Das Neue Spiel by Michael Seemann
Autor:Michael Seemann [Seemann, Michael]
Die sprache: deu
Format: epub
ISBN: 9783936086799
Herausgeber: Verlag iRights.Media
veröffentlicht: 2014-09-30T16:00:00+00:00
Kapitel 5 | Infrastruktur und Kontrolle
Das Zusammenspiel von Kontrollverlust und Netzwerkeffekten hat zu der weiten Verbreitung und dem ungebremsten Wachstum von Plattformen geführt. Doch auch wenn diese dem Kontrollverlust robuster gegenüberstehen als die klassischen Institutionen, sind doch auch einige von ihnen bedroht. Hier wird es wichtig, an die Unterscheidung zwischen offenen, dezentralen Plattformen – wie das Internet oder das World Wide Web – und denen, die zentral und geschlossen auftreten – wie Facebook und Twitter – zu erinnern. Die zweite Gruppe bündelt ihre Rechenkapazitäten und steuert einige Prozesse zentral: Bei Facebook kann ich nur mitmachen, wenn ich mich dort anmelde und einlogge. Das Internet dagegen ist offen: Sobald ich mich mit ihm verbinde, ist mein Rechner ein Teil davon, ein weiterer Knoten im riesigen Netz aus Knoten. Auch eine Website kann ich auf diese Weise einfach so ins Internet stellen. Es gibt keine zentrale Instanz, die mich davon abhalten kann. Bei Facebook hingegen kann ich rausfliegen, wenn ich die AGBs verletze oder aus irgendwelchen anderen Gründen. Zentralistisch organisierte Plattformen üben Kontrolle über ihre Nutzer aus, dezentrale nicht. Zentralistische Plattformen müssen ein Mindestmaß an zentraler Kontrolle durchsetzen, weil das ihr Geschäftsmodell verlangt. Und genau hier sind sie durch den Kontrollverlust angreifbar.
Diesem Streben der Plattformen nach mehr zentraler Kontrolle stehen viele Internetnutzerinnen kritisch gegenüber. Sie sehen in der dadurch entstehenden Machtkonzentration ein Problem und kritisieren zum Beispiel die zunehmende Geschlossenheit von Twitter und die personalisierte Suche bei Google. Von netzpolitischen Aktivistinnen werden gerne dezentrale und offene Ansätze als Alternative beschworen, doch die meisten dieser Projekte kommen gegen die Marktmacht und die Netzwerkeffekte der zentralistischen Plattformen nicht an. Gleichzeitig wird von den Nutzern mehr Geschlossenheit und zentrale Kontrolle durch die Plattformbetreiber eingefordert, etwa, wenn es darum geht, Privatsphäre zu gewährleisten oder Trolle und andere Störer zu entfernen. Hier zeigt sich ein zentraler Widerspruch in den Zielsetzungen. Infrastruktur und ihre Kontrolle werfen die entscheidenden machtpolitischen Fragestellungen der Zukunft auf.
Download
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.
Edward Snowden - Geschichte einer Weltaffäre by Weltkiosk(901)
Sie kennen dich! Sie haben dich! Sie steuern dich! by Morgenroth Markus(888)
Das digitale Wir : Unser Weg in die transparente Gesellschaft by Peter Schaar(882)
Spurlos und Verschlüsselt! Von sicherer Kommunikation und anonymem Surfen by Tobias Gillen(864)
Das Ende unserer Demokratie · Wie die künstliche Intelligenz die Politik übernimmt und uns entmündigt by Hofstetter Yvonne(834)
Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft by Peter Schaar(822)
Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition) by Olson Parmy(815)
Penetration Testing mit Metasploit by Brabetz Sebastian(810)
Willkommen im Darknet: Eine Reise in das Darknet - Das Buch für Neugierige (German Edition) by Schnoor Peter(794)
Management der Informationssicherheit by Aleksandra Sowa(792)
Das Neue Spiel by Michael Seemann(781)
Die Daten-Enteignung by Michael Spehr (Hrsg.)(727)
CRC Press - Cryptography, Theory and Practice (1995) by by Douglas Stinson(724)
Kryptografie für Dummies by Hans Werner Lang(711)
Implementing Multifactor Authentication by Marco Fanti(301)
Skorpipn by Max Harald Haas(225)
Security Awareness by Stefan Beißel(201)
Mastering Microsoft Intune, Second Edition by Christiaan Brinkhoff | Per Larsen(169)