Too big to fail? Unsere Abhängigkeit vom Internet und mögliche Konsequenzen für Marktwirtschaft und Demokratie Lorenz Hilty - PublicationsList.org
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Too big to fail? Unsere Abhängigkeit vom Internet und mögliche Konsequenzen für Marktwirtschaft und Demokratie Lorenz Hilty
Fragen 1. Welche Entwicklung hat zum Gebrauch des Internet in seiner heutigen Form geführt, und wie wird die Entwicklung voraussichtlich weitergehen? 2. Welche Formen der Abhängigkeit sind daraus entstanden? 3. Welche Risiken für Marktwirtschaft und Demokratie erwachsen daraus? Lorenz Hilty, 15 Oktober 2014
Entwicklung Phase 1 (bis ca. 1980) Vorgeschichte des Internet Der Computer als Universalmaschine für wenige Phase 2 (ca. 1980-1990) Der Computer als Arbeitsgerät für viele Phase 3: (ca. 1990-2005) Der Computer als Medium für den Internetzugang, des Internet Entstehung des World Wide Web Zeitalter Phase 4 (ca. seit 2005) Mobile Geräte für den Internetzugang, Soziale Medien und Cloud Computing Lorenz Hilty, 15 Oktober 2014
Phase 1 (bis ca. 1980) Der Computer als Universalmaschine für wenige § Der programmierbare Computer nach John von Neumann (1945) ist nicht eine Maschine, sondern eine unendliche Menge potenzieller Maschinen. § Programmieren bedeutet, eine dieser potenziellen Maschinen mit den Mitteln einer künstlichen Sprache (einer Programmiersprache) zu beschreiben. Durch Ausführung des Programms wird die Maschine Realität. § Informatik ist damit eine Disziplin, die technische Werke mit rein sprachlichen Mitteln schafft. § Diese Art, Computer zu verwenden, ist in ihren Möglichkeiten nahezu unbegrenzt: Phantasie wird Realität. Lorenz Hilty, 15 Oktober 2014
Phase 2 (ca. 1980-1990) Der Computer als Arbeitsgerät für viele § Der persönliche Computer*) wird als Arbeits- und Spielgerät für die breite Masse erschwinglich. § Massensoftware entsteht und macht den Computer zur Maschine für Textverarbeitung, Buchhaltung, Aktenablage oder zum Ersatz für den Zeichentisch des Grafikers. § Die "Standardsoftware" erfordert eine Anpassung der Arbeitsabläufe an die Entwurfsentscheidungen der Programmierer. § Die Nutzer gewöhnen sich daran, immer wieder Zeit in die Anpassung an Softwareprodukte und ihre neuen Versionen zu investieren. *) korrekte Übersetzung von "Personal Computer" (PC) Lorenz Hilty, 15 Oktober 2014
Phase 3 (ca. 1990-2005) Der Computer als Medium für den Internetzugang, Entstehung des World Wide Web (WWW) § Das Internet als weltweites Netz von lokalen Computernetzen entsteht. § Das Internet ermöglicht Dienste wie FTP (Dateien übertragen), E-Mail (Nachrichten verschicken) und WWW (auf Inhalte zugreifen, die auf einem Server bereitgehalten werden). § “Internet” wird irrtümlich zu einem Synonym für “WWW”. § Immer mehr Nutzer beziehen Daten und Dienstleistungen aus dem WWW, und dies häufig kostenlos und anonym. Lorenz Hilty, 15 Oktober 2014
Entwicklung der Anzahl der Internet-Nutzer pro 100 Einwohner ( Quelle: International Telecommunications Union. Internet-Nutzer nach Ländern in % der jeweiligen Bevölkerung (Bezugsjahr 2012) Quelle: International Telecommunications Union. Lorenz Hilty, 15 Oktober 2014
Phase 4 (ca. seit 2005) Mobile Geräte für den Internetzugang, Soziale Medien und Cloud Computing § Wireless LAN (WLAN) verbreitet sich und ermöglicht den Internetzugang mit Laptops über private und öffentliche “Hotspots” § Die Mobilfunketze, ursprünglich nur zum Telefonieren und für SMS verwendet, werden zu Zugangsnetzen für das Internet (3G, 4G). § Neue mobile Computer – Smartphones und Tablets – verbreiten sich. Sie werden von vielen Nutzern nicht mehr als Computer wahrgenommen. Mobile Geräte sind häufig GPS-fähig, d.h. sie kennen ihre Koordinaten. § Immer mehr Leistungen werden nicht mehr im Endgerät, sondern auf Servern ausgeführt (remote). § Nutzer generieren selber Inhalte: soziale Netze organisieren sich im Internet. § Die Serverleistung wird zunehmend ortsunabhängig erbracht (“in der Cloud”). Lorenz Hilty, 15 Oktober 2014
Beispiel Swype: Verarbeitung jeder Eingabe in der Cloud, auch wenn Passwörter und andere vertrauliche Informationen eingetippt werden. Es ist ausserdem unklar, warum die App tausendfach pro Tag die GPS- Koordinaten abfragt. Lorenz Hilty, 15 Oktober 2014
Phase 5 (ab 2020?) Das Internet der Dinge § Marktprognosen sprechen von 26-200 Milliarden mit dem Internet verbundener Objekte (als "smarte Objekte" bezeichnet) im Jahr 2020: Kleidungsstücke, Koffer, Haushaltgeräte, Armbanduhren, Sensoren im Haus und am Körper usw. § Die M2M (Machine-to-Machine)-Kommunikation wird den Datenverkehr im Internet dominieren, d.h. die Objekte werden ohne unser Zutun mehr Daten untereinander austauschen als wir bewusst verschicken bzw. abrufen. § Dies gilt der Automatisierung unserer Umgebung ("Ambient Intelligence") mit Anwendungen in Bereichen wie Energieeffizienz, medizinische Überwachung und Pflege, Sicherheit, Verkehr und Logistik § Alles wird "hackbar", jedes smarte Objekt ist ein Sicherheitsrisiko. Lorenz Hilty, 15 Oktober 2014
Lorenz Hilty, 15 Oktober 2014 Visualisierung des Internetverkehrs Bildquelle: The Opte Project (2003)
Formen der Abhängigkeit A. Customer-Lock-In: Durch persönlichen Einsatz und Investitionen des Nutzers, technische Inkompatibilität mit Konkurrenzprodukten und nicht zuletzt: Loyalitätszwänge durch vertrauliche Daten B. Externalisierung der Kontrolle: Automatische Software-Updates, Webbasierte Software und Smarte Objekte sorgen dafür, dass der Eigentümer eines Gerätes die Kontrolle über dieses faktisch an Softwareanbieter abtritt. C. Kompetenzverlust: Nutzer verlieren die Fähigkeit, etwas ohne den Internetdienst zu erledigen (Beispiel: Navigieren mit einem klassischen Stadtplan). D. Online-Sucht: Individuelle Abhängigkeit von bestimmten Online-Diensten (z.B. Spielen) Lorenz Hilty, 15 Oktober 2014
Risiken 1. Der globale Pranger: Für die Bewohner des globalen Dorfes (uns alle?) gibt es kein Entrinnen vor dem öffentlichen Pranger. 2. Wirtschaftsspionage: Beispiel: Die deutsche Firma Enercon hat durch Spionage der NSA Umsatzverluste von 100 Millionen Mark erlitten – dies wurde 1999 publik. 3. Marktversagen: Die Anbieter wissen alles über ihre Nutzer, die Nutzer wissen nichts über die Anbieter; Informations-Aysmmetrie erzeugt Marktversagen. 4. Missbrauch technischer Macht: Verstoss gegen Netzneutralität und Suchmaschinenneutralität zur Stützung eigener Interessen oder der Interessen zahlender Kunden. 5. Ortung von Personen: Bewegungs- und Kontaktprofile aller Menschen sind zentral verfügbar: Eine Gefahr für das Funktionieren einer Demokratie und ideale Infrastruktur für jede Diktatur. Lorenz Hilty, 15 Oktober 2014
TA-Swiss-Projekt über die Chancen und Risiken von Ortungstechnologien: Kostenloser download: http://e-collection.library.ethz.ch/view/eth:5555 Lorenz M. Hilty Britta Oertel Michaela Wölk Kurt Pärli Lokalisiert und identifiziert – Wie Ortungstechnologien unser Leben verändern vdf Hochschulverlag AG TA-SWISS, Schweizerisches Zentrum für Technologiefolgenabschätzung 2012 ISBN: 978-3-7281-3460-8 Lorenz Hilty, 15 Oktober 2014
Fehler! Zu dieser Version des Universums ist ihre Brille leider nicht kompatibel. Jetzt neu Morgen kaufen erinnern Lorenz Hilty, 15 Oktober 2014
Sie können auch lesen