Vernetztes Utopia

Die Stadt der Zukunft im goldenen Zeitalter der Überwachung

https://privatsphaere-leipzig.org/
@privacy_leipzig

Dozenten: Rainer R. | Tobias R.
23.10.2016

Vernetzes Utopia

  • Einführung (Tobias)
  • Was sind SmartCities? (Definition, Bespiele) (Rainer)
  • Ökonomische Grundlagen der Informationsgesellschaft/Überwachungskaptialismus (Tobias)
  • Stadtentwicklung und Smart City in Leipzig (Rainer, Tobias)
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen uns ab Mai jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum)

Einblicke in eine CryptoParty

Privatsphäre in Deutschland – Ein Bündnis aus Leipzig klärt auf!

CryptoParty 2/2016, 1/2017

  • 09. November 2016 – Alternative Soziale Netzwerke und Cloud-Systeme
  • 11. Januar 2017 – Sicherer Surfen und Anonymisierung
  • 08. Februar 2017 – PGP und Passwörter
  • 08. März 2017 – Messenger & Chats
  • ab voraussichtlich 1/2017 – Sicherheit und Privatsphäre unter Windows 10 sowie Einsatz virtueller Maschinen und Systeme

Lesen und diskutieren
für Privatsphäre

Donnerstag 17. November 2016, 19 Uhr (Welttag der Philosophie)

Kulturwerkstatt KAOS – ein Projekt der Kindervereinigung Leipzig e. V. –, Wasserstraße 18, 04177 Leipzig

Weitere Projekte (z. T. in Planung):

  1. regionale und überregionale Vernetzung
  2. CryptoCon (in Kooperation mit dem Sublab)
  3. Aktionen
  4. Podcasts
  5. Vorträge (z. B. zu SmartCity)

smart city

Was ist das?

  • Widersprüchliche Definitionen und unklare Vorhaben
  • 2005 taucht der Begriff als Konzept auf
  • Treiber war Cisco (Netzwerkausrüster) für die Clinton-Regierung

smart city

Kernpunkte

  • Informations- und Kommunikationstechnologien
  • Widerstandsfähigkeit und Nachhaltigkeit
  • Innovation und Business

smart city

„Mitspieler“ (Stakeholder)

  • Die Menschen/die Bewohner
  • Die Verwaltung
  • Die Unternehmen

smart city

Beispiele (Lehrbuch 😃)

  • Songdo in Süd-Korea (www.songdo.com) (Reduzierung des Energieverbrauches, Erhöhung der Energieeffizienz, Verwendung von Recycling-Material und natürlichen Materialien Generierung von sauberer, erneuerbarer Elektrizität )
  • PlanIT valley (intelligente Gebäude und Verkehr, Umweltinformationssysten, Energiesystem mit erweiterter Mobilität, Park- und Notfallservices)

smart city

Technische Grundlagen

  • IoT (Internet of Things)
  • Sensoren im urbanen Raum
  • ubiquitos computing (allgegenwärtige Datenverarbeitung)
  • Smart Home
  • Big Data (Datenanalyse und -Modellierung, Entscheidungen)

Ökonomische Grundlagen der Informationsgesellschaft/Überwachungskapitalismus

»The work of surveillance, it appears, is not to erode privacy rights but rather to redistribute them. Instead of many people having some privacy rights, these rights have been concentrated within the surveillance regime. Surveillance capitalists have extensive privacy rights and therefore many opportunities for secret.« (Zuboff 2015: 83, Hervorhebung von uns)

Überwachungskapitalismus

Big Data (I)

  • ›Big Data‹ ist keine Technologie, kein Effekt von Technologie (Zuboff)
  • ›Big Data‹ ist auch keine autonomer Prozess (Eric Schmidt)
  • Big Data entsteht im Sozialen (soziales Produkt): Technologie und soziales Handeln

Überwachungskapitalismus

Big Data (II)

  • Big Data gleichzeitig Bedingung und Ausdruck des Überwachungskapitalismus
  • Überwachungskapitalismus beschreibt eine neue Akkumulationslogik
  • Form des Informationskapitalismus
  • Ziele
    • Marktkontrolle
    • Vorhersage und Veränderung menschlichen Verhaltens

Überwachungskapitalismus

Konsequenzen von Big Data nach Constantiou/Kallinikous (2014)

  • Kommerzialisierung der Bewegungen des täglichen Lebens (everydayness)
  • Indifferenz: Verwischung sozialer und institutioneller Differenzierung (vgl. Digitalisierung)

Automate/Informate

Akkumulationslogik und computer mediation

  • Automatisierung: Ersatz von Mensch durch Maschine um Kontrolle und Stetigkeit zu erhöhen
  • Informationstechnologie fügt eine weitere Ebene hinzu: Daten
  • Information wird gleichzeitig erhoben wie neue Information erzeugt wird → ›Textualisierung‹
  • ›Textualisierung‹ und Chancen für Erkenntnisgewinn (Bereich des learning → machine learning)

Automate/Informate

Kritik

  • Wer kann daran teilhaben und wie?
  • Wer entscheidet über die Möglichkeit der Teilhabe?
  • Welche Konsequenzen hat das Scheitern von Autorität? (→ BigBrother)

Zuboff Laws

  • Everything that can be automated will be automated.
  • Everything that can be informated will be informated.
  • Every digital application that can be used for surveillance and control will be used for surveillance and control.

Von Automate/Informate zu ›Big Data‹

  • Hegemonie und Überwachungskapitalismus (Google & Co)
  • Geschäftsmodell Googles als Standardgeschäftsmodell für Startups und Online-Angebote
  • Analyse entlang der Ausführungen von Googles Chef Ökonom Hal Varian (2014, 2010)

Data, extraction and analysis

Datenquellen

  1. computer-mediated economic transactions
  2. Sensoren in Dingen, Körpern und an Orten
  3. Firmen- und Regierungsdatenbanken die mit Zahlungsdaten, Bewegungsdaten, Versicherungsdaten usw. verknüpft sind
  4. private und öffentliche Kameraüberwachung, Mobilkameras und Satelliten (Google Streetview, Earth, Maps)
  5. das tägliche Leben (Social Media, SmartHome, SmartCity, IoT)

Data, extraction and analysis

Modus operandi

  • »[The firm] it simply takes what it wants« (Zuboff 2015: 78)
  • Einfall in ungeschützte private Territorien bis Widerstand entsteht

Data exhaust

Was Big Data konstituiert

»Big data 'are constituted by capturing small data from individuals' computer-mediated actions and utterances in their pursuit of effective life. Nothing is too trivial or ephemeral for this harvesting …« (Zuboff 2015: 79, Hervorhebung von uns)

Data exhaust

  • Sorge um Wachstumshemmnis: Verzicht auf Abomodelle
  • Auktionsbasiertes Werbemodell
  • Ziel: Steigerung des Data Exhaust fördert Wachstum

Monitoring and contracts

Unterminierung des Vertrauens

  • Vertragsrecht regelementiert ökonomische Beziehungen im Alltag
  • Varians Vision einer vollkommen vernetzen Welt
  • ›Big Data‹ nicht länger passive Beobachtung
  • unterminiert der Bedeutung des Vertrauens als soziale Ressource
  • Vertrauen als Ergebnis automatisch-algorithmischer Prozesse neu gedacht

Der Aufstieg des Big other

Charakteristika

  • allgegenwärtiges, vernetztes, institutionelles Regime
  • protokolliert, verändert und überführt den Alltag in einen Kommerzialisierungsprozess
  • Quelle sind alle Daten welche die ›Alltagswelt‹ symbolisieren sollen (Everydayness)
  • eignet sich Rechte an

Der Aufstieg des Big other

Kontrollgesellschaft II

  • Rekonfiguration der Macht, die durch ›Big Brother‹ symbolisiert wurde
  • Macht kann nicht mehr durch ein zentrales, totalitäres Symbol dargestellt werden
  • keine zentrale priviligierte Position: Panoptikum als Metapher ungenügend

Der Aufstieg des Big other

Kontrollgesellschaft III

»Unlike the centralized power of mass society, there is no escape of Big Other. There is no place to be where the Other is not.« (Zuboff 2015: 82, Hervorhebung von uns)

Der Aufstieg des Big other

Kontrollgesellschaft IV

»False consciousness is no longer produced by the hidden facts of class and their relation to production, but rather by the hidden facts of commoditized behavior modification. If power was once identified with the ownership of the means of production, it is now identified with ownership of the means of behavioral modification.« (Zuboff 2015: 82, Hervorhebung von uns)

Der Aufstieg des Big other

Privatsphäre I

  • Varian: ›Invasion of privacy‹ für Nutzen durch Dienste zur Produktivitätssteigerung in Kauf genommen.
  • Gängige Erklärung (Narrativ): Erodierung des Rechts auf Privatsphäre, Anstieg von Geheimhaltung (secrecy) in Institutionen
  • Annahme: Umverteillung anstelle von Auflösung

Der Aufstieg des Big other

Überwachungskapitalismus und Privatsphäre

  • Zusammenhang des Rechts auf Privatsphäre mit Rechten zur freien Wahl bzw. Entscheidung (Autonomie)
  • Rechte auf Privatsphäre wurde ›umverteilt‹
  • Umverteilung führt zu Konzentration des Rechts auf Privatsphäre
  • »Surveillance capitalists have extensive privacy rights and therefore many opportunities for secrets.« (Zuboff 2015 :83)
  • »In result, privacy rights, once accumulated and asserted, can then be invoked as legitimation for maintaining the obscurity of surveillance operations.« (Zuboff 2015: 83, Hervorhebung von uns)

Überwachungskapitalismus

Aufstieg der 4. fiktionalen Ware?

  • Karl Polanyis »[T]he commodity fiction«
  • Das menschliche Leben kann dem Markt untergeordnet werden und als Ẃare ›Arbeit‹ wieder geboren werden.
  • Die Natur kann dem Markt untergeordnet werden und als Ware ›Grundbesitz‹ wiedergeboren werden.
  • Tausch von Gütern kann dem Markt untergeordnet werden und als Ware ›Geld‹ wiedergeboren werden.
  • Neu?: Realität kann dem Markt untergeordnet werden und wird als Ware ›Verhalten‹ wiedergeboren.

Fazit

  • Big Data gleichzeitig Bedingung und Ausdruck des Überwachungskapitalismus
  • Überwachungskapitalismus fordert die klassische Vorstellung der marktwirtschaftlichen Demokratie heraus

Riskien und Seiteneffekte

BigBrother v BigOther

  • Disziplinargesellschaft (Foucault) → Panoptismus (vom griech. panoptes „das alles Sehende“)
  • Metapher des Panoptikums (Foucault, Bentham)
  • Surveillance Studies und Forschung zur Postmoderne: Panoptikum reiche als Metapher nicht mehr aus → Postpanoptikum?

Panoptikum

Big Other?

Synoptikum (Baumann, Mathiesen, Lyon)

  • Postmoderne als flüssige Moderne → panoptische Effekte
  • vollständige Internalisierung (Verinnerlichung) von Disziplin
  • Selbstdisziplinierung (Beispiel: Quantified Self)
  • ›Do-it-yourself panoptikum‹
  • Echokammern, Filterbubble, Quantified Self: Nuzter*innen indokrinieren sich selbst
  • Tendenz des Totalen: (möglichst) lückenlose Beobachtung der der Bewegungen des täglichen Lebens (Everydayness)

Synoptikum

Big Other?

Banoptikum

  • Bildung von sozialen Strukturen (Gruppen, Hiearchien, Eliten) mittels datengetriebener Analyse
  • erste Studien zeigen, dass beim maschinellen Lernen in den Daten enthaltende Diskriminerung von den darauf operierten Systemen erlernt wird
  • Distiktionleistungen versus soziale Sortierung (Lyon; panoptic sort, Gandy)
  • Quantität versus Qualität

Big Other?

Banoptikum

  • Normalisierung: Risiko der Reduktion auf Zweckrationalität (wertrationalen Entscheidungen werden von der Sortierungsmaschine nicht berücksichtigt)
  • Scheinrationalität?
  • Tendenz des Totalen: Vollständige Einbettung der Bewegungen des täglichen Lebens in ökonomische Verwertungslogiken (Everydayness)

Ban|Synoptikum und Individuum

Modus des In-der-Welt-sein als Setting (Ontologie)

  • In-der-Welt-sein: Befindlichkeit, Verstehen, Rede (→ Heidegger (!))
  • Baumann: Puplicity? (Spannungsfeld privat-öffentlich)
  • Softes Regime: Quantified Self → Chancen/Momente der Selbstdisziplinierung steigen; Einbettung in immer vollständigere Effizenz- und Verwertungslogiken (Everydayness)

Ban|Synoptikum und Individuum

Herausforderungen für den Modus des In-der-Welt-sein am Beispiel

  • Verstehen/Bedeutung: Wertrationalität v Zweckrationalität → Diskurs, Gesellschaft als ›Schickalsgemeinschaft‹ (Menschenheit gestaltet die Zukukunft selbst)
  • Sagbarkeit/Rede: Cilling effects?
  • Echokammern v Diskurs/Kontinuität/Stabilität: Hoaxes, Hysteria, Hatespeech/-crime

Ban|Synoptikum und Gesellschaft

Negative Utopien

  • datengetriebene Gesellschaft: Social Credit System (China)
  • kybernetische Gesellschaft: vollständig vernetze, integrierte (soziale/kulturelle) Welt erweitert um künstliche Intelligenz (AI)

Ban|Synoptikum und Gesellschaft

Negative Utopien

  • SmartCity als Nicht-Ort → Utopie
  • Problem der Sagbarkeit: Smartcity in Europa vermutlich noch keine Heterotopie im Sinne eines Kompensationsraums (Foucault)
»Gegenplatzierungen oder Widerlager, tatsächlich realisierte Utopien, in denen die wirklichen Plätze innerhalb der Kultur gleichzeitig repräsentiert, bestritten und gewendet sind, gewissermaßen Orte außerhalb aller Orte, wiewohl sie tatsächlich geortet werden können« (Foucault: 1967, Hervorhebung von uns)

Public Private Partnership (I)

  • ›Klassische‹ Lesart von Nachrichtendiensten als BigBrother (→ Panoptismus)
  • Unterschied zu ›Militärisch-Industrieller-Komplex‹? → (instiutionelle) Verflüssigung/Indifferenz
  • noch nicht Teil der Betrachtungen von Zuboff 2015 zu ›Big Other‹
  • aber: Ressoucen der surveillance capitalists (secrecy) von Interesse für Nachrichtendienste

Public Private Partnership (II)

»Dennoch konnten durch seine Enthüllungen einige der Kooperationspartner identifiziert werden, insbesondere dank der inzwischen berühmt gewordenen PRISM-Dokumente mit den geheimen Vereinbarungen zwischen der NSA und den weltweit größten Internetunternehmen – Facebook, Yahoo, Apple, Google –, aus denen auch die umfassenden Bemühungen von Microsoft ersichtlich werden, dem Geheimdienst Zugang zu seinen Kommunikationsplattformen wie Skype und Outlook zu verschaffen.« (Greenwald 2014: 180)

Public Private Partnership (III)

  • Einbettung in neoklassische Wirtschaftspolitik: schlanker Staat; Staat kein Unternehmer
  • Wirtschaftsförderung: Public-Private-Partnership als Konzept (z.B. als Teil der Stadtplanung)
  • Privatisierung von (kommunaler) Infrastruktur und damit verbundener Abgaben/Einnahmen
  • Vergesellschaftung von Risiken
  • Indifferenz und Risiko: Wer trägt das Riskio, wenn (kommunale) Infrastruktur versagt?

Technische Risiken v SmartCity

Vernetzung, Verwundbarkeit und Resilienz (systemtheoretische Perspektive)

  • Systemtheorie: lose und enge Kopplung (→ Vernetzungsgrad)
  • enge Kopplung erhöht Abhänigkeiten (Autonomieverluste)
  • enge Kopplung begünstigt Ausfälle
  • enge Kopplung erhöht die Wahrscheinlichkeit von Angriffen (Hacking)
  • enge Kopplung erhöht die Attraktivität für Angriffe

Technische Risiken v SmartCity

Vernetzung, Verwundbarkeit und Resilienz (systemtheoretische Perspektive)

  • bisher Normsetzung beim Einsatz von künstliche Intelligenz (AI) aus privatwirtschaftichen/nachrichtendienstlichen → gesellschaftliche Debatte/Diskurse notwendig
  • selbstverstärkende Effekte (Katz-und-Maus-Spiel bei der Absicherung der Systeme)
  • Security by Design und Resilienz häufig (noch) kein Thema vor und während der Implementierung

Laborraum Leipziger Westen

Die Stadt Leipzig im EU Smart-City-Projekt „Triangulum“


  • Das EU Projekt
  • Der Leipziger „Laborraum“
    • Ziele
    • Pläne
  • Einbringen!

„Triangulum“.

Ziele


  • Lösungen und Rahmenbedingungen für die Zukunft Europäischer "Smart Cities" zu demonstrieren, zu verbreiten und zu reproduzieren
  • "testbed" (Testumgebung) für innovative Projekte zu sein die sich fokussieren auf nachhaltige Mobilität, Energie, Informations- und Computer Technologie und Geschäftsmöglichkeiten
  • “Mission Statement”

„Triangulum“.

Beteiligte Städte


  • „Leuchtturm Städte“: Manchester (UK), Eindhoven (NL) and Stavanger (NO)
  • „»Follower« Städte“: Leipzig (DE), Prague (CZ) and Sabadell (ES)
  • „Beobachter Stadt“: Tianjin (CN)
  • Budget 30 Mio. Euro (2015-2020), davon 25 Mio. aus dem EU Projekt „Horizon 2020“

Der Leipziger „Laborraum“

Projektziele Leipzig


  • Entwicklungskonzepte „..., die darauf abzielen, Städte effizienter, technologisch fortschrittlicher, zukunftssicher und sozial inklusiver zu gestalten“
  • Entwicklung eines „umsetzungsorientierten Masterplan für einen Teilbereich des Leipziger Westens“ mit den Hauptpunkten:
    • intelligente Infrastruktur (Smart-Grid, Breitbandnetze)
    • überwiegender Einsatz erneuerbarer Energien
    • Ausbau des ÖPNV-Angebots
    • Reorganisation des gewerblichen Liefer- und Individualverkehrs.

Der Leipziger „Laborraum“

Umsetzung Leipzig „Wie weiter?“


  • „ ... Aufbau langfristiger öffentlich-privater Kooperationsstrukturen ... “
  • „ ... Zusammenarbeit zwischen den städtischen Tochtergesellschaften, Immobilienmarktakteuren, KMU-Partnern (KMU = kleine und mittlere Unternehmen) aus Industrie, Gewerbe sowie Wissenschaft und Forschung.“
  • „Eine Übertragung der Projekte und Handlungsfelder in die jeweiligen Fachplanungen und Strategien (z. B. European Energy Award oder der kommunalen Tochterunternehmen) wird ebenfalls angestrebt.“

Der Leipziger „Laborraum“?


  • Leipziger Eierei?
  • Was sind die konkreten Pläne und Projekte?
  • Nachhaken!

Kontrolle behalten

Vorschläge bei der Umsetzung


  • Datensparsamkeit und -sicherheit von Anfang an:
    • privacy by design
    • security by design
    • zero-knowledge by design
    • Auskunftsrechte

Kontrolle behalten

privacy by design


  • Privacy by Design fordert Datensicherheit und Datenschutz bei der Erhebung, Verarbeitung und Auswertung von Daten proaktiv zu berücksichtigen.
  • Sowohl die Geschäftsprozesse, denen die Daten unterworfen sind, als auch die beteiligten IT-Systeme und Anwendungen bis zum technischen Design der Infrastruktur sind dabei in der Planung, Umsetzung und im Betrieb einzubeziehen.

Kontrolle behalten

secutity by design


  • Beschreibt einen Designansatz bei der Entwicklung von Hard- und Software, aber auch Infrastrukturen bei dem Verletzbarkeit und Angreifbarkeit auf ein Minimum reduziert werden sollen.
  • Sicherheit wird dabei als vorgelagerter Aspekt für jede Entscheidung berücksichtigt und durch fortlaufende Tests, Verwendung von beispielhaften Praxislösungen und laufende Audits erreicht.

Kontrolle behalten

zero-knowledge by design


  • Beschreibt einen Ansatz der Verarbeitung von Daten bei dem der Verarbeiter keine Kenntnis darüber hat und erlangen kann wessen Daten er verarbeitet
  • Zero-Knowlege-Ansätze sollen für Erfassung und Verarbeitung von Daten bevorzugt werden, um Profilbildung aus Daten des täglichen Lebens der Bürger_innen vorzubeugen.

Kontrolle behalten

Auskunftsrechte (1)

Hervorhebung und anderen Daten werden erfasst und wie werden sie verarbeitet (Korrelation, Inbezugsetzung, usw.)?
  • Wie häufig werden personenbezogene, personenbeziehbare und andere Daten erfasst?
  • Wie werden die personenbezogenen Daten anonymisiert oder pseudonymisiert?
  • Kontrolle behalten

    Auskunftsrechte (2)


    • Welche Metadaten von welchen Systemen werden erfasst und wie wird verhindert, dass diese persönlichen Daten zugeordnet oder mit ihnen korreliert werden?
    • Welche Daten fallen bei Maschine-zu-Maschine-Kommunikation an wie wird verhindert, dass diese persönlichen Daten zugeordnet oder mit ihnen korreliert werden?
    • Wie wurden/werden die Daten verschlüsselt bei der Übertragung und bei der Speicherung (eingesetzte Verfahren/Protokolle)

    Kontrolle behalten

    Erste Ideen für Aktivitäten (gesellschaftlich)


    • Datennutzungskonvention (in Anlehnung an die Genfer Konvention)
    • Bildungsinitiative (Schulen/Universitäten)

    Fragen?

    Diskussion!

    Vielen Dank!