauen, wie sein Key ist.

Der Dienst befindet sich in der Alpha-Phase, man kommt derzeit nur mit Invite rein (hab grade keine mehr), aber er sorgt nichtsdestotrotz bereits für einige Diskussionen in der Szene. Ich will deswegen kurz auf ein paar Kritikpunkte eingehen.

Erste Kritik: Man kann dort seinen PrivateKey hochladen!!11einself

Keybase.io will mehr sein, als nur eine Erweiterung des Keyserverkonzeptes, sondern auch ein benutzbarer Krypto-Client im Web. Deswegen kann man all die Sachen, die man so mit Kryptographie machen kann, auch direkt auf der Website tun. Vorausgesetzt, man lädt nicht nur seinen PublicKey, sondern auch seinen PrivateKey hoch. Vielen Sicherheitsexperten geht alleine bei der Vorstellung die Hutschnur. Der PrivateKey habe gefälligst auf dem eigenen Rechner zu verbleiben, alles andere gefährde die Sicherheit.

Das ist zwar richtig, aber ich habe drei Punkte anzumerken:

  1. Man muss den PrivateKey nicht hochladen, um den Dienst zu nutzen. Das ist nur eine Option. Man kann sich auch einen Client direkt auf dem eigenen Rechner installieren, so dass der PrivateKey lokal verbeibt. Der Client funktioniert auf Node.js-Basis und über Kommandozeile. Ich finde ihn sehr brauchbar, weswegen ich keine Veranlassung gesehen habe, meinen PrivateKey hoch zu laden. Von den 23 Kontakten, die ich bereits auf Keybase.io habe, ist mir keiner bekannt, der seinen PrivateKey hochgeladen hat. Warum auch?

  2. Der PrivateKey wird wiederum verschlüsselt hochgeladen und abgelegt. Selbst, wenn der Server gehackt wird, kommt der PrivateKey nicht abhanden. Zugriff hat also nur Keybase selbst. Und Keybase kann mit dem Key auch nicht so viel anfangen, so lange sie nicht im Besitz der Passphrase sind. Natürlich geht man dennoch ein unverhältnismäßiges Risiko ein, wenn man den Key hochlädt, insbesondere da der Dienst noch in der alpha ist. Ich würde also niemanden raten, das zu tun, wenn es nicht umbedingt nötig ist.

  3. Bei der Einschätzung wie sinnvoll es ist, eine solche Option überhaupt anzubieten, fände ich ein bisschen mehr Zurückhaltung wünschenswert. Wenn man sich die Zahlen anschaut, wie wenig Leute Krypto nutzen, finde ich es erstmal nachvollziehbar, dass keybase.io mit einem Webclient (man bedenke, dass weit über 60% der Leute ihre Mails im Browser nutzen (hab ich irgendwo gelesen finde die Quelle nicht wieder)), diesen Kreis vergrößern will. Und ob es den Kryptonerds passt oder nicht: Ein Newbie, der Krypto mit hochgeladenem Key nutzt, hat einen Sicherheitsgewinn gegenüber seinem vorherigen Ich, der kein Krypto nutzt.

Zweite Kritik: So einen Twitteraccount kann man doch auch hacken!!

Das ist richtig. Aber es ist ja nicht die einzige Schnittstelle, die Keybase.io anbietet. Man kann ebenfalls seinen Github-Account, sowie seine Websites dort approofen. Ich habe zwei Websites, Twitter und Github. Es kann sein, dass jemand meine Website knackt, es kann sein, dass jemand beide Websites knackt. Aber beide Websites, meinen Twitter- und meinen Github-Account? Das ist schon ziemlich unwahrscheinlich. Auch: es werden mit Sicherheit mehr und mehr Dienste nachgeschoben und mit jedem hinzukommenden Dienst, wird es schwieriger werden, Identitäten zu fälschen.

Und selbst wenn das jemand schaffen würde und könnte meinen Key austauschen; Ich habe 23 Tracker bei Keybase.io, die allesamt darüber informiert würden, wenn sich mein PublicKey ändert. (Ich bin mir gerade nicht sicher, ob das Tracken nicht auch ein Keysigning mit einschließt. Wenn nicht, würde mich interessieren, warum nicht.)

Dritte Kritik: Der momentane lokale Keybase.io-Client basiert teils [auf unsignierten Node.js-Paketen].16

Ja, genau genommen ist damit eine Unsicherheit in der Vertrauens-Kette, die am besten vom Chip bis zur Applikation gehen sollte, drin. Sagen wir so: ich bin Mac-Nutzer und damit ist es in in den Augen vieler Kryptonerds fast egal, mit welcher Software ich was verschlüssele, weil meinem Betriebssystem, da es nicht Open Source ist, eh nicht zu trauen ist. Kann man dann ja auch gleich sein lassen. Lass ich aber nicht, denn ich denke, dass ich mit Krypto alle mal ein Mehr an Sicherheit erreiche, als ohne. Im übrigen halte ich das Sicherheitsversprechen durch Open Source zumindest zum Teil für übertrieben, wenn ich mir angucke wie oft immer wieder jahrelange Backdoors und eklatante Sicherheitslücken in Open Source Software gefunden werden. (allein in den letzten Wochen mit GOTOFAIL (ja, Apple, ja trotzdem, Open Source) und HEARTBLEED)

Hinzu kommt, dass wir es bei keybase.io nun mal immer noch mit einer Alpha zu tun haben. Ich hoffe sehr, dass zukünftige Clients gar nicht mehr auf Node.js basieren werden, sondern nativ laufen. Aber mal sehen.

Vierte Kritik: Die halten sich nicht an Keyserverstandards und überhaupt ist das dezentrale, offene Keyserverkonzept eh viel besser.

Keybase.io hat jedenfalls eine API, über die man ebenfalls sehr offen mit dem Server sprechen kann. Ich sehe kein Hindernis, Keybase.io nicht so weit es eben geht, mit Keyservern sprechen zu lassen, sofern das sinnvoll ist. Ich sehe auch keine Hürde, die Daten irgendwo zu spiegeln und falls sie den Code open sourcen (was ich für unwahrscheinlich halte, aber nicht ausschließen würde), vielleicht eine eigene Instanz aufzusetzen.

Zudem heißt eine Nutzung von Keybase eben nicht, dass man seinen Key von den Keyservern revoken soll. Es ist eben ein zusätzlicher Kanal, so wie das selber Hosten. Ich finde da nichts schlimmes dran, das mal auszuprobieren.

Fazit: Auch wenn Keybase.io lange nicht fehlerfrei und ohne Makel ist, finde ich, dass es genau den richtigen Ansatz forciert. Identität wird heute in erster Linie mit OnlineProfilen hergestellt, nicht durch Gesicht und Ausweis. Keybase.io schließt diese Lücke. Und so lange man nur seinen PublicKey dort ablegt, geht davon auch keine Gefahr aus und man kann ein bisschen rumspielen.

Ich finde die Kritik an keybase übertrieben, würde mir aber wünschen, dass sie vorsichtiger auftreten. Wenn man einen Kryptodienst in der Alpha fährt, sollte man überall Warnschilder anbringen, dass man das nicht für relevantes verwenden sollte. Insbesondere dann, wenn es um echte PrivateKeys geht. Vielleicht wäre es auch strategisch sinnvoller, die Webclientgeschichte erstmal ganz wegzulassen, damit die Kryptonerds den Dienst nicht wegen der Option kaputt reden. Newbies wird der Dienst in der Alphaphase eh nicht anziehen. Und wenn man erstmal Traktion hat und die Sicherheit einigermaßen hinkommt, kann man das ja immer noch wieder einführen.

Interessant ist der Dienst auch aus Post-Privacy-Aspekten heraus. Wenn ich meinen PublicKey mit meinen Onlineidentitäten verknüpfe, kommt es plötzlich auf die in den Online-Identitäten abrufbaren Daten an, wie gut mich diese identifizieren.

Mein Github-Account ist leer (ich hab schon sehr lange nichts vorzeigbares mehr programmiert). Im Grunde könnte ich ihn weglassen, denn niemand kennt mich über meinen Aktivitäten auf Github. Mein Twitteraccount hingegen hat mein Leben der letzten sieben Jahre gespeichert und ist damit ziemlich „identitätsschwer“.

Am Ende sind Identitäten nichts weiter als Anknüpfungspunkte. Je mehr Daten über mich an eine Onlineidentität gebunden sind, desto mehr Kommunikationsanlässe gibt es und desto mehr „Identität“ strahlt ein Profil aus. Post-Privacy – im Sinne von: viele Daten über mich zugänglich machen – schafft so ein Mehr an Kryptosicherheit. Wer hätte das gedacht? 😉

Warum man bei Tinder nicht anonym ist

Disclosure: Beim schreiben des Artikels wurde mir etwas unwohl. Gebe ich vielleicht potentiellen Stalkern noch nützliche Tipps, um Menschen zu terrorisieren? Auch wenn das nicht auszuschließen ist, glaube ich, dass der Aufklärungsaspekt wichtiger ist. Die Dinge, die ich hier erzähle sind keine Rocket Science, Menschen mit der kriminellen Energie werden diese Tricks mit Sicherheit auch drauf haben. Davon sollte man jedenfalls eh ausgehen. Deswegen halte ich es für sinnvoller das hier zu publizieren, um Leuten ein falsches Gefühl von Anonymität zu nehmen.

Tinder hat das Konzept Online Dating um eine wirklich gute Idee bereichert. Man loggt sich einfach per Facebook ein, kann basierend auf den Facebookdaten (Name, Fotos, Likes, Infos) sein Profil feintunen und sofort loslegen. Die App nutzt die eigene Location und schlägt potentielle Partner_innen mit Bild in der Nähe vor und sagt, wie weit sie entfernt sind. Ist man interessiert swiped man das vorgeschlagene Profil nach rechts („like“), wenn man nicht überzeugt ist nach links („nope“). Wenn man es genauer wissen will, tippt man drauf, schaut sich die Detailinformationen an (weitere Bilder, Profiltext, gemeinsame Bekannte und gemeinsame Facebook-Likes). Auf diese Weise kann man binnen weniger Minuten zig individuelle hot-or-not Entscheidungen treffen.

Ziel ist es natürlich, dass man Matches erziehlt. Also eine/r der potentiellen Partner_innen, die man geliked hat, hat einen ebenfalls geliked. Erst wenn ein solcher Match zustande kommt, kann man Messages austauschen.

Kommen wir zu der Anonymitätsfrage: Wenn man sein Profil anlegt, kann man die Fotos aussuchen. Einige nehmen dann Fotos, auf denen sie schwer zu identifizieren sind. Bei der Namenswahl schlägt Tinder standardmäßig den Vornamen vor. Man kann den aber beliebig ändern. Jedenfalls bekommt man ein gewisses Gefühl von Kontrolle vermittelt, wie anonym oder identifizierbar man sich dort darstellen will. Dieses Gefühl ist aber ein Trugschluss.

Dazu ein paar Beispiele:

Szenario 1: Ich finde eine Frau, mit der ich einen gemeinsamen Bekannten habe. Wenn dem so ist und der gemeinsame Bekannte ebenfalls Tinder nutzt, wird er mir unter ihrem Profil angezeigt. Das kommt nicht ständig, aber ab und an doch vor. (Ein wirklich sinnvolles Feature. Wenn es gemeinsame Bekannte gibt, ist die Hürde für den Kontakt gefühlt niedriger). Sagen wir außerdem, sie ist mit ihrem Vornamen „Klaudia“ bei Tinder angemeldet (die meisten nutzen ihren Vornamen weil das auch so voreingestellt ist) und der gemeinsame Bekannte heißt „Peter Grünschnabel“. Jetzt kann ich dank Facebook Graph Search folgende Query formulieren:

Peter Grünschnabel's friends named "Klaudia"

Es wird nicht lange dauern, bis ich sie in den Kontakten von Peter gefunden habe. Und anhand der Bilder (die alle von Facebook kommen), kann ich sie auch dann noch identifizieren, wenn Peter 50 Klaudias kennt.

Wer jetzt aber glaubt: Gut, dann ändere ich einfach meinen Profilnamen und bin wieder anonym, den muss ich enttäuschen.

Szenario 2: Das selbe Szenario, allerdings hat Klaudia ihren Profilnamen in „Seestern“ umbenannt. Gut, „brute force“ kann man jetzt einfach alle Kontakte von Peter durch klicken bis man vielleicht eines der Fotos wiedererkennt. Die Chancen dafür sind hoch, die Arbeit aber auch. Einfacher ist es, wenn man noch ein paar Zusatzinfos verbaut.

Zum Beispiel weiß ich ja, dass die Person weiblich ist (1. Eingrenzung) und in Berlin wohnt (2. Eingrenzung). Da bleiben immer noch ne Menge übrig. Aber Tinder gibt mir weitere Hinweise. Wenn ich zum Beispiel Facebook-Likes mit der Person gemeinsam habe, werden die mir ebenfalls im Profil angezeigt (Kommt sehr häufig vor). Sagen wir, wir liken beide die Page von ZEIT Online. Meine Query würde also lauten:

Peter Grünschnabel's female friends who like ZEIT ONLINE and live in Berlin, Germany

Das ist schon ziemlich eindeutig.

Szenario 3: Gut, dass man eine/n gemeinsamen Bekannte/n hat, ist zwar nicht selten, aber dennoch kommt es nicht andauernd vor. Eher normal ist es aber, wenn man gemeinsame Interessen, ausgedrückt durch Facebook-Likes hat. Meine Beobachtung ist, dass ich mit über 50% der Leute mindestens einen Like, öfters auch mal zwei und mehr Likes gemeinsam habe.

Wenn man also einen Namen hat (Klaudia) und einen gemeinsamen Like, sagen wir Zeit Online, kann man folgende Query formulieren:

Women named "Klaudia" who like Zeit Online and who live in Berlin, Germany

Die Wahrscheinlichkeit ist nicht gering, dass man die Nutzerin schnell findet.

Szenario 4: Gut, höchste Schwierigkeitsstufe: Klaudia hat keinen richtigen Namen angegeben („Seestern“) und wir haben keine gemeinsamen Bekannten. Aber! Wir haben ein paar gemeinsame Likes. (Dieser Fall kommt sehr häufig vor)

Hier erfährt man die Macht der verknüpften Daten. Ein einzelner Like kann die Suche nicht sinnvoll eingrenzen, aber zwei machen die Sache schon spannend:

Women who like Zeit Online and who like Spreeblick and who live in Berlin, Germany

Ziemlich sicher wird man die Person finden. Noch konkreter wird es, wenn man 3 Likes verwendet und natürlich je nieschenhafter die gelikedten Pages sind (Spreeblick matched enger als Spiegel Online).

Fazit: Auf Tinder ist man nicht anonym. Nicht jeder kann einen sofort identifizieren, aber sehr viele können. Vor allem hat man keinerlei sinnvolle Kontrolle, wer das kann und wer nicht.

Ich schreibe das nicht, weil ich das jetzt total schlimm finde und deswegen raten würde, Tinder nicht zu nutzen. Auf Tinder ist man Post-Privacy. Ich bin bekannt, als einer dessen Apologeten. Aber für mich gehört bei Post-Privacy umbedingt dazu, dass den Leuten das auch bewusst ist. Die Post-Privacy Bewegung ist keine Bewegung, die die Leute nackt machen will, sondern auf ihre Nacktheit aufmerksam machen will.

Was ebenfalls mit Post-Privacy einhergeht, ist aber auch eine gewisses Maß an sozialer Kontrolle. Dass man Menschen vor allem anhand gemeinsamer Bekannter sehr gut denaonymisieren kann, geht einher mit dem Umstand, dass so ein gemeinsamer Bekannter auch disziplinierend wirkt. So gleicht sich die Stalkinggefahr vielleicht wieder etwas aus.

Ein Tipp: Wer Tinder anonym nutzen will, sollte sich ein Fake-Facebookprofil nur für Tinder anlegen. Man verzichtet so aber natürlich wie immer auf den Mehrwert der Informationen, die das Matching erleichtern. Wie immer ein Trade Off.

Ich finde das Tinder-Konzept jedenfalls nach wie vor toll und werde es auch weiterhin nutzen.

Auch: Facebook Graph Search ist das Big Data der kleinen Leute.

Liebe Piraten,

da versucht also eine laute Minderheit durch Sabotageaktionen, das Lahmlegen von kritischer Infrastruktur, Mumbleshitstorms und strategischen BuVo-Rücktritten, die das erklärte Ziel haben, die Partei handlungsunfähig zu machen, die Piraten in ihre Richtung zu zwingen. Sie wollen damit demokratisch gewählte Menschen aus ihren Positionen drängen und dichten sich Verschwörungstheorien von einer angeblicher „Unterwanderung“ zusammen, schrecken dabei auch nicht vor Verleumdungen zurück …

… und ihr nennt das einen „Richtungsstreit„?

Und was nennt ihr einen „Putsch“?

Termine und Dinge im Frühjahr

Der Frühling naht und es wird mal wieder Zeit für einen so Dies-und-das-Post.

  1. Ich habe meine Thesen zur Überwachung, die ich schon auf dem 30c3 geäußert und in einem Blogpost erweitert habe, noch mal in Reinform aufgeschrieben und für das Politische Feuilleton von Deutschlandradio Kultur eingesprochen.

  2. Ende des Monats, am 25. März findet das Gautinger Internettreffen statt, wo ich einen Vortrag über das Thema meines gerade zu schreibenden Buches halten werde: Das neue Spiel – Nach dem Kontrollverlust.

  3. Kurze Zeit später, am 28. März um 14:00 Uhr, kann man von mir und anderen in einem Webinar erfahren, wie das mit dem Crowdfunding geht. Ich werde über Konzept, Planung und Durchführung meiner Kampagne sprechen. Man kann sich wohl noch anmelden.

  4. Auf dem European Media Art Festival (vom 23. – 27. April) werde ich zu einem noch zu spezifizierenden Zeitpunkt über Überwachung sprechen. (Siehe Punkt 1.)

  5. Bei einem Soft Skills Kolloquium am 28. April am Hasso-Plattner-Institut für Softwaresystemtechnik (HPI) in Potsdam werde ich über den Kontrollverlust referieren.

  6. Auf der Republica 2014 (6. bis 8. Mai) werde ich irgendwann über dezentrale Social Networks reden, warum sie scheitern und warum das nicht so sein müsste.

  7. Am 16.und 17. Mai werde ich an der Uni-Köln ein Seminar zu Internetkultur geben. Das ist der erste Block eines Blockseminars, der andere ist am 4. Juli.

Das Problem Don Alphonso

/***** UPDATE: Don Alphonso scheint gerade massiv seine Beiträge zu editieren und teilweise zu löschen, so dass manche Dinge, auf die ich mich hier beziehe, nicht mehr nachvollziehbar sind. Vielleicht hat ja jemand Screenshots von den Posts? Gerne per Mail an mich. *****/
/***** UPDATE 2: Danke für die anonyme Spende. Hier können die Artikel inklusive Kommentare als Screenshot geladen werden. *****/

Man sollte wohlwollend davon ausgehen, dass die meisten Piraten, die die Artikel von Don Alphonso weiterverbreitet haben, ihn einfach noch nicht sehr lange kennen. Sie kennen nicht seine flexible Haltung gegenüber von Wahrheit und Fakten, seine Unfähigkeit zu recherchieren, seine Lust Menschen, die ihm nicht passen, zur Strecke zu bringen, sein eisernes Freund-Feind-Denken, seinen Hang zu paranoiden Verschwörungstheorien und seine Rhetorik, mit der er – ohne seine Anschuldigungen offen auszusprechen und sich angreifbar zu machen – sie zwischen die Zeilen raunt. Sie wissen nicht, wie er schon seit vielen Jahren immer wieder Leute fertig macht, mit unwahren Anschuldigungen und erfundenem Quatsch. Ich kenne Don Alphonso seit neun Jahren. Leider.

Vor etwa vier Jahren war ich selbst seinen Schmutzkampagnen ausgesetzt. Im Gegensatz zu heute hatte Don Alphonso allerdings keinen so mächtigen Resonanzboden aus unkritischer Empörmasse zu orchestrieren, wie heute mit den Piraten. Die meisten Leute im Internet kennen ihn nämlich lange genug, um ihn nicht ernst zu nehmen. Dennoch sah ich mich schon damals genötigt, die Gerüchte, die er über mich zu streuen zu versuchte, wieder einzufangen.

Derzeit versucht er also Anne Helm fertig zu machen. #Bombergate ist der Anlass, die Piraten sein Adressat. Ich will zu Bombergate selbst nur folgendes sagen: Ich halte die Aktion für dumm und unpassend, halte aber Annes Entschuldigung für glaubwürdig und ausreichend. Ich bin da biased, wie man so sagt, denn ich bin mit ihr befreundet. Aber wenn sogar die BVV-Neukölln sich vor sie stellt, stehe ich damit nicht so alleine.

In einer besseren Welt, wäre der Spuk hier zu Ende, aber leider steht auch Don Alphonso mit seinen Verschwörungstheorien nicht alleine da. Sie passen allzugut zu der ideologischen Säuberung, die derzeit in der Piratenpartei stattfindet und sich gegen alles richtet, was irgendwie links ist. Aber die Piraten interessieren mich nicht. (Wen interessieren die schon noch?) Ich will mich hier auf Don Alphonso und seine „Recherchen“ konzentrieren. Er behauptet, dass Anne in ihrem Entschuldigungs-Blogpost weiterhin lügen würde. Er suggeriert, dass die ganze Aktion von langer Hand geplant gewesen sei, sie nicht am Nachmittag sondern früh Morgens passiert sei. Das ganze sei ein PR-Coup gewesen, ein Hoax, inklusive Aufdeckung und Shitstorm. Don Alphonso versucht glaubhaft zu machen, Anne und ihre Freunde hätten sich an der Aktion bereichert, hätten sogar exklusiv mit der BILD-Zeitung kooperiert. Das sind schlimme Anschuldigungen, die eine Politikerkarriere beenden können, würden sie stimmten.

Aber nichts davon ist wahr. Keine einzige „Recherche“ von Don Alphonso hält einem zweiten Blick stand. Und die Beweise dafür liegen klar für jeden offen zu Tage. Ich habe mir hier die Mühe gemacht, alles zusammenzutragen und nachzurecherchieren, nachzuhaken und alles aufzuschreiben. Nicht, weil ich je an Annes Version gezweifelt hätte oder den Bullshit, den Don Alphonso verzapft, auch nur eine Sekunde geglaubt hätte, sondern weil es sehr wichtig ist, dass niemand diesem Menschen je wieder ein Wort glaubt. Anne Helm wird nicht sein letztes seiner Opfer gewesen sein.

Dann schauen wir uns mal an, was Don Alphonso so … „herausgefunden“ hat:

Erstens: Anne hatte sich in ihrem Entschuldigungstext darauf berufen, von der Vorverlegung der Nazidemo überrascht worden zu sein, was einer der Hauptauslöser für die spontane Aktion gewesen sei. Don Alphonso behauptet nun: „Das ist nicht wahr.“ und verlinkt auf einen Artikel der Dresdner Nachrichten – ein kleines Dresdner Lokalblatt – dass bereits zwei Tage zuvor von den Plänen der Nazis berichtet habe. Ich nehme an, dass niemand von den Empörpiraten sich die Mühe gemacht hat, den Artikel auch wirklich zu lesen. Dort wird nämlich lediglich auf eine zu dieser Zeit erst angemeldete aber noch nicht genehmigte (!) Kundgebung – nicht Demonstration (!) – für 50 Personen (!) verwiesen. Abgesehen davon, dass es etwas viel verlangt ist, Dresdner Lokalnachrichten außerhalb von Dresden derart genau im Auge zu haben und abgesehen davon, dass man eine große antifaschistische Gegendemonstration, die über Monate geplant ist, nicht einfach innerhalb von zwei Tagen um 24 Stunden vorverlegen kann, hätte man aus der Meldung mitnichten den 350-500 Leute starken Nazi-Fackelmarsch durch die Dresdner Innenstadt herauslesen können, der dann tatsächlich stattfand. Das ist übrigens nicht nur meine, oder Annes Interpretation der Geschehnisse, sondern auch das Ergebnis der Auswertung von Netz-gegen-Nazis, die weiters resümieren:

Die Neonazis feierten ihre traurige Veranstaltung. Die Veranstalter twitterten: „Das war der Gedenkmarsch 2014!“ Während der Veranstaltung hatten zahlreich „Autonome Nationalisten“-Gruppen vor „Linkskriminellen“ und „Explosionen“ gezittert (und getwittert), doch am Ende war alles vergessen: „Das würdige Gedenken in Dresden wurde offiziell beendet. Linkskriminelle konnten nicht verhindern dass marschiert wurde“, meint etwa eine AN-Gruppe aus Göppingen.

Als die meisten Antifaschisten am 13. ankamen, war also bereits alles gelaufen. Ein voller Erfolg für die Nazis. Ich persönlich kann sehr gut nachvollziehen, dass man da als Antifaschist ziemlich frustriert ist.

Zweitens: Weiter versucht Don Alphonso zu belegen, dass anders als Anne es schildert, die Aktion eben nicht spontan gewesen sein kann. Als erstes führt er zu diesem Zweck an, dass der Fotograf, der die Aufnahmen gemacht hat, schon bei anderen Femen-Aktionen fotografierte. Das kann doch kein Zufall sein, raunt er dunkel. Witziger Weise „recherchiert“ Don Alphonso den Grund für diese Verknüpfung in einem späteren Artikel selbst: MLX, der Fotograf, ist befreundet mit Anne und ebenfalls mit Debbie Anna von Femen Germany, die andere Aktivistin. In Dresden hatte sich also eine Peergroup zusammengefunden, wie das auf Demos halt so üblich ist. Dass die Freundschaft mit Debbie Anna auch dazu geführt haben könnte, dass sie MLX mit auf den Femen-Presseverteiler gesetzt hat, ist für ihn wahrscheinlich einfach viel zu naheliegend. Oder er „vergisst“ später darauf hinzuweisen, dass es eine logische Erklärung für diese Verknüpfung gibt, die ganz ohne Verschwörungstheorie auskommt und die er sogar selbst „recherchiert“ hat.

Drittens: Der zweite Grund, den Don Alphonso anführt, ist der Abstand zwischen den beiden Aufnahmeorten. Er bestimmt die Entfernung von Semperoper und Augustusbrücke auf 600 Meter und raunt uns entgegen:

Können zwei halbnackte junge Frauen mit der Körperaufschrift „Thanks Bomber Harris“ einfach so zwischen den schönsten, wiedererrichteten Gebäuden Dresdens am 13. Februar herumspazieren, unter Tausenden von Menschen, und niemand nimmt davon Notiz?

Sein eigener Kettenhund Stefanolix korrigiert ihn in den Kommentaren:

Das Bild mit dem Kahn und der Brüstung im Hintergrund hinter der jungen Frau könnte m. E. auf der Augustusbrücke entstanden sein. Sogar relativ nahe auf der Altstädter Seite (also auf der Seite, wo sich die Semperoper und die Hofkirche befinden). Die Brüstung kommt mir bekannt vor.

Und ja, ich habe nachgefragt, so war es auch. Was mal eben den Abstand von 600 Metern auf schlappe 250 Meter herunter schraubt. Dresden Karte

Dazu stellt sich jeder denkende Mensch doch die Frage, wie Don Alphonso darauf kommt, dass niemand Notiz von der Aktion genommen habe. Natürlich wurde davon Notiz genommen, Touristen fotografierten die beiden (und wurden gebeten, die Fotos nicht zu veröffentlichen), Polizisten kamen ebenfalls vorbei, ihr lapidarer Kommentar: „Nicht, dass ihr Euch erkältet.“ Das alles erfährt man, wenn man einfach mal nachfragt. Aber was Don Alphonso nicht in der BILD findet, ist halt nicht passiert. Oder so.

Und dass es ungefähr 152 Antworten auf die Frage gibt, wie man als halbnackte Frau 600 oder gar 2000 Meter im Februar in Dresden zurücklegen kann, die von „in Decke einwickeln“, über „kurz Pulli anziehen“, oder „Jacke überwerfen“ reichen, darauf kommt Don Alphonso nicht. Die richtige Antwort heißt in diesem Fall übrigens: Zipper-Hoodie.

Viertens: Dann wird es völlig abstrus. Don Alphonso versucht zu beweisen, dass sich die ganze Aktion nicht, wie geschildert am Nachmittag abgespielt hat, sondern in den frühen Morgenstunden. Erster Beweis: Auf dem einen Bild ist niemand vor der Semperoper. Vielleicht mag es Don Alphonso ja entgangen sein, aber direkt nebenan war zu genau dem Zeitpunkt eine ziemlich große Demo. Wo sind bloß alle? Na wo wohl! (Ja, sowas zieht auch schaulustige Touris an.)

Fünftens: In der Seperoper brennt die Nachtbeleuchtug. Und Fonsi weiß: „Die geht am Morgen aus.“ Ja. Und zur Dämmerung an. Die war am 13. Februar in Dresden genau um 17:17 Uhr. Was zufällig genau die Uhrzeit war, zu der die Fotos entstanden. (ca. 16:30 bis 17:30)

Sechstens: Und jetzt wird’s richtig lustig. Don Alphonso verlinkt via Google Cache auf den vom Femen-Germany-Account gelöschten Tweet mit den ersten Aufnahmen. Die Google Cache-Server stehen anscheinend nicht in Deutschland. Das Skript zur Auswertung des Timestamp schmeißt jedenfalls eine andere Uhrzeit raus, als die Mitteleuropäische. Fonsi behauptet nun tatsächlich, dass der Tweet um 10:19 getwittert wurde.

Machen wir einfach mal den Test: Nehmen wir diesen Fonsi-Tweet, der ebenfalls am 13. Februar, allerdings um 13:05 getwittert wurde

Fonsitweet … und gucken, was der Google-Cache dazu sagt. Fonsitweet aus dem Cache

Google datiert den Tweet um ganze 9 Stunden zurück, auf 04:05 Uhr morgens. Mit anderen Worten, der Fementweet wurde nicht 10:19 getwittert, sondern um 19:19. (Jeder kann das mit jedem beliebigen Tweet selbst ausprobieren. Einfach die TwitterURL gegen eine anderen im Googlelink austauschen.)

Siebtens: Dann behauptet Don Alphonso, dass die Bilder an die exklusiv Bildzeitung gegeben wurden.

Die Bilder kommen übrigens eindeutig von Femen zur Bild, und Bild hat Bilder, die nicht bei Twitter waren.

Das ist falsch. Die BILD Dresden, die die Bilder zuerst hatte, hatte nur die Bilder, die von Femen Germany bereits online gestellt waren. (Gemeint ist dieser Artikel) Sie hat die Bilder von Facebook und Twitter schlicht und einfach ohne Erlaubnis entnommen und sie mit „Quelle: Femen“ versehen (immerhin besser als Quelle: Internet …). Wenn man ihn fragt, gibt der zuständige Redakteuer freimütig zu, die Bilder aus dem Netz zu haben. Das kann Don Alphonso nicht wissen, aber er hätte zumindest die Möglichkeit in Betracht ziehen können, es wäre schließlich nicht das erste Mal gewesen. Zudem gab es offensichliche und handfeste Indizien dafür: Auf einem der Bilder, die auch Don Alphonso verlinkt, die die BILD zuerst veröffentlicht hatte, sind die Brustwarzen wegretuschiert. Das hat den einfachen Grund, weil das Bild zuerst auf Facebook gepostet wurde. Wie vielleicht der ein oder andere weiß, hat Facebook eine rigide Nippel-Policy, mit der die Femen natürlich den Umgang gelernt haben. (Im Nachhinein hat die Bild-Zeitung die Pressefotos (auch die restlichen) übrigens ganz normal über die Agentur von MLX gekauft.)

Achtens: Nachdem Don Alphonso also „enthüllte“, wer der Fotograf bei der Aktion gewesen ist, hätte er all das ganz einfach nachfragen können. Außerdem hätte er noch einfacher in dem Twitterstream von MLX nachgucken können, wie 13. Februar genau abgelaufen ist. Ich hab das mal für ihn rausgesucht:

Nein, Fonsi, am 13. Februar gab es zwischen 12:51 und 20:52 keine Morgendämmerung. Und ja, die Informationen sind alle online, das ist alles öffentlich, jeder kann es nachprüfen. Und nein, das kann man nicht im Nachhinein fälschen. Das alles zerstört deine Theorien. Und, nebenbei, jegliche Restintegrität, die Dir von den paar verwirrten Piraten noch entgegengebracht wird.

Neuntens: Eine eher beiläufige Episode ist die öffentliche Auseinandersetzung darüber, welche Zusagen der Fotograf MLX mit Anne getroffen hat und welche nicht. Ich weiß zwar nicht, welche Beweiskraft das für oder gegen irgendwas haben soll, aber der Vollständigkeit halber wollen wir das nicht auslassen.

Don Alphonso verlinkt genüsslich diesen Screenshot:
 MLX Streit
Die Tweets von MLX widersprechen in der Tat Annes Version, der Fotograf habe ihr Identitätsschutz zugesagt. Aber man muss schon sehr genau lesen: „Ich frag mich ja wie das gehen soll die Sicherheit von Anonymität zu gewährleisten. Und hab sowas garantiert in der Form niemandem zugesagt.“

„In der Form“ steht dort. Ein klarer Hinweis darauf, dass es durchaus Zusagen gab, Zusagen aber nicht „in der Form“, echte Anonymität zu versprechen, denn, wie er später ja beteuert, sei das bei solchen Fotos grundsätzlich unmöglich. Obwohl dieser Streit genau gar nichts von Don Alphonsos Verschwörungstheorien bekräftigt, habe ich mit beiden noch mal gesprochen und die Sache war – wie nicht anders zu erwarten – ein Mißverständnis: Da MLX gleich nach den Aufnahmen wieder nach Berlin musste, konnten die drei die Fotos nicht gemeinsam sichten. Anne hat deswegen darum gebeten, bei der Auswahl der Fotos die an die Agentur gehen sollten, darauf zu achten, dass z.B. nur die ausgewählt werden, auf denen ihr Tattoo möglichst nicht zu erkennen ist. MLX sagte es ihr zu. Man kann das Anonymitätsschutz nennen, man kann es eine Bitte um Vorsicht nennen. Machen wir es kurz: MLX hat Scheiße gebaut. Er hat die Fotos nicht kritisch genug geprüft, die Identifizierbarkeit war allzu leicht gegeben. Offensichtlich. Shit happens. Dass er sich hinterher auf Twitter gegen eine allzu strikte Anonymitäts-Zusicherung verwehrt ist zwar kommunikativ ungeschickt, aber emotional verständlich. Immerhin wurde ihm vorgeworfen, an dem ganzen Schlamassel schuld zu sein. (Was aber eh nur ein Teil der Wahrheit ist.)

Zehntens: Ein anderen Teil der Wahrheit hat Don Alphonso ebenfalls ausgelassen. Nämlich die Verstrickung der CDU in den Prozess der Aufdeckung. Die CDU-Neukölln war es, die die Sache auffliegen ließ. Ausgelöst wurden die Spekulationen und die Crowdrecherche durch diesen Tweet vom CDU-Bezirksverodneten Christoper Förster, wie Anne in der BVV-Neukölln: Förstertweet
Die CDU fungierte aber nicht nur als initialer Tippgeber, der die ganze Sache ins Rollen brachte, sondern befeuerte mit Tweets und Artikeln den Skandal ständig weiter und weiter. Der Berliner Landesverband der Piraten hat nicht umsonst auf die Kampagne der CDU verwiesen.

Es gibt dieses zynische Foto der JU-Neukölln und Teilen der CDU-Fraktion in der BVV, das mittlerweile gelöscht ist, in dem sie grinsend das Bild von Anne wie eine Trophäe halten. CDU mit Trophäe

Zynisch ist es, wenn man bedenkt, mit wie vielen Mord- und Vergewaltigungsdrohungen Anne aus der Rechten Szene aufgrund dieser Enttarnung überschwemmt wurde und sie bis heute nicht mehr allein auf die Straße gehen kann.

Glücklicherweise haben Debbie Anna und Oliver Höfinghoff eine passende Antwort gefunden: Debbie und Olli mit Trophäe

Ein paar Anmerkungen zum Schluss: Eigentlich ist das Internet an einem Punkt angelangt, den ich lange ersehnt habe: Zugang zu Informationen und zu Publikationmöglichkeiten für jeden, nicht nur theoretisch, sondern praktisch. Es ist die erste wirkliche Realisierung der Meinungsfreiheit. Was ich damals nicht habe sehen wollen, ist, dass die sich daraus ergebenden Dynamiken unschuldige Menschen existentiell bedrohen können. Jeder kann heute gegen jeden eine Treibjagd in größeren Maßstab veranlassen. Vorausgesetzt man findet den richtigen Nährboden, der aus Ressentiments, Hass und mangelnder Medienkompetenz besteht, kann man den dümmsten Müll verbreiten und er wird im Internet geglaubt, weiterverbreitet und weitergesponnen und das kann das Leben eines Menschen zerstören. Das wird in Zukunft sicher nicht besser werden, eher schlimmer.

Ich bin weiterhin ein Fan der Meinungsfreiheit. Aber wir müssen diese Probleme adressieren. Dringend. Ich würde mich freuen, wenn wir dafür keine neuen Gesetze oder härtere Strafen bräuchten. Ich würde mich freuen, wenn wir das als Community hinbekommen. Patentrezepte habe ich auch nicht. Aber ich glaube, dass jeder von uns ein paar Dinge tun kann:

  1. Das was ich hier getan habe. Debunken, den Scheiß aus dem Scheiß rausprügeln, mit Fakten, (echter) Recherche, Nachfragen, Hinterfragen. Egal, wie dumm die Verschwörungstheorien sind, sie dürfen nicht unwidersprochen bleiben. Ich weiß, das ist schwer, ich weiß, das ist eklig, aber es sollte sich bestenfalls immer jemand finden, der sich die Mühe macht, die Lügen aufzuzeigen und zu entkräften.
  2. Mehr Medienkompetenz. Leute, bitte denkt doch mal 5 Minuten selber nach, bevor ihr so einen Mist nachplappert. Meistens gibt es 100 Erklärungen für eine „Unstimmigkeit“, die ohne Verschwörunstheorie auskommt. Testet, ob ihr selbst auf welche kommt. Wenn nur eine einzige solche Erklärung in Frage kommt, lasst es bleiben.
  3. Grenzt Hetzer aktiv aus. Es reicht nicht mehr, Leute wie Don Alphonso zu ignorieren. Ich habe das lange gemacht und es hat für mich in gewissen Grenzen funktioniert. Aber das kann sich nicht jeder leisten, das hält nicht jeder aus. Wir brauchen hier auch eine neue Form von Solidarität auch mit den Schwächeren und Angreifbareren. Informiert Euch und andere. Und wenn Ihr Hetzer kennt, weist andere darauf hin, was für einen Menschen sie weiterverbreiten. Verbreitet Texte von Menschenhetzern auch dann nicht weiter, wenn sie mal was zustimmenswertes schreiben. Menschenhetzern darf keine Bühne geboten werden.

Das sind jetzt drei einfache Dinge, die wir geregelt bekommen könnten, wenn wir uns als Community einfach nur Mühe geben. Bitte bedenkt, dass ihr jederzeit selbst Opfer einer solchen Verleumdnungskampagne werden könnt. Gebt den Hetzern keine Chance.

WhatsApp-Panik

Ich will hier gar nicht auf die absurden Szenen in meiner Timeline eingehen, wie sich jetzt Leute von WhatsApp abwenden, wegen Datenschutz. Kannste Dir nicht ausdenken. Ich lass das einfach mal so stehen, als ein Paradebeispiel dafür, wie irrational und diffus gefühlsbestimmt der ganze Diskurs um Datenschutz und Datensicherheit geführt wird.

Interessanter ist doch die Frage, wieso Facebook 19 Mrd. Dollar für die MessengerApp ausgibt. Erinnern wir uns zurück: Als Facebook 2007 1,6% für 240 Millionen an Microsoft verkaufte und damit auf 15 Milliarden geschätzt wurde, haben alle Beobachter von einer Bubble gesprochen, die bald platzen wird.

Also, 19 Milliarden für WhatsApp ist eine Ansage. Nur welche? Gehen wir also die potentiellen Gründe für diesen Wahnsinnsdeal doch mal durch:

  1. Assets – Welche Assets?
  2. Mitarbeiter – Na sicher!
  3. Technologie / Patente – LOL!
  4. Daten – Die wenigen Daten, die Whatsapp hat (vor allem die Telefonnummer ihrer Nutzer), hat Facebook als Schattenprofile längst beisammen. Facebook weiß sehr genau, wer sie nicht nutzt.

  5. Userbasis – Sehr Schwierig. 1. würde ich davon ausgehen, dass es sowieso eine Überschneidung der Nutzerbasis von > 70% gibt. (Was übrigens den Dollar/Userpreis noch mal um einige Stockwerke höher als die ständig kolportierten 50$ treibt) 2. Bleibt die Frage, wie sie an die restlichen 30% rankommen wollen. Sie müssen dafür ihre MessengerApp mit der von Whatsapp irgendwie „verheiraten“, denn da arbeiten schon sehr unterschiedliche technische Paradigmen, vor allem was die Nutzerverwaltung angeht. So einfach ist das also nicht. 3. Außerdem ist fraglich, ob man die restlichen 30% überhaupt zu Facebook bewegen kann. Ist ja nicht so, dass man ihnen erst Facebook vorstellen muss. Fast jeder, der kein Facebookprofil hat, hat keines, weil er sich bewusst so entschieden hat. 4. Dazu kommt, dass diese Nutzer sehr frei sind. Es gibt kaum einen Lockineffekt, weil die Daten von Whatsapp eben bei jedem das Telefonbuch ist. WhatsApp hat überhaupt keine eigene, zentrale, exklusive Userbasis, sondern ist nur ein Client für das Telefonbuch auf den Smartphones und ist damit jederzeit mit ähnlichen Clients austauschbar.

  6. Marktanteil – Bleibt eigentlich nur der Marktanteil und in der Tat macht das am meisten Sinn. Facebooks User-Wachstum ist dabei die Sättigungskurve zu überschreiten. Gleichzeitig legt WhatsApp immer noch zu und ist dabei, die magische Userzahl von einer Milliarde zu nehmen, die Facebook auch erst gerade genommen hat.

Nun muss man sehen, dass im Kommunikationsmarkt Marktanteil nicht nur eine wirtschaftliche Kennzahl ist, sondern Marktanteil bestimmt häufig die Frage, ob es für die Plattform überhaupt eine Zukunft gibt. Zentral dabei ist der Netzwerkeffekt, also die Tatsache, dass sich mit jedem zusätzlichen Teilnehmer eines Kommunikationsnetzwerks der Gebrauchswert dieses Netzwerks für alle Teilnehmer erhöht. Ihr kennt das: man ist auf Facebook, weil alle Freunde auf Facebook sind. Plattformen haben deswegen den Effekt, eine soziale Gravitation auf alle Leute auszuüben und diese soziale Gravitation ist es, die für Zukunft der Plattform entscheidend ist. Denn am Ende bedeutet das nichts anderes als „The Winner Takes It All.“

Facebook weiß, dass viele ihrer – vor allem jüngeren – Nutzer sich um die Timeline und die Statusupdates kaum scheren. Sie wollen in erster Linie mit ihren Freunden chatten. Das geht mit Facebook, keine Frage. Aber es ist halt komplizierter, weil der ganze Overhead dabei eigentlich nur stört. Das ist auch der Grund, warum Facebook eine Stand-Alone MessengerApp herausgegeben hat.

Aber man kann das ganze Gebammel ja auch links liegen lassen und Whatsapp nutzen, das eben auf das Messengeing fokussiert ist und wo man auch die Freunde ohne Facebookprofil erreichen kann. Das haben sich jedenfalls hunderte Millionen Nutzer so gedacht und so gehandelt. Und das ist natürlich extrem gefährlich für Facebook, denn die soziale Gravitation zieht die Nutzerinteraktion wie ein schwarzes Loch aus Facebook weg. Die Leute löschen deswegen nicht gleich das Facebookprofil, aber werden nach und nach zur Karteileiche. Die Gravitation von WhatsApp hat bereits so große Ausmaße angenommen, dass Facebook in naher Zukunft schlicht irrelevant zu werden droht.

Es geht bei dem Deal also gar nicht um irgendwas, das WhatsApp hat, sondern um das, was WhatsApp bedroht. Es geht um die Zukunft von Facebook. WhatsApp war ein Panikkauf (Was auch den Preis erklärt). Ich weiß gar nicht, ob Facebook überhaupt einen Plan hat, was sie damit jetzt anstellen wollen. Es würde mich nicht mal wundern, wenn sie den Laden einfach dichtmachen.

Buchupdate

Ich komme ganz großartig voran. In den bisherigen zwei Wochen habe ich bereits das erste Kapitel inhaltlich fertiggestellt. Diese Information ist allerdings mit zweilerlei Hinweisen zu genießen. Erstens: das erste Kapitel ist das längste und eines der entscheidensten. Hier geht es darum, den Kontrollverlust zu erklären, ihn plastisch und greifbar zu machen. Ich hatte dafür 38.000 Zeichen vorgesehen. Das habe ich locker überboten und bin derzeit bei über 50.000 Zeichen, was ungefähr 33 Buchseiten entspricht. Das mag viel erscheinen, ist aber kein Maßstab für den Rest des Buches, weil zweitens: es ist das Kapitel, das inhaltlich am besten vordefiniert war. Ich habe 4 Jahre didaktische Erfahrung, den Kontrollverlust zu erklären. Ich habe dazu im Laufe der Zeit einen riesigen Fundus von medialen Zusammenhängen, Beispielen und Anekdoten angehäuft. All das konnte ich dort prima hineinwerfen und zusammen ergibt das – zu meiner Überraschung – ein sehr rundes Kapitel, das ich quasi nur noch runtertippen musste.

Ich bin gerade dabei, das zweite Kapitel zu planen. Es ist jetzt schon klar, dass das nicht so rund und schnell verlaufen wird, wie das erste. Ich lese derzeit viel und hab schon einen ganzen Bücherstapel hier liegen. Ich bin guter Dinge, habe auch konkret umsetzbare Ideen, aber es braucht eben eine Menge Input. Vermutlich werde ich mit dem Schreiben erst in einer Woche richtig anfangen.

Im Hintergrund arbeitet jetzt übrigens eine richtige Agentur daran, einen Verlag zu finden. Ich hatte das ja bereits angedeutet, dass ich den Weg gehen werde. Es ist glaube ich im Interesse aller, dass ich mich lieber auf das Schreiben konzentriere. Vertreten tut mich Oliver Brauer, seine Agentur heißt Agentur Brauer. Das erste Kpaitel soll auch deswegen so schnell fertig werden, damit Herr Brauer das als Leseprobe an die Verlage schicken kann.

Den Fortschritt des Projektes kann man nach wie vor hier betrachten. Vorsicht bei der Interpretation: da bei einigen Contributern Sparkleshare läuft, das immer alle Commits und Updates automatisch einspielt (wie bei Dropbox), sind die Angaben im Autoren-Reiter nicht für voll zu nehmen. 😉