Monthly Archives: February 2014

To whom it may concern: Digital privacy and why you “should” have something to hide!

One common reaction when talking to people about the NSA scandal is: “Oh, I don´t care. I´ve nothing to hide!”.

But did you know that it might be quite easy to get into the dragnet of the NSA?

“Cell phones, laptops, Facebook, Skype, chat-rooms: all allow the NSA to build what it calls ‘a pattern of life’, a detailed profile of a target and anyone associated with them.
And the number of people caught up in this dragnet can be huge.
You don’t need to be talking to a terror suspect to have your communications data analysed by the NSA. The agency is allowed to travel “three hops” from its targets — who could be people who talk to people who talk to people who talk to you. Facebook, where the typical user has 190 friends, shows how three degrees of separation gets you to a network bigger than the population of Colorado. How many people are three “hops” from you?” [The Guardian, “What the (Valonqua: Snowden´s) revelations mean for you“]

And the NSA or other surveillance organizations are not the only ones interested in “your” data. Companies, for example, are data hungry, too. 

If you need some ideas why you “should” have something to hide, please read the blog post Why ‘I Have Nothing to Hide’ Is the Wrong Way to Think About Surveillance by the security researcher Moxie Marlinspike published on “Wired” on June 13th, 2013.

What can you do?
For concrete tips and tools, see the following websites:
Security in a Box
MyShadow

~Valonqua

Peter Wayner´s predictions for the future of programming

http://www.javaworld.com/article/2093747/java-ios-developer/12-predictions-for-the-future-of-programming.html?source=IFWNLE_ifw_java_2014-02-04#tk.rss_all

Das Internet als Protokoll

Als Internet bezeichne ich ein Protokoll, in welchem konstruktiv geregelt ist, wie die verschiedenen involvierten Artefakte verbunden werden.

Der Begriff “Protokoll” steht einerseits für eine Abbildung eines Prozesses (also für die Dokumente, in welchen die technischen Protokolle beschrieben sind) und andrerseits für ein materielles Werkzeug, das den Prozess steuert (also für das eigentliche, technische Protokoll). Franklin sagte, der Mensch sei ein werkzeugmachendes Tier; Jonas sagte, der Mensch sei ein abbildungmachendes Tier; ich kann entwickelte Werkzeuge wie Programme und Protokolle als Abbildungen lesen. Die Internetprotokolle sind Computerprogramme und mithin – was viele Menschen nicht gerne sehen – physisch hergestellte Werkzeuge, die beschreiben, was im Internet technologisch gesehen passiert.

Programm heisst sowohl das Programm(heft) im Zirkus als auch das (Computer)programm. Protokolle gibts sowohl auf der höfisch-politischen Bühne und in der (Spiess-)bürgerlichen Sitzung als auch zur Bestimmung von Computerschnittstellen, die der remote-Steuerung, etwa eines Druckers, dienen. Protokoll heisst ein Text, in welchem steht, welcher Diplomat wann vor welchem Kotau leisten muss, und die selbstreferentielle Beschreibung davon, welche Signale in einem Computer welche Signale in einem andern Computer auslösen.

Das Internet besteht aus einer Menge von Artefakten, die sich an die Internetprotokolle halten. Viele dieser Artefakte, wie etwa der PC und das Tele-(graph/fon)-system (1), sind älter als das Internet und wurden unabhängig vom Internet und dessen protokollarischen Vorgaben konstruiert. In den Protokollen steht deshalb weitgehend, was bereits davor der Fall war, das Internet ist eine im Nachhinein institutionalisierte Sicht (2) auf Artefakte, die zunächst ganz andere Zwecke erfüllten. In diesem Sinne kann man sagen, dass das Internet kein intentional hergestelltes Produkt ist, sondern nur existiert, weil wir es als solches betrachten und verwenden (3). In diesem Sinne ist das Internet ein sekundäres Produkt, dessen Gegenstandsbedeutung und mithin unterstellte Herstellungsintention sich – wie beim Instrument der Steelband, das davor ein Oelfass war – aus dem Gebrauch ergeben.

%d bloggers like this: