Wollen wir uns wirklich von Monopolen befreien und das Netzwerk zurückerobern? Quo vadis, Internet
der Technik

Wollen wir uns wirklich von Monopolen befreien und das Netzwerk zurückerobern? Quo vadis, Internet

Einerseits wird das Internet von den Monopolisten des Silicon Valley (1) unterdrückt, die zu mächtig und zu willkürlich geworden sind und selbst mit Regierungen um die Macht und das letzte Wort konkurrieren. Andererseits wird es zunehmend von staatlichen Stellen und Großkonzernen kontrolliert, überwacht und von geschlossenen Netzwerken umgeben.

Pulitzer-Preisträger Glenn Greenwald interviewt Edward Snowden (2). Sie sprachen heute über den Zustand des Internets. Snowden sprach über die alten Zeiten, als er glaubte, das Internet sei kreativ und kollaborativ. Aufgrund der Tatsache, dass die meisten Websites erstellt wurden, war es auch dezentral physische Menschen. Obwohl sie nicht sehr ausgefeilt waren, gingen ihre Werte verloren, als das Internet durch den Zustrom großer Unternehmens- und Handelsakteure immer zentraler wurde. Snowden erwähnte auch die Fähigkeit der Menschen, ihre Identität zu schützen und sich vom umfassenden Tracking-System in Verbindung mit der zügellosen Sammlung persönlicher Daten fernzuhalten.

„Das Internet war einst kein kommerzieller Raum“, sagte Snowden, „aber dann begann es zu einem zu werden, als Unternehmen, Regierungen und Institutionen aufkamen, die das Internet in erster Linie für sich selbst und nicht für Menschen machten.“ „Sie wissen alles über uns, und dennoch handeln sie für uns auf mysteriöse und völlig undurchsichtige Weise, und wir haben keine Kontrolle darüber“, fügte er hinzu. Er stellte auch fest, dass dies immer häufiger vorkomme. Zensur greift Menschen an dafür, wer sie sind und was ihre Überzeugungen sind, nicht für das, was sie tatsächlich sagen. Und wer heute andere zum Schweigen bringen will, geht nicht vor Gericht, sondern wendet sich an Technologieunternehmen und übt Druck auf sie aus, um in ihrem Namen unbequeme Menschen zum Schweigen zu bringen.

Die Welt als Strom

Überwachung, Zensur und Sperrung des Internetzugangs sind typische Phänomene unserer Zeit. Die meisten Menschen sind damit nicht einverstanden, sind aber meist nicht aktiv genug dagegen. Es gibt andere Aspekte des modernen Webs, die weniger Beachtung gefunden haben, aber weitreichende Auswirkungen haben.

Typisch für die Architektur sozialer Netzwerke ist beispielsweise, dass Informationen heute meist in Form von Streams präsentiert werden. So konsumieren wir Internetinhalte. Das Streaming auf Facebook, Twitter und anderen Seiten unterliegt Algorithmen und anderen Regeln, von deren Methoden wir keine Ahnung haben. Meistens wissen wir nicht einmal, dass es solche Algorithmen gibt. Algorithmen wählen für uns. Basierend auf dem, was wir gelesen haben, was wir gelesen haben und was wir zuvor gesehen haben. Sie antizipieren, was uns gefallen könnte. Diese Dienste scannen unser Verhalten sorgfältig und passen unsere Newsfeeds mit Nachrichten, Fotos und Videos an, von denen sie glauben, dass wir sie am wahrscheinlichsten sehen möchten. Es entsteht ein konformistisches System, in dem weniger beliebte, aber nicht weniger interessante Inhalte eine viel geringere Chance haben.

Aber was bedeutet das in der Praxis? Indem sie uns einen zunehmend maßgeschneiderten Stream zur Verfügung stellt, weiß die soziale Plattform mehr und mehr über uns als jeder andere. Einige glauben, dass es wirklich um mehr geht als um uns selbst. Wir sind für sie vorhersehbar. Wir sind die Datenbox, die sie beschreibt, weiß, wie man sie einrichtet und benutzt. Mit anderen Worten, wir sind eine Warensendung, die zum Verkauf geeignet ist und beispielsweise einen bestimmten Wert für den Werbetreibenden hat. Für dieses Geld erhält das soziale Netzwerk, und wir? Nun, wir sind froh, dass alles so gut funktioniert, dass wir sehen und lesen können, was uns gefällt.

Flow bedeutet auch die Entwicklung von Inhaltstypen. Es gibt immer weniger Text im Angebot, weil wir uns mehr auf Bilder und bewegte Bilder konzentrieren. Wir liken und teilen sie öfter. Der Algorithmus liefert uns also immer mehr davon. Wir lesen immer weniger. Wir suchen immer mehr. Facebook Es wird seit geraumer Zeit mit dem Fernsehen verglichen. Und jedes Jahr wird es mehr und mehr zu der Art von Fernsehen, die man „nebenbei“ sieht. Das Modell des Sitzens vor dem Fernseher auf Facebook hat alle Nachteile des Sitzens vor dem Fernseher: passiv, gedankenlos und zunehmend unsicher auf den Bildern.

Verwaltet Google seine Suchmaschine manuell?

Wenn wir eine Suchmaschine verwenden, haben wir das Gefühl, dass wir nur die besten und relevantesten Ergebnisse wollen, ohne zusätzliche Zensur durch jemanden, der nicht möchte, dass wir bestimmte Inhalte sehen. Wie sich leider herausstellte, beliebteste SuchmaschineGoogle ist anderer Meinung und greift in seine Suchalgorithmen ein, wodurch sich die von ihm erzeugten Ergebnisse ändern. Berichten zufolge nutzt der Internetriese eine Reihe von Zensurinstrumenten wie schwarze Listen, Algorithmusänderungen und eine Armee von Moderatoren, um zu beeinflussen, was uninformierte Benutzer sehen. Darüber schrieb das Wall Street Journal in einem umfassenden Bericht, der im November 2019 veröffentlicht wurde.

Führungskräfte von Google haben in privaten Treffen mit externen Gruppen und in Zeugenaussagen vor dem US-Kongress wiederholt erklärt, dass Algorithmen objektiv und im Wesentlichen autonom seien und nicht durch menschliche Vorurteile oder geschäftliche Erwägungen beeinflusst würden. Das Unternehmen erklärt in einem Blogbeitrag: „Wir nutzen keinen menschlichen Eingriff, um Ergebnisse auf einer Seite zu sammeln oder zu organisieren.“ Er behauptet jedoch, dass er keine Details über die Funktionsweise der Algorithmen preisgeben könne, weil bekämpft diejenigen, die Algorithmen täuschen wollen Suchmaschinen sind zu Ihren Gunsten.

Allerdings beschrieb das Wall Street Journal in einem ausführlichen Bericht, wie Google im Laufe der Zeit immer mehr in Suchergebnisse eingreift, weit mehr, als das Unternehmen und seine Führungskräfte zugeben wollen. Der Veröffentlichung zufolge sind diese Maßnahmen häufig eine Reaktion auf den Druck von Unternehmen, externen Interessengruppen und Regierungen auf der ganzen Welt. Ihre Zahl stieg nach den US-Wahlen 2016.

Mehr als hundert Interviews und eigene Tests der Google-Suchergebnisse durch das Journal ergaben unter anderem, dass Google algorithmische Änderungen an seinen Suchergebnissen vorgenommen hat, um große Unternehmen gegenüber kleineren zu bevorzugen, und in mindestens einem Fall Änderungen im Namen eines vorgenommen hat Werbetreibender, eBay. Inc. Entgegen seinen Behauptungen unternimmt er niemals solche Maßnahmen. Darüber hinaus erhöht das Unternehmen den Bekanntheitsgrad einiger großer Standorte.wie Amazon.com und Facebook. Journalisten sagen auch, dass Google-Ingenieure regelmäßig an anderen Stellen hinter den Kulissen Optimierungen vornehmen, unter anderem bei Autofill-Vorschlägen und in News. Darüber hinaus bestreitet er dies öffentlich Google führt BlacklistsDadurch werden bestimmte Seiten entfernt oder verhindert, dass sie in bestimmten Ergebnistypen angezeigt werden. Bei der bekannten Autovervollständigungsfunktion, die Suchbegriffe vorhersagt (3), wenn ein Nutzer eine Suchanfrage eingibt, haben die Google-Ingenieure Algorithmen und Blacklists erstellt, um Vorschläge für kontroverse Themen abzulehnen und letztendlich mehrere Ergebnisse herauszufiltern.

3. Google und Manipulation von Suchergebnissen

Darüber hinaus schrieb die Zeitung, dass Google Tausende von schlecht bezahlten Arbeitern beschäftige, deren Aufgabe es sei, die Qualität von Ranking-Algorithmen formal zu bewerten. Allerdings machte Google diesen Mitarbeitern Vorschläge, die es für die korrekte Rangfolge der Ergebnisse hielt, und sie änderten unter ihrem Einfluss ihre Rangfolge. Diese Mitarbeiter verurteilen sich also nicht selbst, da sie Subunternehmer sind, die die von Google vorgegebene Linie wahren.

Im Laufe der Jahre hat sich Google von einer technikorientierten Kultur zu einem nahezu akademischen Werbegiganten und einem der profitabelsten Unternehmen der Welt entwickelt. Einige sehr große Werbetreibende erhielten direkte Ratschläge zur Verbesserung ihrer organischen Suchergebnisse. Ein solcher Dienst steht Unternehmen ohne Google-Kontakte nicht zur Verfügung, sagen mit der Angelegenheit vertraute Personen. In einigen Fällen bedeutete dies sogar, Google-Experten an diese Unternehmen zu delegieren. Das sagen WSJ-Informanten.

In sicheren Behältern

Am stärksten ist neben dem weltweiten Kampf für ein freies und offenes Internet vielleicht der wachsende Widerstand gegen den Diebstahl unserer persönlichen Daten durch Google, Facebook, Amazon und andere Giganten. Der Kampf vor diesem Hintergrund wird nicht nur an der Front monopolistischer Nutzer geführt, sondern auch unter den Giganten selbst, worüber wir in einem weiteren Artikel dieser MT-Ausgabe berichten.

Eine vorgeschlagene Strategie besteht darin, Ihre persönlichen Daten nicht preiszugeben, sondern für sich selbst zu schützen. Und entsorgen Sie sie nach Ihren Wünschen. Und verkaufen Sie sie sogar, damit Sie selbst mit Ihrer Privatsphäre handeln können, anstatt die großen Plattformen Geld verdienen zu lassen. Diese (theoretisch) einfache Idee wurde zum Banner für den Slogan „Dezentrales Web“ (auch bekannt als D-Web). Sein berühmtester Verteidiger Tim Berners-Lee, der 1989 das World Wide Web erschuf.. Sein neues Projekt für offene Standards namens Solid, das am MIT mitentwickelt wurde, zielt darauf ab, das Betriebssystem für „eine neue und bessere Version des Internets“ zu sein.

Die Hauptidee eines dezentralen Internets besteht darin, Benutzern die Tools zur Speicherung und Verwaltung ihrer eigenen Daten zur Verfügung zu stellen, damit sie sich von der Abhängigkeit von großen Unternehmen lösen können. Das bedeutet nicht nur Freiheit, sondern auch Verantwortung. Die Nutzung von d-web bedeutet, die Art und Weise, wie Sie das Web nutzen, von passiv und plattformgesteuert zu aktiv und benutzergesteuert zu ändern. Sie müssen sich lediglich mit Ihrer E-Mail-Adresse in diesem Netzwerk registrieren, entweder in einem Browser oder durch die Installation einer Anwendung auf Ihrem Mobilgerät. Die Person, die es erstellt hat, erstellt, teilt und konsumiert dann die Inhalte. das gleiche wie zuvor und hat Zugriff auf alle gleichen Funktionen (Nachrichten, E-Mail, Beiträge/Tweets, Dateifreigabe, Sprach- und Videoanrufe usw.).

Was ist also der Unterschied? Wenn wir unser Konto in diesem Netzwerk erstellen, Der Hosting-Service erstellt einen privaten, hochsicheren Container nur für uns, genannt „rise“ (ein englisches Akronym für „persönliche Daten online“). Niemand außer uns kann sehen, was sich darin befindet, nicht einmal der Hosting-Anbieter. Der primäre Cloud-Container des Benutzers wird auch mit sicheren Containern auf verschiedenen vom Eigentümer verwendeten Geräten synchronisiert. Ein „Pod“ enthält Tools zum Verwalten und selektiven Teilen aller darin enthaltenen Inhalte. Sie können jederzeit alles teilen, den Zugriff auf alle Daten ändern oder entziehen. Jede Interaktion oder Kommunikation ist standardmäßig Ende-zu-Ende-verschlüsselt.Daher können nur der Benutzer und die andere Partei (oder Parteien) Inhalte sehen (4).

4. Visualisierung privater Container oder „Pods“ im Solid-System

In diesem dezentralen Netzwerk erstellt und verwaltet eine Person ihre eigene Identität über bekannte Websites wie Facebook, Instagram und Twitter. Jede Interaktion wird kryptografisch verifiziert, sodass Sie sich immer der Authentizität jeder Partei sicher sein können. Passwörter verschwinden und alle Anmeldungen erfolgen im Hintergrund unter Verwendung der Container-Anmeldeinformationen des Benutzers.. Werbung in diesem Netzwerk ist standardmäßig nicht aktiviert, Sie können sie jedoch bei Bedarf aktivieren. Der Anwendungszugriff auf Daten ist streng begrenzt und wird vollständig kontrolliert. Der Nutzer ist der rechtmäßige Eigentümer aller Daten in seinem „Pod“ und behält die volle Kontrolle über deren Nutzung. Er kann speichern, ändern oder dauerhaft löschen, was er möchte.

Das Berners-Lee Vision Network kann soziale und Messaging-Apps nutzen, jedoch nicht unbedingt die Kommunikation zwischen Benutzern. Die Module sind direkt miteinander verbunden. Wenn wir also etwas mit jemandem teilen oder privat chatten möchten, tun wir das einfach. Selbst wenn wir Facebook oder Twitter nutzen, verbleiben die Rechte an den Inhalten in unserem Container und die Weitergabe unterliegt den Bedingungen und Berechtigungen des Benutzers. Egal, ob es sich um eine SMS an die Schwester oder einen Tweet handelt, jede erfolgreiche Authentifizierung in diesem System wird einem Benutzer zugeordnet und in der Blockchain verfolgt. In kürzester Zeit wird durch eine Vielzahl erfolgreicher Authentifizierungen die Identität des Benutzers überprüft, sodass Betrüger, Bots und alle böswilligen Aktivitäten effektiv aus dem System entfernt werden.

Allerdings stellt Solid, wie viele ähnliche Lösungen (schließlich ist dies nicht die einzige Idee, die Daten von Menschen in die Hände und unter ihre Kontrolle zu legen), Anforderungen an den Benutzer. Dabei geht es nicht einmal um technische Fähigkeiten, sondern um Verständniswie die Mechanismen der Datenübertragung und des Datenaustauschs in einem modernen Netzwerk funktionieren. Es gibt zwar Freiheit, aber auch volle Verantwortung. Es gibt keine Gewissheit darüber, ob dies das ist, was die Menschen wollen. In jedem Fall sind sie sich der Konsequenzen ihrer Wahl- und Entscheidungsfreiheit möglicherweise nicht bewusst.

Kommentar hinzufügen