<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Die Welt ist gar nicht so. &#187; internet</title>
	<atom:link href="http://blog.dieweltistgarnichtso.net/tag/internet/feed" rel="self" type="application/rss+xml" />
	<link>http://blog.dieweltistgarnichtso.net</link>
	<description>Sie ist ganz anders.</description>
	<lastBuildDate>Mon, 23 Sep 2013 15:41:20 +0000</lastBuildDate>
	<language>de-DE</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.0.35</generator>
	<item>
		<title>Postjournalismus – Warum Guttenberg kein Pirat und Khuê Pham keine gute Journalistin ist</title>
		<link>http://blog.dieweltistgarnichtso.net/postjournalismus</link>
		<comments>http://blog.dieweltistgarnichtso.net/postjournalismus#comments</comments>
		<pubDate>Fri, 04 Mar 2011 15:40:21 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Freie Lizenzen]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Netzpolitik]]></category>
		<category><![CDATA[Rants]]></category>
		<category><![CDATA[creativecommons]]></category>
		<category><![CDATA[debian]]></category>
		<category><![CDATA[fail]]></category>
		<category><![CDATA[guttenberg]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[kritik]]></category>
		<category><![CDATA[plagiat]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=3244</guid>
		<description><![CDATA[Kaum ist der Lügenbaron abserviert, wagen sich auch außerhalb Facebooks jene hervor, die in der Affäre Guttenberg ihr simples Weltbild bestätigt sehen – oder auch einfach nur steile Thesen in den Raum stellen wollen. So behauptet etwa Khuê Pham unter &#8230; <a href="http://blog.dieweltistgarnichtso.net/postjournalismus">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
Kaum ist der Lügenbaron abserviert, wagen sich auch außerhalb Facebooks jene hervor, die in der Affäre Guttenberg ihr simples Weltbild bestätigt sehen – oder auch einfach nur steile Thesen in den Raum stellen wollen. So behauptet etwa Khuê Pham unter der Überschrift <a href="http://www.zeit.de/2011/10/Guttenberg-Ruecktritt-Internet?page=all"><i>Er war ein Pirat</i></a>, Karl-Theodor zu Guttenberg sei <q>seinen Jägern</q> nicht unähnlich; <i>copy and paste</i> als <q>moderne Kulturpraxis</q> von <q>Netzaktivisten</q> lasse die Einordnung der zusammengeklaubten Dissertation als <i>mash-up</i> zu. Insofern – so die Autorin – sei er für die <a href="http://neusprech.org/internetcommunity/"><q>Netzgemeinde</q></a> ein <q>Bruder im Geiste</q>, die Motivation der <i>Jäger</i> bleibe unverständlich.
</p>

<p>
Bereits auf den ersten Blick fällt der dürftige Stil des Artikels auf: Garniert mit einer Boulevardfrage (<q>Hört jetzt der Streit zwischen Internetaktivisten und netzskeptischen Politikern auf?</q>) betont die Autorin das Vorkommen von <q>Kampfbegriffen</q> (etwa: Zensursula) in netzpolitischen Debatten – um dann noch im selben Absatz die unpräzise Phrase des <q>geistigen Eigentums</q> zu bemühen. Ganz nach der Linie von Copyright-Extremisten vermischt sie so unter Anderem Urheberrecht, den Wunsch nach Namensnennung und Kriterien wissenschaftlichen Arbeitens.
</p>

<p>
Keine Frage: Guttenberg hat mit seinem extensiven Plagiat alle drei Bereiche berührt; der vermeintliche Widerspruch bleibt dennoch arg konstruiert. Zwar zitiert die Autorin – korrekt – Markus Beckedahl, der in puncto Urheberrecht doppelte Standards bei der Union sieht, verkennt dann aber die Unterscheidung zu Positionen freier Kultur: <a href="http://freedomdefined.org/Definition/De">Forderungen</a> nach ungehinderter <em>Anwendung</em> und Möglichkeit zu <em>Kopie</em>, <em>Veränderung</em> oder <em>Verbesserung</em> implizieren keine Ablehnung der Nennung von Urheber oder Rechteinhaber.
</p>

<p>
Um dies festzustellen, bedarf es sicher keiner <a href="http://www.spiegel.de/unispiegel/jobundberuf/0,1518,694862,00.html">Ausbildung</a> an einer renommierten Journalistenschule – schon eine flüchtige Beschäftigung mit tatsächlicher Remix-Praxis hätte gereicht: So setzen sämtliche <a href="http://de.creativecommons.org/was-ist-cc/">Creative-Commons-Lizenzen</a> eine Namensnennung voraus; Bestandteile der Werke von <i>Sampling</i>-Künstler <a href="http://en.wikipedia.org/wiki/Girl_Talk_(musician)"><i>Girl Talk</i></a> sind dieser Ethik entsprechend <a href="http://mashupbreakdown.com/">interaktiv aufgelistet</a>. Auch die thematisch verwandten <a href="http://www.debian.org/social_contract#guidelines"><i>Debian-Richtlinien für Freie Software</i></a> und die davon abgeleitete <a href="http://www.opensource.org/osd.html"><i>Open Source Definition</i></a> lassen Maßnahmen zum Schutz der Integrität eines Werkes durchaus zu; selbst viele <a href="http://de.wikipedia.org/wiki/BSD-Lizenz">minimalistische Software-Lizenzen</a> fordern als einzige Bedingung für die Weiterverarbeitung eine Beibehaltung der Autorennennung.
</p>

<p>
Doch nicht erst die semantische Vermengung von Kopie und Bearbeitung macht den Artikel wirr – nebenbei behauptet die Autorin noch, das Netz, ja <q>Zugang zu Google</q>, mache Abschreiben <q>verführerisch einfach</q>, konstruiert so eine Verlagerung der Schuld weg von Guttenberg, hin zum (bösen) Internet. Sollte sich Khuê Pham auch in Zukunft weder um Fakten, noch um Kohärenz bemühen, täte die <i>Zeitungsgemeinde</i> gut daran, sich den Namen der Autorin zu merken – damit <i>Printaktivisten</i> ihre Artikel mit der <i>modernen Kulturpraxis</i> des <i>drag and drop</i> gleich zu den Erzeugnissen von Frank Patalong und Ben Schwan in den Mülleimer befördern können.
</p>

<p>
<small>
<b>Hinweis auf einen möglichen Interessenkonflikt</b>: Ich habe für das <a href="http://de.guttenplag.wikia.com/wiki/GuttenPlag_Wiki"><i>GuttenPlag</i></a>-Projekt zwei Programme geschrieben. Eines (<i>Guttenviz</i>) stellt die identifizierten Fragmente in Karl-Theodor zu Guttenbergs Arbeit als <a href="http://daten.dieweltistgarnichtso.net/src/guttenviz">interaktiven Barcode</a> dar, das andere (<i>Guttencat</i>) gibt aus, wie viele Fragmente und Zeilen <a href="http://daten.dieweltistgarnichtso.net/src/guttencat.py">welcher Plagiatskategorie</a> angehören. Die ermittelten Zahlen flossen in den <a href="http://de.guttenplag.wikia.com/wiki/2._Zwischenbericht#Analysierte_Fundstellen">zweiten Zwischenbericht</a> von <i>GuttenPlag</i> ein.
</small>
</p>

<ins datetime="2011-05-07T23:40:14+00:00">
<p>
Ich habe mich auf der <i>re:publica</i> 2011 mit  Khuê Pham über den in diesem Beitrag kritisierten Artikel unterhalten. Dass sie mit der Formulierung vom <q>geistigen Eigentum</q> die Rhetorik der – eigentlich kritisierten – <span title="CDU und CSU">Union</span> übernahm, war ihr offenbar nicht bewusst. Auch die reißerische Überschrift (<q>[…] war ein <em>Pirat</em></q>) hielt sie im Nachhinein für einen Fehler, an dem sich Kommentatoren unnötigerweise <a href="http://www.zeit.de/2011/10/Guttenberg-Ruecktritt-Internet?commentstart=1#cid-1171707">festbissen</a>.
</p>
<p>
Ingesamt stellte sie sich meiner Kritik freundlich und unaufgeregt – schon dies halte ich für einen guten Grund, mein höhnisches Fazit („schlechte Journalistin“) zurückzunehmen. Insofern: Dieser Artikel sollte nicht so heiß gegessen werden, wie er gekocht wurde.
</p>
</ins>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/postjournalismus/feed</wfw:commentRss>
		<slash:comments>5</slash:comments>
		</item>
		<item>
		<title>Fotomosaik: „Gib deiner Stimme ein Gesicht“</title>
		<link>http://blog.dieweltistgarnichtso.net/fotomosaik-%e2%80%9egib-deiner-stimme-ein-gesicht%e2%80%9c</link>
		<comments>http://blog.dieweltistgarnichtso.net/fotomosaik-%e2%80%9egib-deiner-stimme-ein-gesicht%e2%80%9c#comments</comments>
		<pubDate>Mon, 08 Jun 2009 05:40:11 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Bastelei]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Originärer Inhalt]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[fotomosaik]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[ironie]]></category>
		<category><![CDATA[metapixel]]></category>
		<category><![CDATA[pedobear]]></category>
		<category><![CDATA[zensur]]></category>
		<category><![CDATA[zsh]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=878</guid>
		<description><![CDATA[Auf der Seite der Aktion Gib deiner Stimme ein Gesicht können Unterzeichner der Anti-Zensurzula-Petition ihr Bild hochladen, um damit — so Christian Bahls von MOGIS — zu demonstrieren, wie verschieden die Menschen sind, die den Aufbau einer Internet-Zensur-Infrastruktur für gefährlich &#8230; <a href="http://blog.dieweltistgarnichtso.net/fotomosaik-%e2%80%9egib-deiner-stimme-ein-gesicht%e2%80%9c">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
Auf der Seite der Aktion <a href="http://gib-deiner-stimme-ein-gesicht.de/"><i>Gib deiner Stimme ein Gesicht</i></a> können Unterzeichner der <a href="https://epetitionen.bundestag.de/index.php?action=petition;sa=details;petition=3860">Anti-Zensurzula-Petition</a> ihr Bild <a href="http://gib-deiner-stimme-ein-gesicht.de/photos/upload">hochladen</a>, um damit — <a href="http://mogis.wordpress.com/2009/06/03/gib-deiner-stimme-ein-gesicht/">so Christian Bahls von <abbr title="Missbrauchsopfer gegen Internetsperren">MOGIS</abbr></a> — zu demonstrieren, <q cite="http://mogis.wordpress.com/2009/06/03/gib-deiner-stimme-ein-gesicht/">wie verschieden die Menschen sind</q>, die den Aufbau einer Internet-Zensur-Infrastruktur für gefährlich halten. Das Ergebnis wird auf dann dort angezeigt, hunderte von Gegnern der angedachten Netzsperren zeigen also wortwörtlich Gesicht.
</p>
<p>
Indes, aus der Präsentation der Bilder könnte man doch etwas mehr machen: Etwa ein <a href="http://de.wikipedia.org/wiki/Fotomosaik">Fotomosaik</a>, also ein großes Bild zusammengesetzt aus Einzelbildern, hier den Gesichtern der Unterzeichner. Beim Herunterladen der betreffenden Bilder müssen jedoch zwei Probleme überwunden werden: Erstens liefert der Webserver an <a href="http://de.wikipedia.org/wiki/Wget"><i>wget</i></a> nicht die echten Bilder aus, weswegen ein anderer <a href="http://de.wikipedia.org/wiki/User_Agent#Webbrowser"><i>User Agent</i></a> (hier: <code>Mozilla/5.0</code>) vorgetäuscht werden muss. Zweitens sind auf der entsprechenden Seite nie alle Mitzeichner gleichzeitig zu sehen, sondern eine Zufallsauswahl von 77; dies macht einen wiederholten Downloadprozess nötig. Folgender <a href="http://de.wikipedia.org/wiki/Zsh#Die_Z-Shell"><i>Z-Shell</i></a>-Code holt also die Bilder: <code>while (( i++ &lt; 15)) { wget --mirror --no-parent --user-agent="User-Agent: Mozilla/5.0" http://gib-deiner-stimme-ein-gesicht.de/photos }</code>.
</p>
<p>
Das zur Erstellung des Mosaiks genutzte Programm heißt <i>metapixel</i> und besteht aus zwei Komponenten: <i>metapixel-prepare</i> wird genutzt, um die zur Verfügung stehenden Bilder auf eine einheitliche Größe zu skalieren (hier eigentlich unnötig) und eine Bibliothek mit Farbinformationen zu erstellen. Ist dies einmal geschehen, kann nun <i>metapixel</i> verwendet werden, um ein Mosaik zu produzieren — eine kurze Anleitung findet sich <a href="http://wiki.ubuntuusers.de/Metapixel">im Ubuntuusers-Wiki</a>. Mit den Optionen <code>--width=25 --height=25 --search=global --scale=1.8</code> und einem <a href="uploads/pics/pedobear.png">wohlbekannten Quellbild</a> kann sich das Ergebnis sehen lassen — ob wohl jemand noch eine bessere Idee für ein Motiv hat ?
</p>
<figure>
    <img src="" width="375" height="600"/>
    <legend>
        <span class="title"><a href="http://encyclopediadramatica.com/Pedobear">Pedobär</a>-Fotomosaik, zusammengesetzt aus Bildern von Unterzeichnern der Petition gegen Netzsperren</span>
    </legend>
</figure>
<ins datetime="2009-06-09T10:19:47+00:00">
<p>
Christian Bahls hat mich heute morgen angerufen und mir unter Anderem erklärt, dass das mit der Verwendung dieser Bilder moralisch und rechtlich fragwürdig ist. Ich habe das erstellte Fotomosaik daher erstmal aus dem Artikel entfernt. Mehr dann heute Abend; ich muss jetzt in die Uni.
</p>
</ins>
<ins datetime="2009-06-10T15:34:02+00:00">
<p>
Zur Klarstellung: Das Fotomosaik habe ich gelöscht, weil die darauf Abgebildeten kein Einverständnis zur Weiterverwendung ihrer Bilder erteilten. Wie das rechtlich aussieht, ist mir egal, aber es ist ganz einfach nicht nett. Und auch wenn ich glaube, dass Satire alles darf — auch die eigene Partei ins Lächerliche ziehen —, will ich kein böses Blut erzeugen.
</p>
<p>
Ich wurde auch gebeten, die Anleitung zum Herunterladen der Bilder zu löschen, <q>um es Skript-Kiddies nicht zu einfach zu machen</q>. Ich habe mich allerdings aus den folgenden Gründen dagegen entschieden:
</p>
<ul>
<li>Ich denke nicht, dass die Beschreibung einer Tat der Aufforderung, diese durchzuführen, gleichkommt. Das ist übrigens genau die Fehlkonzeption, die zum Verbot von Hackertools und Bombenbauanleitungen führte.</li>
<li>Ich sehe die Nachahmungsgefahr als gering an; das <a href="http://blog.dieweltistgarnichtso.net/scriptsrus-remote-crashing-gajim">letzte von mir veröffentlichte Skript</a> hat niemand (in Zahlen: 0) ausgeführt. Außerdem nutzen Skript-Kiddies wohl kaum die Z-Shell.</li>
<li>An <i>Full Disclosure</i> führt kein Weg vorbei, selbst wenn in Einzelfällen sehr überzeugende Argumente dagegen existieren: Bruce Schneier <a href="http://www.schneier.com/essay-146.html">erklärt das genauer</a>.</li>
<li>Das Problem hier lässt sich zwar nicht auf technischer Ebene beheben. <em>Aber es ist wichtig, dass Nutzer sich über die Risiken im klaren sind, die entstehen, wenn sie Daten öffentlich ins Netz stellen.</em> Und zwar selbst dann, wenn es dazu führt, dass weniger Leute ihre Bilder auf der erwähnten Seite hochladen. Es ist leichtsinnig, andere in falscher Sicherheit zu wiegen.</li>
</ul>
<p>
Um es nochmal ganz deutlich zu sagen: <strong>Wenn ihr ein Fotomosaik bauen wollt, nehmt lieber <a href="http://www.flickr.com/creativecommons/"><abbr title="Creative Commons">CC</abbr>-lizensierte Bilder von Flickr</a>.</strong> Am besten von Blumen oder so.
</p>
</ins>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/fotomosaik-%e2%80%9egib-deiner-stimme-ein-gesicht%e2%80%9c/feed</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
		<item>
		<title>Deep Packet Inspection &#8211; eine Risikotechnologie</title>
		<link>http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie</link>
		<comments>http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie#comments</comments>
		<pubDate>Mon, 11 May 2009 06:00:40 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Essays]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[dpi]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[qos]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=799</guid>
		<description><![CDATA[Das folgende Kurz-Essay entstand im Rahmen des Kurses Technische Informatik 2 und sollte der Allgemeinheit meiner Meinung nach nicht vorenthalten werden — vielleicht kann man das ja noch brauchen: Seit einigen Jahren ist es möglich, im Internet übertragene Pakete in &#8230; <a href="http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p><small>
Das folgende Kurz-Essay entstand im Rahmen des Kurses <i>Technische Informatik 2</i> und sollte der Allgemeinheit meiner Meinung nach nicht vorenthalten werden — vielleicht kann man das ja noch brauchen:
</small></p>
<p>
Seit einigen Jahren ist es möglich, im Internet übertragene 
Pakete <em>in Echtzeit</em> zu analysieren; dieses Verfahren wird als <i>Deep 
Packet Inspection</i> (<abbr title="Deep 
Packet Inspection">DPI</abbr>) bezeichnet. Es geht häufig einher mit der 
Klassifizierung und subsequenten Filterung bzw. Umleitung 
einzelner Pakete oder gar bestimmter Datenströme. DPI 
repräsentiert zweifellos eine neue Qualität der Analyse — statt 
der ausschließlichen Nutzung des eigentlich dafür vorgesehenen 
Kopfteils (<i>header</i>) wird nun auch und insbesondere der Datenteil 
(<i>body</i>) erfasst und ausgewertet. Telekommunikations-Unternehmen 
wie Cisco stellen mittlerweile dedizierte Geräte (sog. 
<i>Appliances</i>) her, die diese Aufgabe vollautomatisch erledigen.
</p>
<p>
Die Nutzungsformen (<i>use cases</i>) von DPI lassen sich grob in drei 
Felder einteilen: Überwachung, Markierung, und Filterung. Keiner 
dieser Fälle scheint <em>per se</em> inakzeptabel: Überwacht werden kann 
etwa ein Terrorist, als „eilig“ markiert werden kann dringender 
Datenverkehr, gefiltert werden können Steuerungsanweisungen für 
Schadsoftware. Eher unerfreulich anmutende Anwendungsfälle sind 
da bereits spektakulärer, etwa die anlasslose Überwachung 
jeglichen Datenverkehrs — geschehen in den <abbr>USA</abbr> bei einer 
Kooperation des Geheimdienstes <abbr>NSA</abbr> mit dem 
Telekommunikationsgiganten <i><abbr>AT&#038;T</abbr></i> — oder die künstliche 
Verlangsamung bestimmter Inhalte wie Internet-Telefonie 
(<i>Voice-over-IP</i>) oder verteilter Downloads (<i>Bittorrent</i>). 
Spätestens seit der Berichterstattung von Olympia im öffentlichen 
Bewusstsein verankert ist auch die <i>Great Chinese Firewall</i>, die 
von der Regierung unerwünschte Inhalte mehr oder zuverlässig 
blockiert.
</p>
<p>
Es lässt sich feststellen, dass DPI ein profundes Misstrauen über 
die Natur der analysierten Daten zu Grunde liegt. Traditionell 
ist der Datenverkehr im Internet nach einem Schichtenmodell 
organisiert, dass z.B. die Anwendungsdaten von den 
Transportinformationen separiert. Eine umfassende Betrachtung von 
Datenpaketen hebt diese Trennung wieder auf, eine Komponente 
dieses Misstrauens regt sich also gegen die formale Struktur des 
Internets. Weiterhin wird — wie bereits eingangs erwähnt — der 
Datenteil ausgewertet; diese Komponente des Misstrauens richtet 
sich also gegen die Inanspruchnehmer des 
Telekommunikationsdienstes, d.h die (Mit-)Nutzer des Netzes. Die 
Leitidee: Umfassende Kenntnis der Kommunikations-Inhalte 
ermöglicht eine wesentlich effizientere Verwaltung von 
Datenströmen.
</p>
<p>
Einsatzmöglichkeiten von DPI haben also die die Gemeinsamkeit, 
dass sie eine Diskriminierung aufgrund von Nachrichteninhalten 
ermöglichen; der Netzbetreiber (<i>provider</i>) — so die Annahme 
ebendieses — weiß am Besten, welche Inhalte wie zu behandeln 
sind. An dieser Stelle treten jedoch zwei Problematiken auf: 
Zunächst mag es verschiedene Anbieter mit unterschiedlicher 
Agenda geben, deren Richtlinien fundamentale Inkompatibilitäten 
aufweisen — man denke sich etwa einen Provider in den 
Niederlanden, den anderen in China. Logische Konsequenz wäre eine 
teilweise Zersplitterung des Internets anhand ideologischer oder 
geografischer Grenzen, einen fundamentale Infragestellung der 
Idee globaler Konnektivität. Bei der Verlagerung der Betrachtung 
auf die lokale Ebene — innerhalb des Netzbereiches eines 
Betreibers — wird weiterhin deutlich, das hier auch eine Gefahr 
für das Innovationspotential des Netzes besteht: Die Möglichkeit, 
mit Einsatz von DPI bestimmte Datenströme zu priorisieren und 
andere zu blockieren wird bereits genutzt, um vom Provider 
unerwünschte Konkurrenz zu benachteiligen und eigene Angebote 
aufzuwerten; so blockiert etwa der deutsche Netzbetreiber 
<i>T-Mobile</i> Daten des Internettelefonieprogramms <i>Skype</i>, sofern diese 
von Mobiltelefonen wie dem <i>Iphone</i> kommen.
</p>
<p>
Meiner Meinung nach überwiegen die Nachteile dieser Technologie 
die vorhandenen Vorteile: Wenngleich effizientere Auslastung der 
Netzwerk-Infrastruktur und Behinderung von Schadsoftware im 
Interesse aller Beteiligten ist, so ist das Missbrauchspotential 
im Hinblick auf Privatsphäre, Zuverlässigkeit der Infrastruktur 
und freien Wettbewerb einfach zu groß, als dass man die Nutzung 
von DPI in globalen Netzwerken vorbehaltlos erlauben könnte. Dass 
hier ein nachhaltiger netzpolitikischer Ansatz gefunden wird, die 
oben beschriebenen Szenarien wirksam zu verhindern, ist 
angesichts des technischen Unverständnisses der sog. 
„<i>Internet-Ausdrucker</i>“ in Brüssel und Washington allerdings mehr 
als fragwürdig.
</p>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/deep-packet-inspection-eine-risikotechnologie/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Szenario 2020 — Das mobile Internet</title>
		<link>http://blog.dieweltistgarnichtso.net/szenario-2020-%e2%80%94-das-mobile-internet</link>
		<comments>http://blog.dieweltistgarnichtso.net/szenario-2020-%e2%80%94-das-mobile-internet#comments</comments>
		<pubDate>Fri, 27 Mar 2009 09:02:27 +0000</pubDate>
		<dc:creator><![CDATA[erlehmann]]></dc:creator>
				<category><![CDATA[Fiktion]]></category>
		<category><![CDATA[In eigener Sache]]></category>
		<category><![CDATA[Netzkultur]]></category>
		<category><![CDATA[Originärer Inhalt]]></category>
		<category><![CDATA[Technik]]></category>
		<category><![CDATA[2020]]></category>
		<category><![CDATA[berlin]]></category>
		<category><![CDATA[freifunk]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[vision]]></category>

		<guid isPermaLink="false">http://blog.dieweltistgarnichtso.net/?p=626</guid>
		<description><![CDATA[Wo ist das nochmal ? Per Jabber sende ich Tina den Wegpunkt, zusammen mit dem Link zur Veranstaltung: „Holofilmproduktion“ lautet der Titel des Seminars, für das wir uns per Webform angemeldet haben. Dann trage ich sie auf die Whitelist derer &#8230; <a href="http://blog.dieweltistgarnichtso.net/szenario-2020-%e2%80%94-das-mobile-internet">Weiterlesen <span class="meta-nav">&#8594;</span></a>]]></description>
				<content:encoded><![CDATA[<p>
<q>Wo ist das nochmal ?</q> Per <a href="http://de.wikipedia.org/wiki/Jabber">Jabber</a> sende ich Tina den Wegpunkt, zusammen mit dem Link zur Veranstaltung: „Holofilmproduktion“ lautet der Titel des Seminars, für das wir uns per Webform angemeldet haben. Dann trage ich sie auf die Whitelist derer ein, die meinen <a href="http://blog.pierlux.com/2009/01/22/empathy-where-are-you/en/">aktuellen Aufenthaltsort</a> einsehen können, zeitlich befristet für die nächsten vier Stunden. Sie tut Ähnliches, schließlich chatten wir noch ein paar Minuten, bevor ich meine <abbr title="Wohngemeinschaft">WG</abbr> in Friedrichshain verlasse.
</p>
<p>
Bezahlen muss keiner von uns beiden für den Traffic — das <a href="http://berlin.freifunk.net/">berliner Mesh-Net</a> leitet die Datenpakete überall dorthin weiter, wo Router sind. Seit schwedische Hacker 2013 die Software als Erweiterung für die mobile Mozilla-Variante <a href="https://wiki.mozilla.org/Fennec">Fennec</a> präsentierten, läuft das <a href="http://de.wikipedia.org/wiki/B.A.T.M.A.N.">notwendige Programm</a> auf jedem halbwegs neuen Handy, durch die hohe Bevölkerungsdichte umfasst die <i>Wolke</i> nahezu den ganzen Bereich innerhalb des Rings.
</p>
<p>
Was nicht auf diesem Weg vermittelt werden kann, wird verschlüsselt über Knoten mit Internetanbindung geroutet. Gut, so schnell wie eine <a href="http://de.wikipedia.org/wiki/WiBro">direkte Funkanbindung</a> bei einem kommerziellen Anbieter ist das Ganze kaum — aber für Chats, Web und kurze Multimedia-Clips reicht es. Und ganz nebenbei umgeht man mit diesem System die <a href="http://www.heise.de/suche/?q=internet+sperren&#038;rm=search">überall eingesetzten Netzfilter</a>, die sämtliche Inhalte auf Pornografie, Urheberrechtsverletzungen und unerlaubte Werbung überprüfen. Fast jeder kennt einen, den es <i>erwischt</i> hat — und als vor Kurzem sogar im Senat Rechner mit illegalem Inhalt entdeckt wurden, erklärte man die Karriere der verantwortlichen CDU-Politikerin kurzerhand für beendet.
</p>
<p>
In der S-Bahn lese ich die Feeds, die sich in den letzten Stunden angestaut haben — <a href="http://blog.fefe.de">Fefe</a> verlinkt ein <i>Blip</i> einer Polizeidrohne, nach dem bei einer Demo in Bayern zwei Leute durch <a href="http://de.wikipedia.org/wiki/Elektroschockpistole">Taser</a> starben, verschiedene kleinere Blogs berichten ebenfalls. In etwa einer Stunde wird das Thema die Tagesschau füllen, schätze ich. Ansonsten nicht viel Erwähnenswertes: <a href="http://de.wikipedia.org/wiki/Sascha_Lobo">Lobo</a> von der <abbr title="Sozialdemokratische Partei Deutschlands">SPD</abbr> überlegt öffentlich, aus der Bundespolitik auf <abbr title="Europäische Union">EU</abbr>-Ebene zu wechseln, auf <a href="http://zip.4chan.org/tv/imgboard.html">4chan /tv/</a> erfahre ich von einer neuen Scifi-Serie aus China; per <abbr title="Secure Shell">SSH</abbr> starte ich den <a href="http://de.wikipedia.org/wiki/BitTorrent_(Protokoll)">ByteTorrent-Client</a> auf meinem Rootserver.
</p>
<p>
Am Alexanderplatz steigt eine Gruppe jugendlicher <a href="http://de.wikipedia.org/wiki/Emo#Emo_und_Mode">Emos</a> zu. Alle haben sie einen dieser unverwechselbaren Buttons auf der Brust, die schon meine sechsjährige Nichte als <i>iPhone Nano</i> identifizieren könnte. Nachdem sie sich im Raum verteilen, geht das Surround-Konzert los, natürlich absichtlich übertrieben laut. Genervt greife ich nach meinem Fon; nach ein paar Tastendrücken ist Ruhe — immer noch beherrschen viele Geräte <a href="http://de.wikipedia.org/wiki/Wireless_USB">Wireless USB</a> nur <a href="http://de.wikipedia.org/wiki/Ping_of_Death">unzureichend</a>. Bis die verwirrten Kids begreifen, was passiert ist und jeder von ihnen sich bemüht, den winzigen Reset-Knopf auf der Rückseite zu drücken, bin ich schon längst wieder draußen.
</p>
<p>
Während ich in die <a href="http://de.wikipedia.org/wiki/Oranienburger_Stra%C3%9Fe">O&#8217;burger</a> einbiege, schaue ich kurz nach Tina: Klar, sie verspätet sich, <a href="http://www.openstreetmap.de/">OSM</a> zeigt ihr Icon noch etwa 1,5 Kilometer, ganze 12 Minuten entfernt. Genügend Zeit also für einen Döner, den ich <a href="http://www.geeksaresexy.net/2008/04/17/virtual-cash-connections/">drahtlos bezahle</a>, mit 35 GoogleCredits.
</p>
<p>
Die gesamte Vision gibt es natürlich auch als <a href="http://blog.dieweltistgarnichtso.net/uploads/szenario%202020%20-%20das%20mobile%20internet.txt">Textdatei</a> (3000 Zeichen, <a href="http://de.wikipedia.org/wiki/Zeilenumbruch#Programmierung:_Codierung_mit_CR_und_LF">Unix-Zeilenumbrüche</a>). Und wer sich wundert, warum ich auf einmal unter die Literaten gehe, klicke bitte <a href="http://www.freitag.de/community/blogs/shiftlog/werden-sie-republica-reporter-und-gewinnen-ein-t-mobile-g1">hier</a>.
</p>
<ins datetime="2009-04-04T21:11:57+00:00">
<p>
Ich habe <em>natürlich</em> gewonnen und laufe jetzt seit einigen Tagen mit einem <a href="http://de.wikipedia.org/wiki/HTC_Dream">T-Mobile G1</a> herum, auf dem ich auch bald Debian installieren werde — die <a href="http://de.wikipedia.org/wiki/Android_(Plattform)">Android-Software</a> hat nämlich merkwürdige Kinderkrankheiten (und ich zur Zeit keine <i>root</i>-Rechte auf meinem eigenen Gerät). Meine Beiträge aus dem <a href="http://www.freitag.de/community/blogs/shiftlog/">Shiftlog</a> übertrage ich dann in den nächsten Tagen hierhin, sobald ich mal wieder Langeweile habe.
</p>
</ins>
<ins datetime="2012-10-22T14:31:06+00:00">
<p>
<a href="http://schneeschmelze.wordpress.com/2012/07/13/des-freitags-neue-kleider/">Der Freitag hat alte Beiträge depubliziert.</a>
</p>
</ins>]]></content:encoded>
			<wfw:commentRss>http://blog.dieweltistgarnichtso.net/szenario-2020-%e2%80%94-das-mobile-internet/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
