Das Inter­net ist kaputt. Wir brau­chen ein neu­es: Das Internext

Die­ser Arti­kel ist auch in Eng­lisch verfügbar.

#tldr: Dezen­tra­le Netz­wer­ke spries­sen wie Pil­ze aus dem Boden. Sie haben das Poten­zi­al, das alte, von Mono­po­len und Staa­ten beherrsch­te Inter­net zu erset­zen und den Teil­neh­me­rin­nen ihre Frei­heit zurückzugeben.

Nimmt man heu­te den Zustand des Inter­nets genau­er unter die Lupe, kann man nur zum Schluss kom­men, dass es kaputt ist, ent­stellt und zweck­ent­frem­det wur­de. Was ein­mal als ein Pro­jekt von Aka­de­mi­kern, For­schern, Pro­gram­mie­rern und Krea­ti­ven begann, wur­de von wirt­schaft­li­cher und staat­li­cher Sei­te zu einem Sumpf des Kom­mer­zes, der Über­wa­chung und Zen­sur umfunk­tio­niert. Auf der wirt­schaft­li­chen Sei­te bestim­men weni­ge gros­se Kon­zer­ne die Geschi­cke des Inter­nets. Allen bekannt dürf­ten Goog­le, Face­book, Micro­soft, Apple und Ama­zon sein: übri­gens alles US-Kon­zer­ne. Sie mono­po­li­sie­ren Daten, Daten­strö­me, Inhal­te, Wer­bung, sozio­öko­no­mi­sche Per­so­nen­pro­fi­le, und nicht zuletzt die tech­no­lo­gi­sche Wei­ter­ent­wick­lung, sprich die Zukunft des Inter­nets. Lei­der sind die Kon­su­men­ten bequem genug, die­sen Mono­po­lis­ten ihre höchst­per­sön­li­chen Daten wie E‑mails, Surf- und Such­ver­hal­ten und Doku­men­te in den Rachen zu wer­fen, da sie im Gegen­zug von Gra­tis-Diens­teis­tun­gen pro­fi­tie­ren kön­nen. Die­se Daten wer­den in Gold umge­wan­delt, indem sie ver­kauft, gehan­delt, wie­der­ver­kauft, erwei­tert und schliess­lich in Form von mass­ge­schnei­der­ter Wer­bung (targeted&tailored Ads) auf die Kon­su­men­ten zurück­ge­wor­fen wer­den. Ein Mil­li­ar­den-Busi­ness, bei dem der Kon­su­ment nur verliert!

Die Unkos­ten die­ser gigan­ti­schen Über­wa­chung tra­gen selbst­ver­ständ­lich die Über­wach­ten sel­ber: der rei­ne, abso­lu­te Wahnsinn!

Die staat­li­chen Akteu­re hin­ge­gen spie­len «Cyber­war» und «Räuber&Police», ver­mi­nen und ver­wan­zen die freie Kom­mu­ni­ka­ti­on und för­dern mitt­ler­wei­le aktiv die Schwä­chung der gesam­ten IT-Infra­struk­tur, indem sie durch den Ein­kauf von Sicher­heits­lü­cken einen Schwarz­markt ankur­beln. Anders aus­ge­drückt: Staa­ten kau­fen mit Steu­er­gel­dern Ver­bre­cher-Soft­ware. Um Ver­bre­cher zu jagen, wer­den die Diens­te von Ver­bre­chern in Anspruch genom­men. Eine ver­que­re Logik, die gewiss noch mit vie­len abstru­sen Poli­ti­ker-Aus­re­den ver­ziert wird. Fer­ner las­sen Staa­ten — mitt­ler­wei­le auch die Schweiz — einen flä­chen­de­cken­den, unver­hält­nis­mäs­si­gen Über­wa­chungs­ap­pa­rat auf die eige­ne Bevöl­ke­rung, die sich damit natür­lich in Unkennt­nis der Mate­rie oder aus irra­tio­na­ler Panik sogar ein­ver­stan­den erklärt, los. Das BÜPF1 sorgt in der Schweiz dafür, dass ab dem 1. März 2018 sämt­li­che Ver­bin­dungs­da­ten aller Gerä­te und Nut­ze­rin­nen­für ein hal­bes Jahr gespei­chert wer­den. Die Unkos­ten die­ser gigan­ti­schen Über­wa­chung tra­gen selbst­ver­ständ­lich die Über­wach­ten sel­ber: der rei­ne, abso­lu­te Wahn­sinn! Wür­de der Staat alle unse­re zwi­schen­mensch­li­chen Ver­bin­dun­gen und Kon­tak­te in der Rea­li­tät mit­schnei­den wol­len, wären die Ver­ant­wort­li­chen schon lan­ge aus den ihnen demo­kra­tisch über­tra­ge­nen Posi­tio­nen ent­fernt wor­den. Die Vor­gän­ge im digi­ta­len Raum ver­ste­hen die Men­schen, wel­che schon mit der Bedie­nung ihres Smart­phones über­for­dert sind, ein­fach nicht und fol­gen blind ein paar Wöl­fen im Schafs­pelz. So ste­hen wir vor der Tat­sa­che, dass das Inter­net, die Grund­la­ge unse­rer moder­nen Kom­mu­ni­ka­ti­on, auch von staat­li­cher Sei­te kom­plett unter­gra­ben wur­de. Bei­spiels­wei­se möge jeder für sich sel­ber beur­tei­len, ob die seit Jah­ren bestehen­den, gra­vie­ren­den Sicher­heits­lü­cken (Meltdown&Spectre2) in moder­nen Pro­zes­so­ren, Rechen­ein­hei­ten eines jeden Com­pu­ters, ein Pro­dukt des Zufalls, der Fehl­pla­nung oder der bewuss­ten staat­li­chen Unter­wan­de­rung sind.

Die Men­schen müs­sen die Kon­trol­le über ihre Kom­mu­ni­ka­ti­on und ihre Daten zurück­for­dern und zurückerhalten.

Das Inter­net hat sich von sei­nem eigent­li­chen Zweck, der Kom­mu­ni­ka­ti­on zwi­schen Men­schen, ent­fernt, ist zu einem Selbst­be­die­nungs­la­den und Han­dels­platz von Per­so­nen­da­ten ver­kom­men. Face­book zum Bei­spiel, eine Platt­form, die den Men­schen die Mög­lich­keit bie­tet, Bil­der, Inter­es­sen und Mei­nun­gen aus­zu­tau­schen, ver­wer­tet und ver­kauft die Pro­fi­le ihre Nut­ze­rin­nen an Wer­be-Fir­men oder sons­ti­ge Inter­es­sen­ten. Dem stim­men die Nut­ze­rin­nen natür­lich zu, indem sie die Nut­zungs­be­digun­gen unge­le­sen akzep­tie­ren. Face­book kennt ihre Teil­neh­me­rin­nen in- und aus­wen­dig, viel­leicht bes­ser als sie sich sel­ber ken­nen. Ist das ein fai­rer Deal: Kom­mu­ni­ka­ti­on vs. Ver­kauf des Per­so­nen­pro­fils? Das ist eben die Kehr­sei­te die­ser zen­tra­li­sier­ten und mono­po­li­sier­ten Kom­mu­ni­ka­ti­ons­platt­for­men. Die Nut­ze­rin­nen ver­kau­fen sich eigent­lich, ohne sich des­sen bewusst zu sein. Wer ein Android-Smart­phone besitzt, soll­te sich ein­mal auf myactivity.google.com3 ein­log­gen, um fest­zu­stel­len, dass Goog­le sein gan­zes digi­ta­les und rea­les Leben pro­to­kol­liert. Wel­che App wur­de wann aktua­li­siert? Wo befand sich die Nut­ze­rin? Wonach hat sie oder er gesucht? Die­se Daten sind dort auf die Sekun­de fest­ge­hal­ten. (Notiz: Ach­ten Sie also auf ihre Log­in-Daten). Davon kön­nen staat­li­che Über­wa­cher eigent­lich nur träu­men. Jedoch hat das alles tat­säch­lich nichts mehr mit jenem Inter­net zu tun, wel­ches Tim Ber­ners-Lee4 vor 27 Jah­ren ent­wor­fen hat­te. An die­sem Punkt muss ein Strich gezo­gen wer­den. Die Men­schen müs­sen die Kon­trol­le über ihre Kom­mu­ni­ka­ti­on und ihre Daten zurück­for­dern und zurück­er­hal­ten. Das ist in naher Zukunft mög­lich, ohne zen­tra­le Mono­po­lis­ten, ohne zen­tra­le Diens­te, ohne zen­tra­le Ser­ver, ohne tota­le Preis­ga­be sei­nes Lebens und sei­ner Seele.

Das nächs­te Netz gibt den Men­schen die Kon­trol­le über ihre Daten und ihre Kom­mu­ni­ka­ti­on zurück.

Es gibt meh­re­re Mög­lich­kei­ten, sich vor die­ser abso­lu­ten Ver­fol­gung und Kon­trol­le der Kom­mu­ni­ka­ti­on zu schüt­zen. Jedoch offen­ba­ren die­se Fli­cken am Ende nur, wie kaputt das Inter­net bereits ist. Des­halb ist es höchs­te Zeit, das Inter­net neu zu erfin­den. Das nächs­te Netz gibt den Men­schen die Kon­trol­le über ihre Daten und ihre Kom­mu­ni­ka­ti­on zurück. Dabeit han­delt es sich um kei­ne rea­li­täts­fer­ne Zukunfts­vi­si­on, da die Tech­no­lo­gien bereit sind, und unzäh­li­ge Pro­jek­te für ein dezen­tra­les, ver­teil­tes und ver­schlüs­sel­tes Inter­net in den Start­lö­chern ste­hen. Die Kern­tech­no­lo­gie, wel­che die­ses Inter­net antrei­ben wird, ist die Block­chain5. Dabei han­delt es sich um eine ver­schlüs­sel­te, nicht mani­pu­lier­ba­re, ver­teil­te Ket­te von Trans­ak­tio­nen oder Aktio­nen. Gepaart wird die­se Tech­no­lo­gie mit Bit­tor­rent6, Tor7, DHT8, Ver­schlüs­se­lung, File-Split­ting und ver­teil­ten Datei­sys­te­men. Anbei ein klei­ner Über­blick über diver­se Pro­jek­te, die das dezen­tra­le Inter­net gestal­ten wol­len. Dar­un­ter befin­det sich übri­gens auch das Solid-Pro­jekt des «Inter­net-Erfin­ders» Tim Berners-Lee.

Ver­teil­te Internet-Plattformen:
Bea­k­er-Brow­ser9
Zero­net10
Peer­gos11
Sub­stra­tum12
Solid13
Maidsafe14
Block­stack15

Ver­teil­ter Mobil-Messenger:
Ring16

Siche­rer Bittorrent-Client:
Tri­bler17

Ver­teil­te Handelsplattform:
Open Bazaar18

Ver­teil­te Sozial-Plattformen:
Scuttle­butt19
Sphe­re20

Ver­teil­te Dateisysteme:
Inter­pla­ne­ta­ry File­sys­tem (IPFS)21
Dat-Pro­jekt22

Ver­teil­ter Speicherplatz:
Sto­rij23
Sia24
Bit­dust25

Dezen­tra­li­sier­ter Facebook-Ersatz:
Dia­spo­ra26

Ver­teil­te Rechenpower:
Golem Pro­jekt27

Die «alten» anony­men Netze:
I2P28
Free­net Pro­ject29 (nicht zu ver­wech­seln mit dem deut­schen E‑mail-Anbie­ter)

Eine Mone­ta­ri­sie­rung des neu­en Inter­nets kann nicht im Sin­ne der Nut­ze­rin­nen sein. Das fin­det im Moment schon zur Genü­ge statt.

Frei­lich ist nicht alles Gold, was glänzt. Vie­le die­ser Pro­jek­te ste­cken noch in den Kin­der­schu­hen. Ande­re der­ar­ti­ge Pro­jek­te wie­der­um die­nen zwei­fels­oh­ne der Kop­pe­lung einer digi­ta­len Wäh­rung an Dienst­leis­tun­gen. Eine Mone­ta­ri­sie­rung des neu­en Inter­nets kann nicht im Sin­ne der Nut­ze­rin­nen sein. Das fin­det im Moment schon zur Genü­ge statt. Zudem müs­sen sol­che Pro­jek­te unbe­dingt offe­ne Ent­wick­lun­gen sein, damit die Kon­trol­le bei den Anwen­dern bleibt. Pro­prie­tä­re Pro­jek­te sind nicht im Sin­ne eines offe­nen, frei­en Inter­nets, weil damit eben wie­der eine Zen­tra­li­sie­rung und Mono­po­li­sie­rung des Inter­nets ein­her­geht. Die Beur­tei­lung, wel­che der obi­gen Pro­jek­te «Open Source» sind, sei dem Leser über­las­sen. Auf­hor­chen jedoch lässt, dass der ver­brei­te­te Brow­ser Fire­fox die dezen­tra­len Pro­to­kol­le von IPFS, Dat und Secu­re Scuttle­butt in der Ver­si­on 59 akzep­tiert. Man darf des­halb gespannt sein auf zukünf­ti­ge Erwei­te­run­gen, wel­che die­se Pro­to­kol­le einsetzen.

Dies stärkt den im heu­ti­gen Inter­net auf’s Übels­te auf­ge­weich­te Daten- und Persönlichkeitsschutz.

Was sind nun jedoch die Vor­tei­le eines dezen­tra­len Net­zes? Die­se dezen­tra­len Net­ze sind in ers­ter Linie unglaub­lich zen­sur-resis­tent. Das wird weder demo­kra­ti­schen noch tota­li­tä­ren Staa­ten gefal­len. Die Daten lie­gen eben nicht zen­tral auf einem Ser­ver bei einem Anbie­ter, son­dern ver­schlüs­selt und ver­teilt bei allen Teil­neh­me­rin­nen des Netz­werks. Web­sei­ten und Doku­men­te wer­den kaum mehr zu ent­fer­nen sein, weil Hun­der­tau­sen­de oder sogar Mil­lio­nen von auf der gan­zen Welt ver­teil­ten Men­schen vom Netz genom­men wer­den müss­ten. Daten wer­den eben auch red­un­dant gespei­chert, so dass der Ver­lust per­sön­li­cher Daten nahe­zu aus­zu­schlies­sen ist. Fer­ner haben die Teil­neh­me­rin­nen eine ver­stärk­te Kon­trol­le über ihre per­sön­li­chen Daten und dar­über, was sie von sich preis­ge­ben. Mög­li­cher­wei­se wird sogar eine Form der Anony­mi­tät oder Pseud­ony­mi­tät gege­ben sein. Dies stärkt den im heu­ti­gen Inter­net auf’s Übels­te auf­ge­weich­te Daten- und Per­sön­lich­keits­schutz. Straf­ver­fol­gung wird dadurch auf jeden Fall nicht ver­ei­telt, wie die Aus­he­bung des Dro­gen- und Waf­fen­por­tals «Sil­kro­ad30» gezeigt hat. Soli­de, geziel­te und alt­her­ge­brach­te Ermitt­lungs­ar­beit wird die unsin­ni­ge Mas­sen­über­wa­chung unschul­di­ger Bür­ge­rin­nen erset­zen müs­sen. Die Demo­kra­tie wird auf jeden Fall gestärkt. Für Urhe­ber dürf­te sich nicht viel ändern, da sie ja jetzt schon mit einer Flut von Urhe­ber­rechts­ver­let­zun­gen kon­fron­tiert sind. Die Ver­fol­gung und Unter­drü­ckung von Urhe­ber­rechts­ver­let­zun­gen dürf­te sich jedoch eini­ges schwie­ri­ger gestal­ten. Viel­leicht führt dies zu einem Umden­ken bei den Con­tent-Anbie­tern, wel­che die Fans ihrer Pro­duk­te bis­lang als Fein­de betrachteten.

Die gesell­schaft­li­chen Fol­gen von dezen­tra­len Net­zen wer­den nicht unbe­deu­tend sein und im bes­ten Fall die eine oder ande­re Dik­ta­tur stür­zen als auch «Demo­kra­tien auf Abwe­gen» stärken.

VN:F [1.9.22_1171]
Rating: 0.0/6 (0 votes cast)
image_pdfimage_print

CC BY-NC 4.0 Das Inter­net ist kaputt. Wir brau­chen ein neu­es: Das Inter­next von Domi­nic Zschok­ke ist lizen­ziert unter Crea­ti­ve Com­mons Namens­nen­nung-Nicht­Kom­mer­zi­ell 4.0 inter­na­tio­nal.

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*