• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Das Internet ist dezentral. Und andere gefährliche Mythen
 

Das Internet ist dezentral. Und andere gefährliche Mythen

on

  • 15,578 views

Vortrag auf der re:publica 2010, 14. April 2010: http://re-publica.de/10/event-list/das-internet-ist-dezentral/ ...

Vortrag auf der re:publica 2010, 14. April 2010: http://re-publica.de/10/event-list/das-internet-ist-dezentral/

Im Zeichen von Cloud Computing schnurrt das ehemals “glückliche Stundenglas” des Internets zusehends zu einem Bündel giftiger Zuckerstangen aus wenigen zentralen Infrastrukturen, Datenbanken und Plattformen zusammen, jede kontrolliert von einem privaten Web-Giganten. Drohen uns neue Browserkriege ums Web, wie Tim O’Reilly fürchtet? Stehen wir kurz vorm “Splinternet”? Was sind die politischen Folgen? Und wie können wir reagieren?

Statistics

Views

Total Views
15,578
Views on SlideShare
13,374
Embed Views
2,204

Actions

Likes
33
Downloads
226
Comments
6

33 Embeds 2,204

http://codingconduct.cc 686
http://www.deutsche-startups.de 546
http://d76.de 228
http://carta.info 201
http://cargocollective.com 109
http://www.neunetz.com 91
http://querweb.wordpress.com 66
http://www.slideshare.net 62
http://re-publica.de 35
http://kartellblog.de 33
http://www.netzfischer.eu 30
http://www.querbeet-deluxe.com 21
http://translate.googleusercontent.com 15
http://www.carta.info 12
http://www.codingconduct.cc 10
http://www.netzfischer.de 10
http://thomaskeup.blogspot.com 10
http://static.slidesharecdn.com 8
http://thinkery.me 6
http://internerblog.la-red.de 4
http://countup.posterous.com 4
http://codingconduct.cc. 4
https://twimg0-a.akamaihd.net 2
http://webcache.googleusercontent.com 2
http://www.linkedin.com 1
http://thomaskeup.blogspot.de 1
https://mail5.world4you.com 1
http://posterous.com 1
http://tobiasreitz.posterous.com 1
http://myfever.info 1
http://www.memonic.com 1
http://feeds.feedburner.com 1
resource://brief-content 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial LicenseCC Attribution-NonCommercial License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

16 of 6 previous next Post a comment

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Das Internet ist dezentral. Und andere gefährliche Mythen Das Internet ist dezentral. Und andere gefährliche Mythen Presentation Transcript

    • »Das Internet ist dezentral« und andere gefährliche mythen Sebastian Deterding re:publica 2010: »nowhere« Berlin, 14.04.2010 cbn
    • abspielen http://www.imdb.com/title/tt0067992/ Willy Wonka & the Chocolate Factory Ich habe heute die sportliche Ehre, zum zweiten Mal in Folge gegen ein Panel zum Thema »Sex im Internet« anzutreten. Als Dankeschön fürs Kommen habe ich mich daher für diesen Vortrag in der flickr-Gruppe »Food Porn« umgetan und möchte zur Einleitung ein kleines Food Porn-Webvideo zeigen.
    • http://www.flickr.com/photos/laanba/3747314137/sizes/o/in/set-72157621784836114/ Das Internet, ca. 2010 Ich weiß nicht, ob es anderen auch so geht – ich persönlich finde die Figur des Candyman in diesem Video genuin unheimlich. Und das gleiche Unbehagen befällt mich derzeit auch, wenn ich auf das Internet schaue. Das Netz scheint heute zu einem verführerischen Süßwarenladen mit einem ähnlich freigiebigen Candyman geworden zu sein, nach dessen Zuckerstangen wir uns gedankenlos recken.
    • http://www.flickr.com/photos/bhermans/3059608644/sizes/l/ http://www.flickr.com/photos/25488115@N06/3950179775/sizes/o/ Und dadurch – so die These, die ich heute entwickeln möchte – verwandelt sich die Architektur des Internets selber mehr und mehr von einem dezentralen »glücklichen Stundenglas« hin zu einer vergifteten Zuckerstange.
    • Vorteile Mythos Ursachen 5 Lösungen 3 1 7 2 4 Wirklichkeit Strategien 6 Probleme Dazu werde ich erst (1) kurz den gängigen Mythos vom dezentralen Netz und dann (2) die heutige Wirklichkeit skizzieren, um dann auf die (4) ökonomischen Ursachen und (5) Anbieter-Strategien einzugehen, die diesen Wandel bewirkt haben. Schließlich werde ich Vor- und Nachteile (5, 6) dieser Entwicklung beleuchten und (7) einige Lösungsansätze benennen.
    • Mythos 1 Aber fangen wir am Anfang an. Es war einmal, ...
    • http://www.imdb.com/title/tt0057012/ Es war einmal... … in den späten 1950ern, da machte sich das US-Verteidigungsministerium aufgeschreckt vom russischen Sputnik Gedanken, wie man ein Kommunikationssystem bauen könnte, das auch im Falle eines nuklearen Ernstfalles möglichst lange betriebsfähig bliebe und nicht durch einen Bombenabwurf auf eine Kommunikationszentrale komplett zerstört werden könnte.
    • http://www.rand.org/pubs/research_memoranda/RM3420/ On distributed communication networks (1962) Paul Baran entwickelte dazu Ende der 1950er die Idee des Packet Switching in distribuierten Netzwerken: Nachrichten werden in Pakete samt Zieladresse zergliedert und von jedem Knoten im Netz zum jeweils zielnäheren Knoten gesendet. Egal, wie viele Netzknoten zerstört werden: Gibt es überhaupt eine Verbindung zwischen Absender und Ziel, findet die Nachricht ihren Weg dorthin.
    • application email | www | phone | ... SMTP | HTTP | RTP | ... TCP | UDP | ... protocol IP ethernet | PPP | ... physical CSMA | async | sonet | ... copper | fiber | radio | ... Dies wurde zum architektonischen Grundprinzip des Internets, zusammen mit dem von Vint Cerf und anderen geprägten Wort vom »glücklichen Stundenglas«: Um am Internet teilzunehmen, müssen Netze sich lediglich auf einen Standard einigen – das Internet Protocol. Welche Anwendungen auf ihnen laufen und worauf sie physisch übertragen werden, ist egal.
    • »The consequence of this decentralised architecture is that the Internet is highly resilient to a number of impairments, and in consequence of that, it would be very hard for anybody to shut down the internet entirely.« http://www.bbc.co.uk/virtualrevolution/ Vint Cerf the virtual Revolution (bbc 2009) Zusammen führen Packet Switching über distribuierte Netze und das Stundenglas-Prinzip eines einzigen geteilten Kommunikationsstandards zu einer enormen technischen Dezentralität und Vielfalt des Internets. Dies macht es einerseits enorm robust gegenüber Fehlern oder Angriffen.
    • »The Net interprets censorship as damage and routes around it.« http://www.time.com/time/magazine/article/0,9171,979768,00.html John Gilmore »First Nation in Cyberspace« (Time 1993) Andererseits macht es Kommunikation über das Internet enorm schwer zu kontrollieren: Es gibt eben keinen zentralen Punkt, an dem man alle Kommunikation an- oder ausschalten oder überwachen und filtern könnte.
    • 2 Wirklichkeit Soweit der Mythos. Wie sieht die Wirklichkeit aus? Ich möchte die These aufstellen, dass das Internet (erstens) noch nie wirklich dezentral war und (zweitens) Cloud Computing auch die bislang dezentralen Bestandteile des Netzes zunehmend zentralisiert.
    • application Apps Daten Plattform Browser protocol Standards IP Netzwerk physical Prozessor & Speicher Interface Kehren wir dazu noch einmal zum Stundenglas-Modell zurück und unterteilen die drei üblichen Schichten – physische Schicht, Protokoll-Schicht und Anwendungsschicht – etwas feiner.
    • application Apps Daten Plattform Browser protocol Javascript, Flash, ... Standards HTML IP Netzwerk physical Prozessor & Speicher Interface Sehen wir uns zunächst die Protokoll-Ebene an. In den Frühzeiten des Internet haben wir vielleicht noch alle möglichen Standards verwendet. 99% von »dem Internet«, wie wir es heute täglich nutzen, bestehen dagegen aus einem umfänglichen Stapel von Protokollen, Standards, Codecs und Sprachen, die sich – mit Vorteilen für uns alle – breit etabliert haben: HTML/CSS, Javascript, etc.
    • application Apps Daten Plattform Browser IE, FF, Safari, Chrome protocol Javascript, Flash, ... Standards HTML IP Netzwerk physical Prozessor & Speicher Interface Weiter greifen wir auf »das Internet« alltäglich in der überwiegenden Zahl der Fälle über einen Browser zu; welche Webstandards breit Anwendung finden, hängt auch davon ab, ob die großen Browser diese Standards unterstützen. Wir haben Dank Firefox und anderen zwar mittlerweile Konkurrenz unter Browsern, aber nichtsdestotrotz einen oligopolhaft konzentrierten Markt von 3, 4 großen Anbietern.
    • application Apps Daten Plattform Browser IE, FF, Safari, Chrome protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor & Speicher Interface Wandern wir weiter hinunter in die physische Schicht der Netzwerke. Auch hier ist das Internet wesentlich weniger dezentral, als man gemeinhin meint.
    • http://www.telegeography.com/product-info/map_cable/index.php http://news.bbc.co.uk/2/hi/7792688.stm Kabelnetze Erstens laufen rund 97% des weltweiten Internettraffics aktuell weiter über Kabel, international über Glasfaser-Unterseekabel, die nicht nur durchaus anfällig z.B. für Containerschiff-Anker sind, sondern auch wesentlich weniger zahlreich, als man oft meint. So kommt es immer wieder zu Schlagzeilen, dass eine ganze Region vom Netz abgeschnitten wurde, weil nur ein Kabel zerstört wurde.
    • http://www.flickr.com/photos/uacescomm/3416550493/sizes/o/ Internet Service Provider Zweitens: Die überwiegende Mehrheit der Bevölkerung bezieht ihren Netzzugang von einem Internet Service Provider (ISP) wie der Telekom. Bei Kontrollversuchen greifen Staaten so gut wie immer auf die ISPs als Erfüllungsgehilfen zurück, weil dort eben in wenigen Akteuren das Gros des Netzverkehrs konzentriert ist.
    • http://greatfirewallofchina.org Internet Exchange Points Drittens: Wenn ich einen Telekom-Netzzugang habe und du einen von AT&T, muss irgendwo das Telekom-Netzwerk die Daten ans AT&T-Netzwerk übergeben. Dies passiert an Internet Exchange Points (IXPs). Weltweit gibt es etwa 100 davon, in China ganze 3 – an denen China ganz hervorragend den gesamten Netzverkehr zwischen China und dem Rest der Welt filtern kann.
    • http://www.flickr.com/photos/kwerfeldein/164525106/sizes/o/ Cloud Computing Und nun führt Cloud Computig als der übergreifende Trend der IT-Welt dazu, dass auch die übrigen Schichten zentralisiert werden: Was wir vorher einzeln als Programme auf PCs und Firmenservern installiert haben, lagern wir jetzt in »die Wolke«, das Netz aus, und beziehen es von wenigen Servern und Unternehmen »as a Service«, als Dienstleistung.
    • application Apps Daten Plattform Browser IE, FF, Safari,... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor & Speicher Infrastructure-aaS Interface Klassischerweise unterteilt man Cloud Computing in vier Schichten: Zuunterst liegt »Infrastructure-as-a-Service«: Wir geben unsere Festplatten und Prozessoren an Webdienste wie Amazon Webservices ab, die uns dafür nach Volumen mal Zeit verbrauchter Ressourcen eine Rechnung stellen.
    • application Apps Daten Plattform Platform-aaS Browser IE, FF, Safari,... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor & Speicher Infrastructure-aaS Interface Darüber liegt »Platform-as-a-Service«: Plattformen wie OpenSocial, Facebook, Paypal X oder Microsoft Azure ermöglichen Entwicklern, auf bestehenden Funktionen und Schnittstellen aufzubauen und so viel rascher neue Anwendungen zu programmieren.
    • application Apps Daten Data-aaS Plattform Platform-aaS Browser IE, FF, Safari,... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor & Speicher Infrastructure-aaS Interface Noch eine Schicht höher folgt »Data-as-a-Service«: Zum Betrieb neuer Anwendungen werden nicht nur Plattformen verwendet (und benötigt), sondern auch Daten: Karten von Google Maps, soziale Netzwerke von facebook, Restaurant-Einträge samt Nutzerkritiken von Qype oder Yelp!, etc.
    • application Apps Software-aaS Daten Data-aaS Plattform Platform-aaS Browser IE, FF, Safari,... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor & Speicher Infrastructure-aaS Interface Schließlich »Software-as-a-Service«: All die schönen bunten Web 2.0-Anwendungen, die unser digitales Leben einfacher machen und selber zunehmend Infrastruktur, Plattform und Daten als Dienst von anderen Anbietern beziehen, werden uns Endverbrauchern als Dienste aus dem Web angeboten: Wordpress, facebook, Google Search, Basecamp, Salesforce, ...
    • application Apps Software-aaS Daten Data-aaS Platform-aaS Plattform Browser IE, FF, Safari, ... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor Infrastructure-aaS & Speicher Interface Was übrig bleibt, ist eine Zuckerstange aus Schichten hochgradig zentralisierter Services, mit breiten Fransen an beiden Enden: Eine breite Auswahl an »thin clients«, schwachbrüstigen Endgeräten, die aufs Netz zugreifen, unten, ein bunter Straus aus »Apps« oben.
    • Ursachen 3 Wie ist es zu dieser Entwicklung gekommen? Um dies zu verstehen, muss man zwei Dinge betrachten: Einmal die zu Grunde liegenden ökonomischen und technischen Dynamiken, zum anderen die Strategien der Webunternehmen, die genau diese für sich nutzen.
    • http://www.archive.org/details/centralizationvs00rock ( De-)Zentralisierungszyklen Ein Blick in die Geschichte zeigt: Zentralisierungswellen in der Informationstechnologie sind nichts neues.
    • Verbreitung mainframe cloud Zeit pc/web http://bit.ly/cegaaB ( De-)Zentralisierungszyklen Historisch können wir eine zyklische Abfolge von Zentralisierung und Dezentralisierung in der IT-Welt beobachten. Die Kombination aus starken, »generativen« PC-Clients und einem dezentralen Internet war ein historischer Höhepunkt der Dezentralität; mit Cloud Computing schwingt das Pendel wieder um.
    • Neu Service Kerngeschäft Massen- selten Produkt individuell in-house Verbreitung Produkt Einzelstücke Strategischer USP Etabliert Betriebskosten Vorteil allgegenwärtig standardisiert Prototyp zentral outgesourct Skaleneffekte Idee Zeit http://www.blip.tv/file/470730/ Simon Wardley Commoditisation Eine weitere übergreifende Dynamik hinter Cloud Computing beschreibt Simon Wardley mit »Commoditisation«: Jede neue Erfindung beginnt als strategischer Vorsprung und verwandelt sich mit ihrer Verbreitung am Markt in laufende Betriebskosten, die man effizienter an zentrale standardisierte Anbieter outsourct, um auf ihnen aufbauend wieder einen neuen Innovationsvorsprung zu schaffen.
    • Netzwerkeffekte Skaleneffekte Zweiseitige Märkte Internet-Ökonomie Schließlich üben die ökonomischen Eigenarten von Webplattformen einen enormen Zug in Richtung monopolhafter Marktkonzen- tration aus: Sie sind zumeist zweiseitige Märkte (Endverbraucher und Entwickler) mit großen Netzwerk- und Skaleneffekten: ihr Wert für alle Nutzer steigt mit der Zahl der Nutzer, gleichzeitig sinken mit ihr die Bereitstellungskosten pro Nutzer.
    • 4 Strategien Genau diese besonderen ökonomischen Bedingungen machen sich die Webunternehmen nun zu Nutze. Aktuell sehe ich hier zwei große Familien von Strategien.
    • g ie te ra 1 t # S http://www.flickr.com/photos/ulteriorepicure/444830992/sizes/o/ Own a layer Strategie Nummer 1: Versuche im Schichtkuchen von Services auf einer Schicht so rasch als möglich kritische Masse aufzubauen, um über Netzwerk- und Skaleneffekte andere aus dem Markt zu drängen und dich als unersetzlicher Monopolist zu etablieren. Biete die Schicht dann anderen Anbietern als Service-Plattform an, die sie zum Bau von Produkten für Endkunden einbinden können.
    • Auktionen Auktionen Auktionen Auktionen Auktionen Auktionen Auktionen Diese Strategie ist ein leichter Wechsel von früheren Strategien, sich selbst zur zentralen Destination für eine Aktivität zu machen. Die frühe ebay-Strategie war, dass im Idealfall alle Auktionen im Web auf ebay stattfinden. Die heutige Strategie ist dagegen eher: Auktionen können überall im Netz stattfinden, wo immer Nutzer sie suchen (auch wenn ebay selbst immer noch der bevorzugte Ort ist). Ebay bietet den Auktionsanbietern Widgets und APIs, um diese abzuwickeln; auf der »Benutzeroberfläche« geschehen Auktionen so an ganz verschiedenen Stellen im Web, unter der Haube ist ebay die zentrale Plattform, die sie alle abwickelt – und dabei ihren Schnitt macht.
    • Sozialer Graph Privacy Controls Identität Sozialer Graph Identität Sozialer Graph Sozialer Graph Identität Privacy Controls Privacy Controls facebook versucht analog, die Schicht »Identität und sozialer Graph« zu monopolisieren. Auf facebook speichern und verwalten wir zentral unser soziales Netzwerk und unsere Privacy-Einstellungen (wer darf aus meinem Netzwerk was von mir sehen), über facebook kanalisieren wir unser Webverhalten (»Like«, »Share«, Status-Updates). Andere Apps und Websites greifen dann über die Open Graph API oder facebook Connect auf diese Daten zu, um ihre Dienste mit »sozialen« Features anzureichern und mir als Nutzer die Mühe des mehrmaligen Anlegens meiner Identität, Privacy-Einstellungen und meines Graphs abzunehmen. Im Hintergrund läuft aber facebook. Der jüngst unter Führung von Meebo eingeführte Dienst/Standard »XAuth« ist der direkte Versuch, facebook auf dieser Kuchenschicht Konkurrenz zu machen. http://bit.ly/bOs28v, http://nyti.ms/a5zQfn.
    • E-Payments E-Payments E-Payments E-Payments E-Payments E-Payments E-Payments Im November 2009 öffnete PayPal sich mit der Plattform PayPal X für Entwickler, die nun mittels PayPal elektronische Bezahlungen überall im Web wesentlich einfacher als zuvor anbieten können – während PayPal im Hintergrund Gebühren einstreicht und seine Vormachtstellung als führendes E-Payment-System im Web ausbaut.
    • Suche Werbung Suche Werbung Suche Suche Werbung Google fuhr diese Strategie schon in seinen Frühtagen: Anbieter können via Google ausgelieferte Werbung und Google-Suchen (mit Werbung) mühefrei auf ihren Seiten integrieren, so Geld verdienen – und Google einen stetigen Strom an Werbeumsatzbeteiligung und Nutzerdaten bescheren sowie seinen Platz als größte Suchmaschine und größter Online-Werbevermarkter sichern.
    • Kaufverhalten Shopping Shopping Kaufverhalten Shopping Shopping Kaufverhalten Auch von Amazon kennen wir diese Strategie: Mit Widgets können wir Amazon-Bestellbuttons direkt in unsere Webseiten integrieren und von den vermittelten Verkäufen mit profitieren – während Amazon Daten über Kaufverhalten sammelt und mehr und mehr Online- Shopping an sich zieht.
    • »Data is the next Intel Inside.« http://oreilly.com/web2/archive/what-is-web-20.html Tim O‘Reilly »What is Web 2.0?« (2005) Dieser Kampf um eine Schicht im Webkuchen wird wohlgemerkt nicht nur um Funktionalitäten geführt, sondern auch um Daten(banken), wie Tim O‘Reilly schon früh hellsichtig bemerkte. Such-, Kauf-, Sozialverhalten, Produktbewertungen, Geodaten – auch hier geht es darum, sich als Monopolist zu etablieren und dann den Zugang als Service an andere Anbieter weiterzuverkaufen.
    • Turn-by-Turn-Geodaten Identität & sozialer Graph Bestes Beispiel ist der Preiskrieg um für jede Form der Navigation essentielle Turn-by-Turn-Geodaten. Nokia kaufte für 8 Mrd. US-$ den Turn-by-Turn-Daten-Marktführer Navteq, dann kaufte TomTom den Marktzweiten TeleAtlas. Und dann kam Google, sammelte die Daten kurzerhand selbst und stellte Turn-by-Turn-Navigation auf Android kostenfrei zur Verfügung.
    • g ie te ra 2 t # S http://www.flickr.com/photos/ciordia/3743017393/sizes/o/in/set-72157607494698719/ Sell a cake Die zweite Strategie-Familie steht aktuell nur den größten Computer-, Web- und Telko-Unternehmen offen: Baue einen integrierten ganzen Kuchen aus allen wichtigen Schichten, die Endverbraucher für ihr tägliches vernetztes Leben benötigen. Stelle sicher, dass du dabei auf keiner Schicht vom Monopol eines anderen Konkurrenten abhängig bist. Paradebeispiel hierfür ist Apple:
    • Inbox Office Suite Distribution Identität Browser OS Computing Endgerät http://www.flickr.com/photos/19098475@N00/3256786693/sizes/l/ The Eight Layer Cake Apple bietet Endverbrauchern ein integriertes Nutzererlebnis vom physischen Endgerät über Cloud Computing, Betriebssystem, Browser, Identität, Distributions- und Abrechnungs-Plattform für Content und Anwendungen von Dritten, Bürosoftware und Posteingang. Alles funktioniert mit allem – solange es ebenfalls von Apple ist.
    • Inbox Office Suite Distribution Identität Browser OS Computing Endgerät The Eight Layer Cake Verfolgt Apple diese Strategie als Consumer-Electronics-Anbieter, wo der Kunde zahlt, verfolgt Google die gleiche Strategie als werbefinanzierter Webanbieter. Und wer den Mails und Memos von Microsoft folgt, weiß, dass auch hier das Schiff in Richtung Cloud Services umgeschwenkt ist: http://tcrn.ch/bSvaMn, http://bit.ly/beEd87, http://bit.ly/d9kb2c, http://bit.ly/c95o8H.
    • iLife Your connected life – delivered. * * that is, rented, metered, filtered, capped, locked, blackboxed, occasionally reconfigured, lost and/or leaked. No guarantees, no liabilities. Sudden changes in price, quality of service or availability may apply. All diese Entwicklungen laufen am Horizont auf das Szenario zusammen, dass wir unser gesamtes vernetztes Arbeits-, Sozial- und Privatleben von einem einzigen Anbieter integriert als gemietete Dienstleistung beziehen.
    • http://www.flickr.com/photos/kbedell/42165351/sizes/l/ Who‘s Your Candy Man? Die Frage (und die Marktauswahl als Verbraucher) ist dann nur noch: Welchen Rundum-Anbieter wählen wir?
    • Les Bef e- ehl! »Where all of Life is a Paid-For Experience« Jeremy Rifkin the Age of Access (2000) Damit wird eine Prognose Wirklichkeit, die Jeremy Rifkin bereits vor zehn Jahren aufgestellt hat: Unsere gesamte Wirtschaft strukturiert sich mehr und mehr um in eine Service- und Erlebnis-Ökonomie, wo wir Verbraucher nichts mehr besitzen, sondern nur noch für den temporären Zugang bezahlen.
    • »Buying things in markets and owning property become outmoded ideas... We increasingly pay for the experience of using things – in the form of subscriptions, memberships, leases, and retainers – rather than for the things themselves.« Jeremy Rifkin the Age of Access (2000)
    • Vorteile 5 Damit kommen wir zur Gretchenfrage: Ist das denn so schlimm? In der Tat hat die Zentralisierung des Internets durch Cloud Computing für Verbraucher und Entwickler einige große Vorteile.
    • http://www.flickr.com/photos/oliphant/92605027/sizes/o/ Nahtlos integriert Wenn alles tatsächlich funktioniert, bekommt der Verbraucher eine integrierte Nutzererfahrung, bei der alles reibungslos ineinandergreift – die Todo-Liste sich mit dem Kalender synchronisiert, von dem ich einem Freund einen Termin mit Routenlink schicke, den er in seiner Navigationsanwendung öffnet und auf dem Weg Fotos macht, die wieder auf der Karte gespeichert werden, ...
    • http://www.flickr.com/photos/silversprite/3583494858/sizes/o/ Bequem Weiter ist es ungemein bequem: Kein Kampf mit Inkompatibilitäten und Patches, keine hundert Nutzeraccounts, dreizehn Posteingänge und siebzehn laufende Verträge und Abrechnungen und Ansprechpartner, ...
    • Fokus auf das Wesentliche Auch Entwicklern wird das Leben einfacher gemacht: Sie müssen vieles nicht mehr selbst programmieren und administrieren (z.B. Abrechnung), sondern können auf Plattformen aufsatteln und nur das bauen, was den wirklichen Mehrwert ihres Produktes darstellt.
    • http://www.flickr.com/photos/harrygoldenfeld/4063142833/sizes/l/ Schnelle Entwicklung Das ermöglicht ihnen, wesentlich schneller neue Produkte zu entwickeln.
    • http://www.flickr.com/photos/auntiep/4310267/sizes/o/ Skalierbarkeit Und es nimmt ihnen das Elend, dass sie plötzlichem Ansturm von Nutzern mit Servern nicht hinterherkommen, wenn ihre Anwendung dann einmal massenhaft Anklang findet: Die großen Plattformen und »elastic clouds« im Hintergrund skalieren mühelos.
    • 6 Probleme Doch die Rezentralisierung des Internets hat eben nicht nur positive Seiten. Sechs große Problemkreise sehe ich aktuell.
    • bl em ro 1 application Apps Software-aaS P # Daten neu Data-aaS Platform-aaS Plattform Browser IE, FF, Safari, ... protocol Javascript, Flash, ... Standards HTML IP Netzwerk bislang Kabel, ISPs, IXPs physical Prozessor neu Infrastructure-aaS & Speicher Interface Das erste Problem: Bislang konnten Staaten nur an einer Stelle zentral auf das Netz zugreifen: Bei den IXPs und ISPs. Mit der Etablierung großer Cloud-Anbieter entstehen neue mögliche Zugriffspunkte des Staates über ökonomische Akteure.
    • Darwin, The Origin of Species Staatliche Kontrolle via Cloud Man stelle sich etwa vor, der Amazon Kindle Bookstore würde eine ähnliche Dominanz für den (E-)Buchmarkt entwickeln wie iTunes für Musik. Für Staaten wäre es dann ein leichtes, über Amazon unerwünschte Bücher in ihrer geographischen Region zu blockieren. Unheimlicher noch: Staaten oder Individuen könnten nachträgliche »Korrekturen« von Büchern auf allen Endgeräten erzwingen.
    • But them no evil, right? Nun kann man mit Verweis auf Googles jüngsten Widerstand gegen die chinesische Regierung sagen: Die Unternehmen haben eigene Wertvorstellungen, schätzen Meinungsfreiheit ebenso und würden dies nie freiwillig mitmachen, sondern sich aktiv zur Wehr setzen.
    • »The debate on Internet censorship is, of course, not only about human rights. At issue is the continued economic growth spurred by a free and globally accessible Internet.« http://www.foreignaffairs.house.gov/111/won031010.pdf Nicole Wong, Vice President Google Hearing, us house of representatives (03/2010) Nur: Auch Webunternehmen sind zuerst und vor allem profitorientierte Unternehmen – wogegen auch nichts zu sagen ist. Erhellend finde ich in diesem Zusammenhang Nicole Wongs Statement vor dem House of Representatives zu Google und China. Es geht nicht (nur) um Werte: Es geht darum, dass Chinas Zensur ausländische Unternehmen einseitig ökonomisch benachteiligt.
    • »To be clear, we fully support lawful investigation by government authorities to protect individuals and companies.« Nicole Wong, Vice President Google Hearing, us house of representatives (03/2010) Vergessen wir nicht: Bis die chinesische Regierung den Deal »Ein-bisschen-böse-Sein gegen ungehinderten Marktzugang und gleichen Schutz« aufkündigte, ging Google mit der Regierungslinie konform. Das bekräftigt Wong auch: Solange Recht (und gleiches Recht für alle Unternehmen) gilt, ist Google bereit, sich dem Rechtsrahmen zu fügen.
    • »Der Hightech-Verband BITKOM hat es begrüßt, dass die Sperrung von kinderpornografischen Webseiten gesetzlich geregelt wird. Damit wird eine Kernforderung der Internet-Wirtschaft erfüllt… Das Ziel ist, eine juristisch klare Regelung für alle Provider zu schaffen.« http://www.bitkom.org/de/presse/62013_58899.aspx August-Wilhelm Scheer, Präsident BITKOM BITKOM begrüßt gesetzliche Regelung zu Internetsperren (2009) Man denke nur an die Netzsperrendebatte in Deutschland: Auch da waren die ISPs ja (mit Ausnahmen) bereit, mit der Regierung zu kooperieren – vorausgesetzt, dies würde rechtlich einheitlich geregelt. (Auch, weil sie dann ihren Kunden gegenüber den Schwarzen Peter zur Regierung schieben können.)
    • bl em ro 2 P # http://www.spiegel.de/netzwelt/web/0,1518,679750,00.html Kulturelle Soft(ware) Power Umgekehrt wecken Googles Aktivitäten in China ein ganz anderes Unbehagen: Faktisch versucht hier ein US-amerikanisches Unternehmen einer souveränen Nation (China) technisch Werte und Normen vorzuschreiben. Berührt uns nicht, weil Meinungsfreiheit jenseits von China ein universell anerkannter Wert ist? Nun, was ist beispielsweise mit dem iPhone-Appstore von Apple, ...
    • bl em ro 2 P # Kulturelle Soft(ware) Power ... der die BILD-Girl-App wegen »unziemlicher« Inhalte entfernte – während Games mit in Deutschland problematischeren Gewalt- Darstellungen problemfrei erhältlich sind? Was ist mit den unterschiedlichen Privacy-Kulturen in USA und EU (facebook fällt unter US- Recht)? Auch hier können Webplattformen über ihre Defaults Recht und Normen ihrer Heimat-Kultur weltweit forcieren.
    • bl em ro 3 P # http://www.macnotes.de/2010/02/20/aol-revival-der-tod-der-url-und-apples-rolle/ AOL Reloaded Drittes Problem: Mit ihren Plattformen und Appstores etablieren sich die großen Provider als neue Mittelsmänner und Intermediäre zwischen Endkunden und Entwicklern – wie AOL in den Frühtagen des Netzes: faktisch unnötig, beider Seiten Freiheiten beschränkend und dabei für die Vermittlung auch noch Provision nehmend. Wozu eine XYZ-App, wenn ich XYZ direkt im Browser betreiben kann?
    • http://bit.ly/9HYee4 Giftige App(fel) Sicherlich machen Appstores unser Leben bequemer: Endkunden haben einen zentralen Ort, an dem sie »alles« finden und auf zertifizierte Qualität und Sicherheit zählen dürfen, Entwickler erhalten Zugang zu einem großen Markt (wenn sie für Promo- Platzierungen im Appstore zahlen), Endkunden wie Entwicklern ist die lästige Bezahlabwicklung abgenommen.
    • http://www.flickr.com/photos/urbanmkr/455508581/sizes/o/ Lock-In Aber gleichzeitig machen sich beide Seiten vom Plattform-Anbieter abhängig. Je mehr Geld und Daten ich in iPhone-Apps versenkt habe, die ich nicht auf eine andere Smartphone-Plattform übertragen kann, desto unwahrscheinlicher werde ich jemals die Plattform wechseln. Und je mehr Kunden, Services und APIs die iPhone-Plattform bietet, desto mehr bindet sie Entwickler und entwickelte Apps.
    • ? Beispiel facebook Connect: Um Kunden und Entwicklern das nervige Identifizieren (Registrierung/Login) auf Webseiten abzunehmen, können Entwickler facebook einbinden, sodass Kunden sich über einen Button direkt mit ihrem vorhandenen facebook-Account identifizieren können. Was aber, wenn Kunden ihr facebook-Profil löschen oder ich als Entwickler facebook Connect abschalten will, weil es plötzlich Geld kostet? Wie kommen meine Kunden dann noch an ihre Daten? Das Spukige: Selbst Entwickler, die gerade facebook Connect einbinden, sagten mir: Wir haben in den Code geguckt und die AGBs, und wir wissen es auch nicht genau.
    • bl em ro 4 P # http://www.flickr.com/photos/bradybd/2819339876/ Vierte Sorge: Im Krieg um eine Kuchenschicht oder die Vorherrschaft eines Kuchens (Mac, Windows, Chrome) kehren die frühen Browserkriege zurück, bei denen Anbieter mit neuen Features konkurrierten, sich aber wechselseitig inkompatibel machten, um so die Nutzer auf ihre Plattform zu zwingen. Die heute mühsam etablierten offenen Webstandards würden so wieder untergraben.
    • Bestes aktuelles Beispiel ist Apples anhaltender Unwillen, Flash zu unterstützen. Wer auf dem iPhone oder iPad Webseiten oder Cross- Plattform-kompatible Flash/Air-Applikationen laufen lassen will, hat leider Pech gehabt. Man kann nur spekulieren, inwiefern dahinter auch die Strategie steht, dass mit Air/Flash-Applikationen keine genuine Konkurrenz zu iPhone-Apps entsteht.
    • »Speaking purely for myself, I would like to make it clear what is going through my mind at the moment. Go screw yourself Apple.« Lee Brimelow, Adobe Flash Evangelist Apple Slaps Developers in the Face (2010) Jedenfalls sind die Fehdehandschuhe geworfen – zum Nachteil einer echten Wahl- und Wechselmöglichkeit für Verbraucher, zum Nachteil für kleine Entwickler, die gezwungen sind, sich für eine Plattform zu entscheiden oder mit großem Mehraufwand ihre App für mehrere Plattformen mehrmals zu entwickeln.
    • bl em ro 5 P # http://www.flickr.com/photos/picture_element_23/3830419469/sizes/l/ Privatisierte öffentliche Güter Fünftes Problem: Internet-Dienste werden zunehmend so lebensnotwendig wie Wasser und Straßen und so entscheidend für die Teilnahme an der Gesellschaft wie Schulbildung, kurz, sie nehmen Züge öffentlicher Grundversorgungs-Güter an – werden aber von Privatunternehmen betrieben. Und angesichts des Zustands privatisierter öffentlicher Bäder, Verkehrsbetriebe oder Wasserwerke ...
    • http://www.flickr.com/photos/meesterdickey/433967447/sizes/l/ Beispiel Meinungsfreiheit … lernen wir heute wieder eine stärkere staatliche Regulierung öffentlicher Güter zu schätzen, die die Orientierung am Gemeinwohl auch gegen Profitinteressen sicherstellen will. Nur zwei Punkte: Wann ist facebook ein so relevanter öffentlicher Ort, dass es dort so etwas wie Versammlungsfreiheit geben muss – auch gegen das Anbieter-Interesse an einem »ungestörten« Erleben für andere Nutzer?
    • Beispiel Barrierefreiheit Barrierefreies Webdesign für Menschen mit Behinderungen ist kostspielig und wird von Privatunternehmen deshalb meist hintangestellt. Um gleichberechtigte Teilhabe sicherzustellen, kann es aber sinnvoll sein, in bestimmten Segmenten des Webs Standards für Barrierefreiheit vorzuschreiben, wenn diese zum Kernbestandteil des öffentlichen Online-Lebens geworden sind. http://www.flickr.com/photos/ewheeling/227101264/sizes/o/
    • bl em ro 6 P # Single Points of Failure Das letzte Problem bringt uns zurück an den Anfang: Die Zentralisierung macht das Internet wieder fehleranfällig, schafft Single Points of Failure, deren Ausfall massive Konsequenzen hat.
    • http://harpers.org/media/slideshow/annot/2008-03/index.html Kernkraftwerke des 21. Jh. Was ehemals Hauptquartiere oder Kernkraftwerke waren, sind heute die großen Dataplexe von Google, Amazon und Co.: Bei aller Redundanz schaffen sie zentrale physische Orte, an denen das Internet für Anschläge anfällig wird.
    • http://bit.ly/9ktW8l Monokulturen Auch wissen wir aus der Biologie, dass diejenigen Ökosysteme am robustesten sind, die sich ineffiziente Vielfalt und Redundanz leisten. Hochgradig integrierte und effiziente Monokulturen sind gleichzeitig hochgradig anfällig.
    • Conficker-Infektionen 2009 Genau deshalb sind Computerviren wie Conficker ja so ein Problem: Weil unsere gesamte IT-Landschaft mit Microsoft so homogenisiert ist, dass eine Schwachstelle reicht, um das ganze System zu befallen.
    • http://sites.google.com/site/reggiesmithsci/creditcrisis Komplexe Abhängigkeiten Schließlich: Im großen Mashup-Web, in dem Webservices auf Webservices zugreifen, die auf Webservices zugreifen..., entstehen komplexe Abhängigkeiten vergleichbar den komplexen Finanzinstrumenten der letzten Krise. Es wird zunehmend unabsehbarer, was eigentlich alles ausfällt, wenn mal ein Element in der Kette versagt.
    • http://googleblog.blogspot.com/2009/01/this-site-may-harm-your-computer-on.html #googmayharm Bestes Beispiel in mehrerer Hinsicht war »Google Mayhem« im Januar 2009: Weil beim Update aus einer Datenbank von Stopbadware.org Google ein leeres »/« hineingeraten war, wurden plötzlich alle Links auf den Google-Suchergebnisseiten als potenziell gefährlich ausgeflaggt und waren nicht mehr direkt klickbar.
    • #googmayharm Die Twittersphäre war voll mit Äußerungen wie »Das Internet ist kaputt« oder »Brauchte Minuten, um zu realisieren, dass es noch andere Suchmaschinen gibt«. Sie zeigen, wie zentral für unsere alltägliche Netznutzung die Google-Suche geworden ist, und wie schnell zu stören (nb. wäre Yahoo! vermutlich ebenfalls kollabiert, wären tatsächlich alle Google-Nutzer auf einmal migriert).
    • Lösungen 7 Was also tun? Im Kern sehe ich das Problem in der weitgehend unkontrollierten Marktkonzentration und Marktmacht auf den einzelnen Schichten des Webkuchens. Unser Ziel sollte sein, hier für gesunden Wettbewerb und – wo Wettbewerb allein dies nicht leistet – für Mindeststandards zu sorgen, wo Gemeinwohlinteressen an Sicherheit und gleichberechtigtem Zugang betroffen sind.
    • http://www.ictregulationtoolkit.org/en/Section.1902.html Kartellkontrolle Und da es sich bei Internet-Plattformen wie erwähnt um Netzwerkgüter handelt, sollten wir uns nach Instrumenten umschauen, die für die Regulierung anderer Netzwerkgüter entwickelt wurden. Den besten Ansatzpunkt bietet hier die Telekommunikationsindustrie. Hier haben wir etwa eine starke Kartellkontrolle, die zur Not auch Monopolisten aufsplittet wie 1984 AT&T.
    • http://www.ictregulationtoolkit.org/en/Section.3126.html Universal Service Provision Ein anderes Regulierungsinstrument ist die Universaldienstleistung: Der Staat definiert ein Mindestmaß an Diensten, auf die jede/r Bürger/in zu erschwinglichem Preis Anspruch hat – etwa einen Telefonanschluss selbst 50 km außerhalb der Stadt. Gleichzeitig wird für die gerechte Verteilung von dabei evtl. entstehenden unprofitablen Mehrinvestitionen der Anbieter gesorgt.
    • http://www.ictregulationtoolkit.org/En/Section.1645.html Interkonnektivität C2C Das für mich mit Abstand wichtigste Regelungsinstrument ist aber Interkonnektivität. Platt gesagt: Wenn ich ein Telefon von der Telekom habe und du von AT&T und ich dich anrufen will, schreibt Interkonnektivität vor, dass die Telekom für die Verbindung zu dir das Netz von AT&T mitbenutzen darf – und regelt grob, wie viel Geld AT&T dafür im Gegenzug von der Telekom verlangen darf.
    • http://www.dataportability.org/ Echte Data Portability Interkonnektivität stellt so sicher, dass ein Telefon-Anbieter nicht allein wegen seines größten Netzwerkes zum Monopolist wird. Das Prinzip ist analog etwa auf soziale Netzwerke übertragbar, braucht dort jedoch noch eine Weiterung: Data Portability. Will ich den Anbieter wechseln, muss ich all meine Daten (Fotos, Kommentare, Kontakte, …) einfach und funktionsfähig mitnehmen können.
    • application Apps Software-aaS Daten Data-aaS Plattform Platform-aaS Browser IE, FF, Safari, ... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs Prozessor Infrastructure-aaS Interkonnektivität B2B & Speicher Interface Interkonnektivität ist aber auch weiter gefasst zwischen Anbietern auf den verschiedenen Schichten des Webkuchens relevant: Anbieter, die eine Schicht des Webkuchens stark dominieren, sollten nicht durch gezielte Inkompatibilitäten andere Anbieter in anderen oder der gleichen Schicht verdrängen können. Letztlich ist das nichts anderes als die Forderung nach offenen, dokumentierten Webstandards.
    • http://www.surfer-haben-rechte.de Verbraucherrechte Ein weiterer Punkt sind allgemeine Verbraucherrechte in Bezug auf Webdienstleistungen, die dort Mindeststandards und Regress- Rechte sicherstellen, wo Anbieter Verbraucher nicht von allein fair behandeln – etwa in Sachen Recht an den eigenen Daten.
    • http://www.flickr.com/photos/statephotos/4293395736/ Internet-Außenpolitik Und da die meisten großen Webunternehmen global agieren und oft nicht im eigenen Land ihren Rechtssitz haben, müssen diese Angelegenheiten gleichzeitig eine reguläre Dimension von Außenpolitik werden.
    • http://www.flickr.com/photos/jankrutisch/3449247719/sizes/o/ Do it yourself! Wir als Zivilgesellschaft sind schließlich vierfach gefordert: In Gestalt von Aktivismus müssen wir öffentliches Bewusstsein und politischen Druck für diese Themen schaffen; mit Freier/Open Source-Software haben wir zu demonstrieren, dass offene, dezentrale, standardkonforme Alternativen zu kommerziellen Anbietern möglich sind; Begehrlichkeiten des Staates gilt es im Auge zu behalten ...
    • … And beware of Candymen … und zweimal hinzuschauen, wenn uns ein Candyman eine allzu verführerische Zuckerstange anbietet.
    • Ein wenig Lektüre für den Weg paul baran nicholas carr On Distributed Communication The Big Switch Networks vint cerf, robert kahn jeremy rifkin A Protocol for Packet Network The Age of Access Intercommunication time magazine jonathan zittrain First Nation in Cyberspace The Future of the Internet and How to Stop It
    • Ein wenig Lektüre für den Weg chris messina richard joos The Death of the url AOL-Revival, der Tod der URL und Apples Rolle simon wardley tim o‘reilly Short on Storage, Long on Cycles The War for the Web simon wardley tim o‘reilly Situation normal, everything ... The State of the Internet OS miguel helft marcel weiss Facebook Seeps Onto Zweiseitige Märkte Other Web Sites
    • You might also like... re-publicize this! Die stille Privatisierung öffentlicher Güter im Web 2.0
    • Vielen Dank. @dingstweets sebastian@codingconduct.cc codingconduct.cc License: Creative Commons by-nc/3.0