Vernetztes Utopia

Die Stadt der Zukunft im goldenen Zeitalter der Überwachung

https://privatsphaere-leipzig.org/
@privacy_leipzig

Dozenten: Rainer R. | Tobias R.
22.10.2016

Vernetzes Utopia

  • Einführung (Tobias)
  • Was sind SmartCities? (Definition, Bespiele) (Rainer)
  • Ökonomische Grundlagen der Informationsgesellschaft/Überwachungskaptialismus (Tobias)
  • Stadtentwicklung und Smart City in Leipzig (Rainer, Tobias)
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen uns ab Mai jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum)

Datenspuren

Vernetzes Utopia. – Die Stadt der Zukunft im goldenen Zeitalter der Überwachung

23. 10. 2016, 13 Uhr c.t.

Technische Sammlungen, Junghansstraße 1-3, 01277 Dresden

Einblicke in eine CryptoParty

Privatsphäre in Deutschland – Ein Bündnis aus Leipzig klärt auf!

CryptoParty 2/2016, 1/2017

  • 09. November 2016 – Alternative Soziale Netzwerke und Cloud-Systeme
  • voraussichtlich Dezember 2016 – Sicherheit und Privatsphäre unter Windows 10 sowie Einsatz virtueller Maschinen und Systeme
  • 11. Januar 2017 – Sicherer Surfen und Anonymisierung
  • 08. Februar 2017 – PGP und Passwörter
  • 08. März 2017 – Messenger & Chats

Lesen und diskutieren
für Privatsphäre

Donnerstag 17. November 2016, 19 Uhr (Welttag der Philosophie)

Kulturwerkstatt KAOS – ein Projekt der Kindervereinigung Leipzig e. V. –, Wasserstraße 18, 04177 Leipzig

Weitere Projekte (z. T. in Planung):

  1. regionale und überregionale Vernetzung
  2. CryptoCon (in Kooperation mit dem Sublab)
  3. Aktionen
  4. Podcasts
  5. Vorträge (z. B. zu SmartCity)

smart city

Was ist das?

  • Widersprüchliche Definitionen und unklare Vorhaben
  • 2005 taucht der Begriff als Konzept auf
  • Treiber war Cisco (Netzwerkausrüster) für die Clinton-Regierung

smart city

Kernpunkte

  • Informations- und Kommunikationstechnologien
  • Widerstandsfähigkeit und Nachhaltigkeit
  • Innovation und Business

smart city

„Mitspieler“ (Stakeholder)

  • Die Menschen/die Bewohner
  • Die Verwaltung
  • Die Unternehmen

smart city

Beispiele (Lehrbuch 😃)

  • Songdo in Süd-Korea (www.songdo.com) (Reduzierung des Energieverbrauches, Erhöhung der Energieeffizienz, Verwendung von Recycling-Material und natürlichen Materialien Generierung von sauberer, erneuerbarer Elektrizität )
  • PlanIT valley (intelligente Gebäude und Verkehr, Umweltinformationssysten, Energiesystem mit erweiterter Mobilität, Park- und Notfallservices)

smart city

Technische Grundlagen

  • IoT (Internet of Things)
  • Sensoren im urbanen Raum
  • ubiquitos computing (allgegenwärtige Datenverarbeitung)
  • Smart Home
  • Big Data (Datenanalyse und -Modellierung, Entscheidungen)

Ökonomische Grundlagen der Informationsgesellschaft/Überwachungskapitalismus

»The work of surveillance, it appears, is not to erode privacy rights but rather to redistribute them. Instead of many people having some privacy rights, these rights have been concentrated within the surveillance regime. Surveillance capitalists have extensive privacy rights and therefore many opportunities for secret.« (Zuboff 2015: 83, Hervorhebung von uns)

Überwachungskapitalismus

Big Data (I)

  • ›Big Data‹ ist keine Technologie, kein Effekt von Technologie (Zuboff)
  • ›Big Data‹ ist auch keine autonomer Prozess (Eric Schmidt)
  • Big Data entsteht im Sozialen (soziales Produkt): Technologie und soziales Handeln

Überwachungskapitalismus

Big Data (II)

  • Big Data gleichzeitig Bedingung und Ausdruck des Überwachungskapitalismus
  • Überwachungskapitalismus beschreibt eine neue Akkumulationslogik
  • Form des Informationskapitalismus
  • Ziele
    • Marktkontrolle
    • Vorhersage und Veränderung menschlichen Verhaltens

Überwachungskapitalismus

Konsequenzen von Big Data nach Constantiou/Kallinikous (2014)

  • Kommerzialisierung der Bewegungen des täglichen Lebens (everydayness)
  • Indifferenz: Verwischung sozialer und institutioneller Differenzierung (vgl. Digitalisierung)

Automate/Informate

Akkumulationslogik und computer mediation

  • Automatisierung: Ersatz von Mensch durch Maschine um Kontrolle und Stetigkeit zu erhöhen
  • Informationstechnologie fügt eine weitere Ebene hinzu: Daten
  • Information wird gleichzeitig erhoben wie neue Information erzeugt wird → ›Textualisierung‹
  • ›Textualisierung‹ und Chancen für Erkenntnisgewinn (Bereich des learning → machine learning)

Automate/Informate

Kritik

  • Wer kann daran teilhaben und wie?
  • Wer entscheidet über die Möglichkeit der Teilhabe?
  • Welche Konsequenzen hat das Scheitern von Autorität? (→ BigBrother)

Zuboff Laws

  • Everything that can be automated will be automated.
  • Everything that can be informated will be informated.
  • Every digital application that can be used for surveillance and control will be used for surveillance and control.

Von Automate/Informate zu ›Big Data‹

  • Hegemonie und Überwachungskapitalismus (Google & Co)
  • Geschäftsmodell Googles als Standardgeschäftsmodell für Startups und Online-Angebote
  • Analyse entlang der Ausführungen von Googles Chef Ökonom Hal Varian (2014, 2010)

Data, extraction and analysis

Datenquellen

  1. computer-mediated economic transactions
  2. Sensoren in Dingen, Körpern und an Orten
  3. Firmen- und Regierungsdatenbanken die mit Zahlungsdaten, Bewegungsdaten, Versicherungsdaten usw. verknüpft sind
  4. private und öffentliche Kameraüberwachung, Mobilkameras und Satelliten (Google Streetview, Earth, Maps)
  5. das tägliche Leben (Social Media, SmartHome, SmartCity, IoT)

Data, extraction and analysis

Modus operandi

  • »[The firm] it simply takes what it wants« (Zuboff 2015: 78)
  • Einfall in ungeschützte private Territorien bis Widerstand entsteht

Data exhaust

Was Big Data konstituiert

»Big data 'are constituted by capturing small data from individuals' computer-mediated actions and utterances in their pursuit of effective life. Nothing is too trivial or ephemeral for this harvesting …« (Zuboff 2015: 79, Hervorhebung von uns)

Data exhaust

  • Sorge um Wachstumshemmnis: Verzicht auf Abomodelle
  • Auktionsbasiertes Werbemodell
  • Ziel: Steigerung des Data Exhaust fördert Wachstum

Monitoring and contracts

Unterminierung des Vertrauens

  • Vertragsrecht regelementiert ökonomische Beziehungen im Alltag
  • Varians Vision einer vollkommen vernetzen Welt
  • ›Big Data‹ nicht länger passive Beobachtung
  • unterminiert der Bedeutung des Vertrauens als soziale Ressource
  • Vertrauen als Ergebnis automatisch-algorithmischer Prozesse neu gedacht

Der Aufstieg des Big other

Charakteristika

  • allgegenwärtiges, vernetztes, institutionelles Regime
  • protokolliert, verändert und überführt den Alltag in einen Kommerzialisierungsprozess
  • Quelle sind alle Daten welche die ›Alltagswelt‹ symbolisieren sollen (Everydayness)
  • eignet sich Rechte an

Der Aufstieg des Big other

Kontrollgesellschaft II

  • Rekonfiguration der Macht, die durch ›Big Brother‹ symbolisiert wurde
  • Macht kann nicht mehr durch ein zentrales, totalitäres Symbol dargestellt werden
  • keine zentrale priviligierte Position: Panoptikum als Metapher ungenügend

Der Aufstieg des Big other

Kontrollgesellschaft III

»Unlike the centralized power of mass society, there is no escape of Big Other. There is no place to be where the Other is not.« (Zuboff 2015: 82, Hervorhebung von uns)

Der Aufstieg des Big other

Kontrollgesellschaft IV

»False consciousness is no longer produced by the hidden facts of class and their relation to production, but rather by the hidden facts of commoditized behavior modification. If power was once identified with the ownership of the means of production, it is now identified with ownership of the means of behavioral modification.« (Zuboff 2015: 82, Hervorhebung von uns)

Der Aufstieg des Big other

Privatsphäre I

  • Varian: ›Invasion of privacy‹ für Nutzen durch Dienste zur Produktivitätssteigerung in Kauf genommen.
  • Gängige Erklärung (Narrativ): Erodierung des Rechts auf Privatsphäre, Anstieg von Geheimhaltung (secrecy) in Institutionen
  • Annahme: Umverteillung anstelle von Auflösung

Der Aufstieg des Big other

Überwachungskapitalismus und Privatsphäre

  • Zusammenhang des Rechts auf Privatsphäre mit Rechten zur freien Wahl bzw. Entscheidung (Autonomie)
  • Rechte auf Privatsphäre wurde ›umverteilt‹
  • Umverteilung führt zu Konzentration des Rechts auf Privatsphäre
  • »Surveillance capitalists have extensive privacy rights and therefore many opportunities for secrets.« (Zuboff 2015 :83)
  • »In result, privacy rights, once accumulated and asserted, can then be invoked as legitimation for maintaining the obscurity of surveillance operations.« (Zuboff 2015: 83, Hervorhebung von uns)

Überwachungskapitalismus

Aufstieg der 4. fiktionalen Ware?

  • Karl Polanyis »[T]he commodity fiction«
  • Das menschliche Leben kann dem Markt untergeordnet werden und als Ẃare ›Arbeit‹ wieder geboren werden.
  • Die Natur kann dem Markt untergeordnet werden und als Ware ›Grundbesitz‹ wiedergeboren werden.
  • Tausch von Gütern kann dem Markt untergeordnet werden und als Ware ›Geld‹ wiedergeboren werden.
  • Neu?: Realität kann dem Markt untergeordnet werden und wird als Ware ›Verhalten‹ wiedergeboren.

Fazit

  • Big Data gleichzeitig Bedingung und Ausdruck des Überwachungskapitalismus
  • Überwachungskapitalismus fordert die klassische Vorstellung der marktwirtschaftlichen Demokratie heraus

Riskien und Seiteneffekte

BigBrother v BigOther

  • Disziplinargesellschaft (Foucault) → Panoptismus (vom griech. panoptes „das alles Sehende“)
  • Metapher des Panoptikums (Foucalt, Bentham)
  • Surveillance Studies und Forschung zur Postmoderne: Panoptikum reiche als Metapher nicht mehr aus → Postpanoptikum?

Panoptikum

Big Other?

Synoptikum (Baumann, Mathiesen, Lyon)

  • Postmoderne als flüssige Moderne → panoptische Effekte
  • vollständige Internalisierung (Verinnerlichung) von Disziplin
  • Selbstdisziplinierung (Beispiel: Quantified Self)
  • ›Do-it-yourself panoptikum‹
  • Echokammern, Filterbubble, Quantified Self: Nuzter*innen indokrinieren sich selbst
  • Tendenz des Totalen: (möglichst) lückenlose Beobachtung der der Bewegungen des täglichen Lebens (Everydayness)

Synoptikum

Big Other?

Banoptikum

  • Bildung von sozialen Strukturen (Gruppen, Hiearchien, Eliten) mittels datengetriebener Analyse
  • erste Studien zeigen, dass beim maschinellen Lernen in den Daten enthaltende Diskriminerung von den darauf operierten Systemen erlernt wird
  • Distiktionleistungen versus soziale Sortierung (Lyon; panoptic sort, Gandy)
  • Quantität versus Qualität

Big Other?

Banoptikum

  • Normalisierung: Risiko der Reduktion auf Zweckrationalität (wertrationalen Entscheidungen werden von der Sortierungsmaschine nicht berücksichtigt)
  • Scheinrationalität?
  • Tendenz des Totalen: Vollständige Einbettung der Bewegungen des täglichen Lebens in ökonomische Verwertungslogiken (Everydayness)

Ban|Synoptikum und Individuum

Modus des In-der-Welt-sein als Setting (Ontologie)

  • In-der-Welt-sein: Befindlichkeit, Verstehen, Rede (→ Heidegger (!))
  • Baumann: Puplicity? (Spannungsfeld privat-öffentlich)
  • Softes Regime: Quantified Self → Chancen/Momente der Selbstdisziplinierung steigen; Einbettung in immer vollständigere Effizenz- und Verwertungslogiken (Everydayness)

Ban|Synoptikum und Individuum

Herausforderungen für den Modus des In-der-Welt-sein am Beispiel

  • Verstehen/Bedeutung: Wertrationalität v Zweckrationalität → Diskurs, Gesellschaft als ›Schickalsgemeinschaft‹ (Menschenheit gestaltet die Zukukunft selbst)
  • Sagbarkeit/Rede: Cilling effects?
  • Echokammern v Diskurs/Kontinuität/Stabilität: Hoaxes, Hysteria, Hatespeech/-crime

Ban|Synoptikum und Individuum

Negative Utopien

  • datengetriebene Gesellschaft: Social Credit System (China)
  • kypernetische Gesellschaft: vollständig vernetze, integrierte (soziale/kulturelle) Welt erweitert um künstliche Intelligenz (AI)

Public Private Partnership (I)

  • ›Klassische‹ Lesart von Nachrichtendiensten als BigBrother (→ Panoptismus)
  • Unterschied zu ›Militärisch-Industrieller-Komplex‹? → (instiutionelle) Verflüssigung/Indifferenz
  • noch nicht Teil der Betrachtungen von Zuboff 2015 zu ›Big Other‹
  • aber: Ressoucen der surveillance capitalists (secrecy) von Interesse für Nachrichtendienste

Public Private Partnership (II)

»Dennoch konnten durch seine Enthüllungen einige der Kooperationspartner identifiziert werden, insbesondere dank der inzwischen berühmt gewordenen PRISM-Dokumente mit den geheimen Vereinbarungen zwischen der NSA und den weltweit größten Internetunternehmen – Facebook, Yahoo, Apple, Google –, aus denen auch die umfassenden Bemühungen von Microsoft ersichtlich werden, dem Geheimdienst Zugang zu seinen Kommunikationsplattformen wie Skype und Outlook zu verschaffen.« (Greenwald 2014: 180)

Public Private Partnership (III)

  • Einbettung in neoklassische Wirtschaftspolitik: schlanker Staat; Staat kein Unternehmer
  • Wirtschaftsförderung: Einbeziehung von Public-Private-Partnership z. T. Bestanteil der Konzepte
  • Indifferenz und Risiko: Wer trägt das Riskio, wenn (kommunale) Infrastruktur versagt?

Technische Risiken v SmartCity

Vernetzung, Verwundbarkeit und Resilienz (systemtheoretische Perspektive)

  • Systemtheorie: lose und enge Kopplung (→ Vernetzungsgrad)
  • enge Kopplung erhöht Abhänigkeiten (Autonomieverluste)
  • enge Kopplung begünstigt Ausfälle
  • enge Kopplung erhöht die Wahrscheinlichkeit von Angriffen (Hacking)
  • enge Kopplung erhöht die Attraktivität für Angriffe

Technische Risiken v SmartCity

Vernetzung, Verwundbarkeit und Resilienz (systemtheoretische Perspektive)

  • bisher Normsetzung beim Einsatz von künstliche Intelligenz (AI) aus privatwirtschaftichen/nachrichtendienstlichen → gesellschaftliche Debatte/Diskurse notwendig
  • selbstverstärkende Effekte (Katz-und-Maus-Spiel bei der Absicherung der Systeme)
  • Security by Design und Resilienz häufig (noch) kein Thema vor und während der Implementierung

Laborraum Leipziger Westen

Die Stadt Leipzig im EU Smart-City-Projekt „Triangulum“


  • Das EU Projekt
  • Der Leipziger „Laborraum“
    • Ziele
    • Pläne
  • Einbringen!

„Triangulum“.

Ziele


  • Lösungen und Rahmenbedingungen für die Zukunft Europäischer "Smart Cities" zu demonstrieren, zu verbreiten und zu reproduzieren
  • "testbed" (Testumgebung) für innovative Projekte zu sein die sich fokussieren auf nachhaltige Mobilität, Energie, Informations- und Computer Technologie und Geschäftsmöglichkeiten
  • “Mission Statement”

„Triangulum“.

Beteiligte Städte


  • „Leuchtturm Städte“: Manchester (UK), Eindhoven (NL) and Stavanger (NO)
  • „»Follower« Städte“: Leipzig (DE), Prague (CZ) and Sabadell (ES)
  • „Beobachter Stadt“: Tianjin (CN)
  • Budget 30 Mio. Euro (2015-2020), davon 25 Mio. aus dem EU Projekt „Horizon 2020“

Der Leipziger „Laborraum“

Projektziele Leipzig


  • Entwicklungskonzepte „..., die darauf abzielen, Städte effizienter, technologisch fortschrittlicher, zukunftssicher und sozial inklusiver zu gestalten“
  • Entwicklung eines „umsetzungsorientierten Masterplan für einen Teilbereich des Leipziger Westens“ mit den Hauptpunkten:
    • intelligente Infrastruktur (Smart-Grid, Breitbandnetze)
    • überwiegender Einsatz erneuerbarer Energien
    • Ausbau des ÖPNV-Angebots
    • Reorganisation des gewerblichen Liefer- und Individualverkehrs.

Der Leipziger „Laborraum“

Umsetzung Leipzig „Wie weiter?“


  • „ ... Aufbau langfristiger öffentlich-privater Kooperationsstrukturen ... “
  • „ ... Zusammenarbeit zwischen den städtischen Tochtergesellschaften, Immobilienmarktakteuren, KMU-Partnern (KMU = kleine und mittlere Unternehmen) aus Industrie, Gewerbe sowie Wissenschaft und Forschung.“
  • „Eine Übertragung der Projekte und Handlungsfelder in die jeweiligen Fachplanungen und Strategien (z. B. European Energy Award oder der kommunalen Tochterunternehmen) wird ebenfalls angestrebt.“

Der Leipziger „Laborraum“?


  • Leipziger Eierei?
  • Was sind die konkreten Pläne und Projekte?
  • Nachhaken!

Kontrolle behalten

Vorschläge bei der Umsetzung


  • Datensparsamkeit und -sicherheit von Anfang an:
    • privacy by design
    • security by design
    • zero-knowledge by design
    • Auskunftsrechte

Kontrolle behalten

privacy by design


  • Privacy by Design fordert Datensicherheit und Datenschutz bei der Erhebung, Verarbeitung und Auswertung von Daten proaktiv zu berücksichtigen.
  • Sowohl die Geschäftsprozesse, denen die Daten unterworfen sind, als auch die beteiligten IT-Systeme und Anwendungen bis zum technischen Design der Infrastruktur sind dabei in der Planung, Umsetzung und im Betrieb einzubeziehen.

Kontrolle behalten

secutity by design


  • Beschreibt einen Designansatz bei der Entwicklung von Hard- und Software, aber auch Infrastrukturen bei dem Verletzbarkeit und Angreifbarkeit auf ein Minimum reduziert werden sollen.
  • Sicherheit wird dabei als vorgelagerter Aspekt für jede Entscheidung berücksichtigt und durch fortlaufende Tests, Verwendung von beispielhaften Praxislösungen und laufende Audits erreicht.

Kontrolle behalten

zero-knowledge by design


  • Beschreibt einen Ansatz der Verarbeitung von Daten bei dem der Verarbeiter keine Kenntnis darüber hat und erlangen kann wessen Daten er verarbeitet
  • Zero-Knowlege-Ansätze sollen für Erfassung und Verarbeitung von Daten bevorzugt werden, um Profilbildung aus Daten des täglichen Lebens der Bürger_innen vorzubeugen.

Kontrolle behalten

Auskunftsrechte (1)

Hervorhebung und anderen Daten werden erfasst und wie werden sie verarbeitet (Korrelation, Inbezugsetzung, usw.)?
  • Wie häufig werden personenbezogene, personenbeziehbare und andere Daten erfasst?
  • Wie werden die personenbezogenen Daten anonymisiert oder pseudonymisiert?
  • Kontrolle behalten

    Auskunftsrechte (2)


    • Welche Metadaten von welchen Systemen werden erfasst und wie wird verhindert, dass diese persönlichen Daten zugeordnet oder mit ihnen korreliert werden?
    • Welche Daten fallen bei Maschine-zu-Maschine-Kommunikation an wie wird verhindert, dass diese persönlichen Daten zugeordnet oder mit ihnen korreliert werden?
    • Wie wurden/werden die Daten verschlüsselt bei der Übertragung und bei der Speicherung (eingesetzte Verfahren/Protokolle)

    Fragen?

    Diskussion!

    Vielen Dank!

    ======= Vernetzes Utopia

    Vernetztes Utopia

    Riskante Versionen für die Städte von Morgen.

    https://privatsphaere-leipzig.org/
    @privacy_leipzig

    Dozenten: Rainer R. | Tobias R.
    07.10.2016

    Let’s have a party!

    • Einführung(Tobias)
    • Was sind SmartCities? (Defintion, Bespiele) (Rainer)
    • Prinzip Hoffnung - Ökonomische und politische Erwartungen (Rainer)
    • Ökonomische Grundlagen der Informationsgesellschaft/Überwachungskaptialismus (Tobias)
    • Stadtentwicklung und Smart City (Rainer, Tobias)
    Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

    Wir treffen uns ab Mai jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 Uhr im Sublab. (Öffentliches Plenum)

    Geheimdienste vor Gericht

    Vernetzes Utopia. – Die Stadt der Zukunft im goldenen Zeitalter der Überwachung

    22. 10. 2016, 18 Uhr

    Humboldt-Universität zu Berlin; Unter den Linden 6; 10099 Berlin; Audimax

    Einblicke in eine CryptoParty

    Privatsphäre in Deutschland – Ein Bündnis aus Leipzig klärt auf!

    CryptoParty 2/2016, 1/2017

    • 12. Oktober 2016 – Datei- und Festplattenverschlüsselung
    • 09. November 2016 – Alternative Soziale Netzwerke und Cloud-Systeme
    • voraussichtlich Dezember 2016 – Sicherheit und Privatsphäre unter Windows 10 sowie Einsatz virtueller Maschinen und Systeme
    • 11. Januar 2017 – Sicherer Surfen und Anonymisierung
    • 08. Februar 2017 – PGP und Passwörter
    • 08. März 2017 – Messenger & Chats

    Lesen und diskutieren gegen Überwachung

    Donnerstag 17. November 2016, 19 Uhr (Welttag der Philosphie)

    Kulturwerkstatt KAOS – ein Projekt der Kindervereinigung Leipzig e. V. –, Wasserstraße 18, 04177 Leipzig

    Weitere Projekte (z. T. in Planung):

    1. regionale und überregionale Vernetzung
    2. CryptoCon (in Kooperation mit dem Sublab)
    3. Aktionen
    4. Podcasts
    5. Vorträge (z. B. zu SmartCity)

    Ökonomische Grundlagen der Informationsgesellschaft/Überwachungskaptialismus

    »The work of surveillance, it appears, is not to erode privacy rights but rather to redistribute them. Instead of many people having some privacy rights, these rights have been concentrated within the surveillance regime. Surveillance capitalists have extensive privacy rights and therefore many opportunities for secret.« (Zuboff 2015: 83, Hervorbung von uns)

    Überwachungskapitalismus

    Big Data (I)

    • ›Big Data‹ ist keine Techonologie, kein Effekt von Technologie (Zuboff)
    • ›Big Data‹ ist auch keine autonomer Prozess (Eric Schmidt)
    • Big Data entsteht im Sozialen (soziales Produkt): Technologie und soziales Handeln

    Überwachungskapitalismus

    Big Data (II)

    • Big Data gleichzeitig Bedingung und Ausdruck des Überwachungskapitalismus
    • Überwachungskapitalismus beschreibt eine neue Akkumlationslogik
    • Form des Informationskapitalismus
    • Ziele
      • Marktkontrolle
      • Vorhersage und Veränderung menschlichen Verhaltens (→ Verhaltensökonomik)

    Überwachungskapitalismus

    Konsequenzen von Big Data nach Constantiou/Kallinikous (2014)

    • Kommerzialisierung der Bewegungen des täglichen Lebens (everydayness)
    • Verwischung sozialer und instiutioneller Differenzierung (vgl. Digitalisierung)
    • Beziehungen zur staatlicher und privatwirtschaftlicher Institutionen zur Bevölkerung

    Automate/Informate

    Akkumulationslogik und computer mediation

    • Automatisierung: Ersatz von Mensch durch Maschine um Kontrolle und Stetigkeit zu erhöhen
    • Informationstechnologie fügt eine weitere Ebene hinzu
    • Information wird gleichzeitig erhoben wie neue Information erzeugt wird
    • Ergebnis ›the electronic text‹: Erweiterung von IT-gestützten Vorgängen um eine ›Textualisierung‹

    Automate/Informate

    Akkumulationslogik und computer mediation

    • ›Textualisierung‹ und Chancen für Erkenntnisgewinn (Bereich des learning)
    • Wer kann daran teilhaben und wie?
    • Wer entscheidet über die Möglichkeit der Teilhabe?
    • Welche Konsequenzen hat das Scheitern von Autorität?

    Automate/Informate

    Sphäre des Marktes und ›Textualisierung‹

    »The logic of accumulation produces its own social relations and with that its conceptions and uses of authority and power.« (Zuboff 2015: 77)

    Zuboff Laws

    • Everything that can be automated will be automated.
    • Everything that can be informated will be informated.
    • Every digital application that can be used for surveillance and control will be used for surveillance and control.

    Von Automate/Informate zu ›Big Data‹

    • Fragen zur Teilhabe, Autorität und Zugangskontrolle?
    • Hegemonie und Überwachungskapitalismus (Google & Co)
    • Geschäftsmodell Googles als Standardgeschäftsmodell für Startups und Online-Angebote
    • Analyse entlang der Ausführungen von Googles Chef Ökonom Hal Varian (2014, 2010)

    Data, extraction and analysis

    Datenquellen (vgl. SmartCity, Everdayness)

    1. computer-mediated economic transactions
    2. Sensoren in Dingen, Körpern und an Orten
    3. Firmen- und Regierungsdatenbanken die mit Zahlungsdaten, Bewegungsdaten, Versicherungsdaten usw. verknüpft sind
    4. private und öffentliche Kameraüberwachung, Mobilkameras und Satelliten (Google Streetview, Earth, Maps)
    5. das tägliche Leben (Social Media & Co)

    Data, extraction and analysis

    Modus operandi

    • »[The firm] it simply takes what it wants« (Zuboff 2015: 78)
    • Einfall in ungeschütze private Territorien bis Widerstand entsteht

    Data exhaust

    Was Big Data konstituiert

    »Big data’are constituted by capturing small data from individuals' computer-mediated actions and utterances in their pursuit of effective life. Nothing is too trivial or ephemeral for this harvesting…« (Zuboff 2015: 79)

    Monitoring and contracts

    Unterminierung des Vertrauens

    • Vertragsrecht regelmentiert öknomische Beziehungen im Alltag
    • Varians Vision einer vollkommen vernetzen Welt
    • ›Big Data‹ nicht länger passive Beobachtung
    • unterminiert der Bedeutung des Vertrauens als soziale Ressource
    • Vertrauen als Ergebnis automatischer-algorithmer Prozesse neu gedacht

    Der Aufstieg des Big other

    Charakteristika

    • allgegenwärtiges, vernetztes, instiutionelles Regime
    • protokoliert, verändert und überführt den Alltag in einen Kommerzialisierungsprozess
    • Quelle sind alle Daten welche die ›Alltagswelt‹ symbolisieren sollen (Everydayness)
    • eignet sich Rechte an

    Der Aufstieg des Big other

    Kontrollgesellschaft II

    • Rekonfiguration der Macht, die durch ›Big Brother‹ symbolisiert wurde
    • Macht kann nicht mehr durch ein zentrales, totalitäres Symbol dargestellt werden
    • keine zentrale priviligierte Position: Panoptikum als Metapher ungenügend

    Der Aufstieg des Big other

    Kontrollgesellschaft III

    »Unlike the centralized power of mass soceity, there is no escape of Big Other. There is no place to be where the Other is not.« (Zuboff 2015: 82)

    Der Aufstieg des Big other

    Kontrollgesellschaft IV

    »False consciousness is no longer produced by the hidden facts of class and their relation to production, but rather by the hidden facts of commoditized behavior modification. If power was once identified with the ownership of the means of production, it is now identified with ownership of the means of behavioral modification.« (Zuboff 2015: 82)

    Der Aufstieg des Big other

    Privatsphäre I

    • Varian: ›Invasion of privacy‹ für Nutzen durch Dienste zur Produktivitässteigerung in Kauf genommen.
    • Gängige Erklärung (Narrativ): Erodierung des Rechts auf Privatsphäre, Ansteig von Geheimhaltung (secrecy) in Institutionen

    Der Aufstieg des Big other

    Überwachungskapitalismus und Privatsphäre

    • Zusammenhang des Rechts auf Privatsphäre mit Rechten zur freien Wahl bzw. Entscheidung
    • Rechte auf Privatsphäre wurde ›umverteilt‹
    • Umverteilung führt zu Konzentration des Rechts auf Privatsphäre
    • »Surveillance capitalists have extensive privacy rights and therefore many opportunities for secrets.« (Zuboff 2015 :83)
    • »In result, privacy rights, once accumulated and asserted, can then be invoked as legitimation for maintaining the obscurity of surveillance operations.« (Zuboff 2015: 83)

    Überwachungskapitalismus

    Aufstieg der 4. fiktionalen Ware?

    • Karl Polanyis »[T]he commodity fiction«
    • Das menschliche Leben kann dem Markt untergeordnet werden und als Ẃare ›Arbeit‹ wieder geboren werden.
    • Die Natur kann dem Markt untergeordnet werden und als Ware ›Grundbesitz‹ wiedergeboren werden.
    • Tausch von Gütern kann dem Markt untergeordnet werden und als Ware ›Geld‹ wiedergeboren werden.
    • Neu?: Realität kann dem Markt untergordnet werden und wird als Ware ›Verhalten‹ wiedergeboren.

    Fazit

    • Big Data gleichzeitig Bedingung und Ausdruck des Überwachungskapitalismus
    • Kommerzialisierung der Bewegung des täglichen Lebens (Everdayness) mit Ziel der Verhaltensbeeinflussung/-steuerung
    • Tedenz zu totaler Vernetzung: allgegenwärtiges, vernetztes, instiutionelles, softes Regime
    • BigOther: Umverteilung des Rechts auf Privatheit → Markthemgemonie; Datenhegemonie (→ distribution of rights/power)
    • checks and balance: Überwachungskapitalimus fordert die klassische Vorstellung der marktwirtschaftlichen Demokratie heraus

    Riskien und Seiteneffekte

    BigBrother v BigOther

    • Disziplinargesellschaft (Foucault) → Panoptismus (vom griech. panoptes „das alles Sehende“)
    • Metapher des Panoptikums (Foucalt, Bentham)
    • Surveillance Studies und Forschung zur Postmoderne: Panoptikum reiche als Metapher nicht mehr aus → Postpanoptikum?

    Panoptikum

    Big Other?

    Synoptikum (Baumann, Mathiesen, Lyon)

    • Postmoderne als flüssige Moderne → panoptische Effekte
    • vollständige Internalisierung (Verinnerlichung) von Disziplin
    • Selbstdisziplinierung (Beispiel: Quantified Self)
    • ›Do-it-yourself panoptikum‹
    • Echokammern, Filterbubble, Quantified Self: Nuzter*innen indokrinieren sich selbst
    • Tendenz des Totalen: (möglichst) lückenlose Beobachtung der der Bewegungen des täglichen Lebens (Everydayness)

    Synoptikum

    Big Other?

    Banoptikum

    • Bildung von sozialen Strukturen (Gruppen, Hiearchien, Eliten) mittels datengetriebener Analyse
    • erste Studien zeigen, dass beim maschinellen Lernen in den Daten enthaltende Diskriminerung von den darauf operierten Systemen erlernt wird
    • Distiktionleistungen versus soziale Sortierung (Lyon; panoptic sort, Gandy)
    • Quantität versus Qualität

    Big Other?

    Banoptikum

    • Normalisierung: Risiko der Reduktion auf Zweckrationalität (wertrationalen Entscheidungen werden von der Sortierungsmaschine nicht berücksichtigt)
    • Scheinrationalität?
    • Tendenz des Totalen: Vollständige Einbettung der Bewegungen des täglichen Lebens in ökonomische Verwertungslogiken (Everydayness)

    Ban-|Synoptikum und Individuum

    Modus des In-der-Welt-sein als Setting (Ontologie)

    • In-der-Welt-sein: Befindlichkeit, Verstehen, Rede (→ Heidegger (!))
    • Baumann: Puplicity? (Spannungsfeld privat-öffentlich)
    • Softes Regime: Quantified Self → Chancen/Momente der Selbstdisziplinierung steigen; Einbettung in immer vollständigere Effizenz- und Verwertungslogiken (Everydayness)

    Ban-|Synoptikum und Individuum

    Herausforderungen für den Modus des In-der-Welt-sein am Beispiel

    • Verstehen/Bedeutung: Wertrationalität v Zweckrationalität → Diskurs, Gesellschaft als ›Schickalsgemeinschaft‹ (Menschenheit gestaltet die Zukukunft selbst)
    • Sagbarkeit/Rede: Cilling effects?
    • Echokammern v Diskurs/Kontinuität/Stabilität: Hoaxes, Hysteria, Hatespeech/-crime

    Ban-|Synoptikum und Individuum

    Negative Utopien

    • datengetriebene Gesellschaft: Social Credit System (China)
    • kypernetische Gesellschaft: vollständig vernetze, integrierte (soziale/kulturelle) Welt erweitert um künstliche Intelligenz (AI)

    Big Other und Nachrichtendienste

    Public Private Partnership

    • ›Klassische‹ Lesart von Nachrichtendiensten als BigBrother (→ Panoptismus)
    • Unterschied zu ›Militärisch-Industrieller-Komplex‹? → (instiutionelle) Verflüssigung/Indifferenz
    • noch nicht Teil der Betrachtungen von Zuboff 2015 zu ›Big Other‹
    • aber: Ressoucen der surveillance capitalists (secrecy) von Interesse für Nachrichtendienste

    Big Other und Nachrichtendienste

    Public Private Partnership

    »Dennoch konnten durch seine Enthüllungen einige der Kooperationspartner identifiziert werden, insbesondere dank der inzwischen berühmt gewordenen PRISM-Dokumente mit den geheimen Vereinbarungen zwischen der NSA und den weltweit größten Internetunternehmen – Facebook, Yahoo, Apple, Google –, aus denen auch die umfassenden Bemühungen von Microsoft ersichtlich werden, dem Geheimdienst Zugang zu seinen Kommunikationsplattformen wie Skype und Outlook zu verschaffen.« (Greenwald 2014: 180)

    Big Other und SmartCity

    Public-Private-Partnership

    • Einbettung in neoklassische Wirtschaftspolitik: schlanker Staat; Staat kein Unternehmer
    • Wirtschaftsförderung: Einbeziehung von Public-Private-Partnership z. T. Bestanteil der Konzepte
    • Indifferenz und Risiko: Wer trägt das Riskio, wenn (kommunale) Infrastruktur versagt?

    Technische Risiken v SmartCity

    Vernetzung, Verwundbarkeit und Resilienz (systemtheoretische Perspektive)

    • Systemtheorie: lose und enge Kopplung (→ Vernetzungsgrad)
    • enge Kopplung erhöht Abhänigkeiten (Autonomieverluste)
    • enge Kopplung begünstigt Ausfälle
    • enge Kopplung erhöht die Wahrscheinlichkeit von Angriffen (Hacking)
    • enge Kopplung erhöht die Attraktivität für Angriffe

    Technische Risiken v SmartCity

    Vernetzung, Verwundbarkeit und Resilienz (systemtheoretische Perspektive)

    • bisher Normsetzung beim Einsatz von künstliche Intelligenz (AI) aus privatwirtschaftichen/nachrichtendienstlichen → gesellschaftliche Debatte/Diskurse notwendig
    • selbstverstärkende Effekte (Katz-und-Maus-Spiel bei der Absicherung der Systeme)
    • Security by Design und Resilienz häufig (noch) kein Thema vor und während der Implementierung

    Laborraum Leipziger Westen

    Die Stadt Leipzig im EU Smart-City-Projekt „Triangulum“


    • Das EU Projekt
    • Der Leipziger „Laborraum“
      • Ziele
      • Pläne
    • Einbringen!

    „Triangulum“.

    Ziele


    • Lösungen und Rahmenbedingungen für die Zukunft Europäischer "Smart Cities" zu demonstrieren, zu verbreiten und zu reproduzieren
    • "testbed" (Testumgebung) für innovative Projekte zu sein die sich fokussieren auf nachhaltige Mobilität, Energie, Informations- und Computer Technologie und Geschäftsmöglichkeiten
    • “Mission Statement”

    „Triangulum“.

    Beteiligte Städte


    • „Leuchtturm Städte“: Manchester (UK), Eindhoven (NL) and Stavanger (NO)
    • „»Follower« Städte“: Leipzig (DE), Prague (CZ) and Sabadell (ES)
    • „Beobachter Stadt“: Tianjin (CN)
    • Budget 30 Mio. Euro (2015-2020), davon 25 Mio. aus dem EU Projekt „Horizon 2020“

    Der Leipziger Laborraum

    Projektziele Leipzig


    • Entwicklungskonzepte „..., die darauf abzielen, Städte effizienter, technologisch fortschrittlicher, zukunftssicher und sozial inklusiver zu gestalten“
    • Entwicklung eines „umsetzungsorientierten Masterplan für einen Teilbereich des Leipziger Westens“ mit den Hauptpunkten:
      • intelligente Infrastruktur (Smart-Grid, Breitbandnetze)
      • überwiegender Einsatz erneuerbarer Energien
      • Ausbau des ÖPNV-Angebots
      • Reorganisation des gewerblichen Liefer- und Individualverkehrs.

    Der Leipziger Laborraum

    Umsetzung Leipzig „Wie weiter?“


    • „ ... Aufbau langfristiger öffentlich-privater Kooperationsstrukturen ... “
    • „ ... Zusammenarbeit zwischen den städtischen Tochtergesellschaften, Immobilienmarktakteuren, KMU-Partnern (KMU = kleine und mittlere Unternehmen) aus Industrie, Gewerbe sowie Wissenschaft und Forschung.“
    • „Eine Übertragung der Projekte und Handlungsfelder in die jeweiligen Fachplanungen und Strategien (z. B. European Energy Award oder der kommunalen Tochterunternehmen) wird ebenfalls angestrebt.“

    Kontrolle behalten

    Vorschläge bei der Umsetzung


    • Datensparsamkeit und -sicherheit von Anfang an:
      • privacy by design
      • security by design
      • zero-knowledge by design
      • Auskunftsrechte

    Kontrolle behalten

    privacy by design


    • Privacy by Design fordert Datensicherheit und Datenschutz bei der Erhebung, Verarbeitung und Auswertung von Daten proaktiv zu berücksichtigen.
    • Sowohl die Geschäftsprozesse, denen die Daten unterworfen sind, als auch die beteiligten IT-Systeme und Anwendungen bis zum technischen Design der Infrastruktur sind dabei in der Planung, Umsetzung und im Betrieb einzubeziehen.

    Kontrolle behalten

    secutity by design


    • Beschreibt einen Designansatz bei der Entwicklung von Hard- und Software, aber auch Infrastrukturen bei dem Verletzbarkeit und Angreifbarkeit auf ein Minimum reduziert werden sollen.
    • Sicherheit wird dabei als vorgelagerter Aspekt für jede Entscheidung berücksichtigt und durch fortlaufende Tests, Verwendung von beispielhaften Praxislösungen und laufende Audits erreicht.

    Kontrolle behalten

    zero-knowledge by design


    • Beschreibt einen Ansatz der Verarbeitung von Daten bei dem der Verarbeiter keine Kenntnis darüber hat und erlangen kann wessen Daten er verarbeitet
    • Zero-Knowlege-Ansätze sollen für Erfassung und Verarbeitung von Daten bevorzugt werden, um Profilbildung aus Daten des täglichen Lebens der Bürger_innen vorzubeugen.

    Kontrolle behalten

    Auskunftsrechte (1)


    • Welche personenbezogenen und anderen Daten werden erfasst und wie werden sie verarbeitet (Korrelation, Inbezugsetzung, usw.)?
    • Wie häufig werden personenbezogene, personenbeziehbare und andere Daten erfasst?
    • Wie werden die personenbezogenen Daten anonymisiert oder pseudonymisiert?

    Kontrolle behalten

    Auskunftsrechte (2)


    • Welche Metadaten von welchen Systemen werden erfasst und wie wird verhindert, dass diese persönlichen Daten zugeordnet oder mit ihnen korreliert werden?
    • Welche Daten fallen bei Maschine-zu-Maschine-Kommunikation an wie wird verhindert, dass diese persönlichen Daten zugeordnet oder mit ihnen korreliert werden?
    • Wie wurden/werden die Daten verschlüsselt bei der Übertragung und bei der Speicherung (eingesetzte Verfahren/Protokolle)

    Fragen?

    Diskussion!

    Vielen Dank!