Unsere Welt bröselt!

13/05/2014 § Hinterlasse einen Kommentar

Der Fall der Berliner Mauer war der Startschuss für eine ungebremste Entfaltung des Finanzkapitalismus, welchen wir Globalisierung nennen.  Über Nacht existierte auf einmal die Sovietunion nicht mehr, das kommunistische China öffnete seine Zollschranken und trat der Welthandelsorganisation WTO bei und der globale Arbeitsmarkt wurde um rund zwei Milliarden Erwerbstätige erweitert. Zunächst waren die Folgen mehrheitlich positiv. Die westlichen Konsumenten konnten Kleider und Unterhaltungselektronik kaufen zu Preisen, die bisher für unmöglich gehalten wurden. In Asien konnten hunderte Millionen der Armut entrinnen.

Nun im 21. Jahrhundert treten die Schattenseiten der Globalisierung deutlicher zutage. Technischer Fortschritt und freier Handel führen dazu, dass sich die Einkommensschere immer weiter öffnet. Weltweit gesehen besteht auf den Arbeitsmärkten ein riesiges Überangebot. Arbeitslosigkeit und Lohndruck sind auf dem Vormarsch.

Dank der Arbeitsteilung wird die Wirtschaft effizient. Das hat schon Adam Smith erkannt. Im Zuge der Globalisierung sind so genannte Supply Chains entstanden. Das bedeutet, dass die Produktion von Gütern sich heute auf verschiedene Länder und Kontinente verteilt. Das erhöht sicher die Effizienz, hat jedoch gefährliche Nebenwirkungen. Besonders deutlich zeigt sich dies in der Nahrungsmittelindustrie. Die Zutaten des Sonntags-Frühstücks eines Durchschnittsmenschen beispielsweise reisen heute zweimal rund um den Globus. Das ist nicht nur ökologisch unsinnig. Die Marktwirtschaft kippt in den Ausbeutungsmechanismus.

Bisher sorgenden funktionierende Märkte für ein Gleichgewicht zwischen Angebot und Nachfrage. Die Globalisierung hingegen fördert das Entstehen von Monopolen. Weltweit sind Megakonzerne auf dem Vormarsch. Eine viel beachtete Studie der ETH Zürich hat 2011 aufgezeigt, dass weltweit nur 147 Konzerne das Sagen haben.

Diese Machtkonzentration führt dazu, dass sich der Charakter der Handelsbeziehungen verändert. Das klassische Gesetz des komparativen Vorteils besagt, dass gegenseitiger Handel den Wohlstand aller Beteiligten erhöht. Wird der Handel jedoch von monopolartigen Konzernen dominiert, dann ist dies nicht mehr der Fall. Die Multis können dank ihrer Marktmacht niedrige Löhne und Steuern durchsetzen. Das Resultat ist ein Standortwettbewerb, der sich gegen die Mehrheit der Menschen richtet.

Nach dem Zweiten Weltkrieg herrschte in den westlichen Industriestaaten während rund 30 Jahren Vollbeschäftigung. Der Grund lag darin, dass die Produktivitätsgewinne der Wirtschaft gleichmässig verteilt wurden. Heute fliessen diese Gewinne einseitig in die Taschen der Kapitalgeber. Die Folgen davon sind hohe Arbeitslosigkeit und Verarmung. Das gilt nicht nur für strukturschwache Länder wie Griechenland oder Portugal. Selbst im reichen Deutschland arbeiten 15 Prozent der Erwerbstägigen im Niedriglohnsektor mit fatalen Folgen für den sozialen Frieden. In den USA gibt es rund 50 Millionen Arme.

  
Die Digitalisierung der Wirtschaft beschleunigt den technischen Fortschritt. Bereits wird von einem neuen Maschinenzeitalter gesprochen. Vieles spricht dafür, dass dieser Fortschritt die Entwicklung der Gesellschaft beeinflussen wird und offensichtlich nicht in positiver Hinsicht. Aldous Huxleys Albtraum einer «schönen neuen Welt» könnte Wirklichkeit werden: Eine Techno-Oligarchie, in der eine schmale Elite in Saus und Braus lebt, während gleichzeitig ein Lumpenproletariat mit Brot und Spielen mehr schlecht als recht durchgefüttert wird.

Advertisements

Unter Kontrolle oder „Morgen werde ich Idiot“

14/01/2014 § Ein Kommentar

Kurz nach den Snowden-Enthüllungen tippte ein in Wisconsin lehrender Philosoph http://wp.me/p18Mm2-18w unter dem Namen NeinQuarterly, lakonisch die Worte „Foucault, dude“ in sein Mobiltelefon. Der französische Philosoph Michel Foucault hatte tatsächlich 1975 bereits alles wesentliche gesagt, was man jetzt wissen musste, in seinem Buch „Überwachen und Strafen“, ein Buch so schwarz, dass sich Célines Menschheitsbeschimpfung „Reise ans Ende der Nacht“ dagegen wie ein Sonntagsspaziergang ausnimmt.

Foucault analysiert, wie am Ende des 18. Jahrhunderts mit Beginn der Moderne der Mensch neu erfunden und fabriziert wird: nicht etwa als der Träger von gleichen Rechten, als Subjekt von Freiheit und Selbstbestimmung, diese aufklärerischen Ideale seien nur Überbau, Formalien, Tand. Entscheidend sei, „das Problem des Eintritts des Individuums (und nicht mehr der Spezies) in das Feld des Wissens“. Entscheidend sei, dass durch Aufzeichnungs- und Registrierungsverfahren, Überprüfungs- und Überwachungsmechanismen das Individuum zum „berechenbaren Menschen“ werde, erzeugt von einer „Mikrophysik der Macht“, die in ihrem disziplinarischen und kontrollierenden Zugriff auf den Menschen das reibungslose Funktionieren der Gesellschaft garantiere.

« Den Rest dieses Eintrags lesen »

Liberale Ideen und die Freiheit

03/11/2013 § Hinterlasse einen Kommentar

‚Freiheit von‘ und ‚Freiheit zu‘ in seiner Berliner Rede spottete Peter Sloterdijk darüber.

Er hatte dabei den französischen Aufklärer Jean-Jacques Rousseau im Sinn, der sich bereits 1765 von all den Erkenntniserträgen, Modernitätsschüben und Fortschrittsfanfaren bedrängt fühlte, die der Vernunft gewordene Mensch zur Eroberung der Freiheit verbucht, unternimmt und anstellt.

Rousseau war zu der Zeit in der schönen Schweiz zugegen, er ruderte von der Île St. Pierre auf den Bieler See hinaus, um der lärmenden Betriebsamkeit der Welt den Rücken zu kehren und der geschäftigen Realität ins Refugium eines träumerischen Bei-Sich-Seins zu entwischen. Die Freiheit, die der Mann im Boot damals spürte war die Freiheit des Taugenichts zur Träumerei und Sorglosigkeit, die Freiheit, unbrauchbar zu sein, sich einem inneren Driften überlassen zu können, einem seelischen Fließen, einem strömenden Fluss von sinnlos-sinnlichen Hier-und-Jetzt-Momenten – eine Freiheit, die nicht darin liegt, dass man tun kann, was man will, „sondern darin, dass man nicht tun muss, was man nicht will“

« Den Rest dieses Eintrags lesen »

Mathematik der Vorhersage

12/07/2013 § Hinterlasse einen Kommentar

Bespitzelt und ausgerechnet werden Menschen schon lange. Geheimdienste, Unternehmen, Medien tun das, wenn sie es können und davon profitieren. Warum regen wir uns also auf?

Nun, weil die moderne Technik dem Spitzeltum eine neue Qualität verleiht! Früher lief die Bespitzelung Mensch gegen Mensch ab. Wenn man an die Stasi denkt, hieß das: Wenn ein Telefon abgehört wurde, dann musste einer abgestellt werden, der das Telefongespräch protokollierte und auswertete. Ein abgefangener Brief musste von Hand geöffnet, kopiert, gelesen werden – ein immenser personeller Aufwand.

Doch dann veränderte sich unsere Welt: E-Mails, Online-Banking, soziale Netzwerke, Online-Shopping, Cloud Services, mobile Kommunikation et cetera wurden in kürzester Zeit zum festen Bestandteil unseres Alltags. Digitale Gesichtserkennung mag praktisch erscheinen, wenn Freunde in Facebook identifiziert werden, doch diese Technik lässt sich leicht auf eine gigantische automatische Überwachung übertragen. Bewegungsprofile, Einkaufsmuster, Suchprofile, Reisebuchungen, Freundeslisten, Kinobesuche et cetera verraten sehr viel über uns, alle diese Daten lassen sich automatisch und schnell auswerten und analysieren.

Und dann kommt da noch die Vorhersage des Verhaltens hinzu. Das ergibt erst die richtig scharfe Suppe!

An dieser Stelle überschreiten wir nämlich den Rubikon zwischen Realität und dem digitalen Abbild: Nicht der Mensch an sich, sondern die Vorhersage des Modells wird Grundlage des Handelns.
Es geht eben nicht nur um die Überwachung der realen Person, sondern um die definitorische Macht des digitalen Anbildes, das da geschaffen wird. Dies nimmt die ökonomische, politische und militärische Macht vor, die überwacht. Sie baut das Bild! Die Kalküle werden von ihr als vom Himmel gefallene Wahrsagekunst verkauft.

Dabei kann man durchaus beschreiben, wie sie funktionieren. Sie sind pure Mathematik:
Beginnen wir bei der Identifizierung, d. h. WIE finde ich einen Menschen unter einer Million? Nehmen Sie mal eine Eigenschaft, die nichts Abseitiges ist, die bei einem von zehn Menschen vorkommt. Da würde jeder Bürger einer Stadt mit dreißigtausend Einwohnern sagen: Na gut, wenn das jemand über mich weiß, habe ich nichts dagegen, es gibt ja in meiner Stadt dreitausend Bürger, auf die das ebenfalls zutrifft. Aber mit zwei solchen Eigenschaften filtern Sie mathematisch aus hundert Menschen einen heraus, mit drei einen aus tausend, mit nur sechs Eigenschaften finden Sie einen in einer Million. Das sind orthogonale Filter, im Sinne der Mathematik orthogonal: voneinander unabhängig.

Der zweite Schritt ist nun, dass man die Leute nicht mehr nur finden, sondern digitale Profile erzeugen kann, die sich modellieren lassen – wenn eine Person dies, das und jenes gemacht hat, kann ich mit einer guten Wahrscheinlichkeit vorhersagen, was sie als Nächstes tun wird. Sie haben etwa einen Internet-User, der kauft sich eine Fahrradhose und ein Fahrrad. Dann ist die Wahrscheinlichkeit relativ groß, dass er einen Helm kaufen wird – also kann ich ihm Werbung für einen Helm schicken lassen, von einer Maschine.

Was die Maschine weiß, ist autoritative Quelle. In ersten Ansätzen akzeptieren wir dieses bereits unbewusst: Schon heute googeln wir andere Personen, bevor wir sie treffen.

Die informationelle Selbstbestimmung hat zwei Hindernisse: die Macht der Datensammler und die Ohnmacht der meisten Datenquellen – die sind wir.

Die gesamte Technologie verändert sich in einem atemberaubenden Tempo. Das gesellschaftliche Bewusstsein läuft hinterher, und das rechtliche Bewusstsein fällt noch weiter zurück.

Unglaublich: Amerika darf Deutsche abhören

06/07/2013 § Hinterlasse einen Kommentar

.. und wir dachten wir sind kein Vasallenstaat, wie es die DDR war. Was wissen wir eigentlich wirklich ueber unser Land? Es ist unglaublich, das soll eine Demokratie sein?
Aber wenn die FDP jetzt darauf dringt Snowdon aufzunehmen, waer das ne Sache. Haet ich der ollen FDP gar nicht zugetraut.

Nach Recherchen der Frankfurter Allgemeinen Sonntagszeitung können sich die amerikanischen Geheimdienste bei Ausspähaktionen in Deutschland auf Rechtsgrundlagen berufen, die noch aus der alten Bundesrepublik stammen. Gemäß Verwaltungsvereinbarungen von 1968 dürfen die Geheimdienste der Westalliierten BND und Verfassungsschutz um Aufklärungsmaßnahmen ersuchen; die deutschen Dienste haben Rohdaten zu übergeben. Das begründet ein Recht der Amerikaner auf in Deutschland nachrichtendienstlich erhobene Daten. Bis vergangenes Jahr waren die Vereinbarungen als geheim eingestuft. Nach Angaben der Bundesregierung sind sie weiter in Kraft, wurden jedoch seit 1990 nicht mehr in Anspruch genommen. Wie die F.A.S. erfuhr, wird die Zusammenarbeit zwischen den amerikanischen Geheimdiensten und dem BND durch mehrere Absichtserklärungen geregelt, die weiterhin als streng geheim eingestuft sind.

Darüber hinaus haben frühere Bundesregierungen den Amerikanern das Recht zugesichert, sie dürften „im Fall einer unmittelbaren Bedrohung“ ihrer Streitkräfte „angemessene Schutzmaßnahmen“ ergreifen. Das schließt gemäß dem Truppenvertrag von 1952 und dem Zusatzabkommen zum Nato-Truppenstatut von 1962 das Recht ein, eigene Nachrichten in Deutschland zu sammeln.

Der innenpolitische Sprecher der SPD-Bundestagsfraktion Dieter Wiefelspütz sprach sich dafür aus, Spionage durch die Amerikaner vertraglich auszuschließen. „Keine Bundesregierung kann akzeptieren, dass wir ein Land minderen Rechts sein sollen. Sollten wir das nicht völkerrechtlich verbindlich klären, dann werden unsere freundschaftliche Beziehungen zu den Vereinigten Staaten darunter leiden“, sagte Wiefelspütz der F.A.S. Die Folge wären Vertrauensverlust und Antiamerikanismus. Der Bundestagsabgeordnete Hartfrid Wolff, der für die FDP im Parlamentarischen Kontrollgremium (PKGr) sitzt, das die Nachrichtendienste des Bundes überwachen soll, sagte der F.A.S., es sei „absolut unverhältnismäßig“, ein ganzes Land auszuspähen, um eigene Truppen zu schützen.

Gert René Polli, der von 2002 bis 2008 Präsident des österreichischen Bundesamtes für Verfassungsschutz war, bezweifelte, dass die deutschen Behörden von der Ausspähung nichts gewusst hätten. Polli sagte der F.A.S., ihm sei das Programm „Prism“ unter anderem Namen bekannt gewesen. Darum sei es „widersinnig und unnatürlich“, wenn die deutschen Behörden nichts davon gewusst hätten. Auch in Österreich habe es Überwachungsaktivitäten der Amerikaner gegeben, wenn auch in geringerem Umfang.

Der ehemalige Bundesrichter Wolfgang Neskovic (parteilos), der bis 2012 im Parlamentarischen Kontrollgremium saß, sagte der F.A.S.: „So eng, wie die Dienste zusammenarbeiten, kann es nicht sein, dass man nichts wusste.“ Die amerikanischen Dienste machten „so viel wie sie wollen“, weil sie es könnten, und „weil es keine Kontrolle gibt.“ Constanze Kurz, Sprecherin des Chaos Computer Club, sagte der F.A.S., unter Hackern gelte es schon lange als sicher, dass ausländische Geheimdienste in Deutschland große Netzknoten wie De-Cix in Frankfurt anzapften. Dafür wendeten sie sich an große amerikanische und deutsche Netzprovider, Hoster oder Dienste, die Breitbandnetze zur Verfügung stellen.

Der SPD-Abgeordnete Fritz Rudolf Körper, ebenfalls Mitglied im Parlamentarischen Kontrollgremium, zeigte sich „überrascht, dass manche überrascht sind“ von den Enthüllungen. Nach seinem Informationsstand hätten sich die Amerikaner ausschließlich amerikanischer Server bedient und damit die „nationale Integrität Deutschlands“ nicht verletzt. „Wenn wir geschützte Kommunikation wollen, müssen wir eine eigene, robuste Infrastruktur aufbauen“, sagte Körper.

Die Regierungschefs Venezuelas, Nicaraguas und Boliviens boten dem früheren NSA-Mitarbeiter Edward Snowden, der die Ausspähprogramme enthüllt hatte, unterdessen Asyl an. In der FDP mehrten sich Forderungen, den Amerikaner in Deutschland aufzunehmen. Der Abgeordnete Wolff sagte der F.A.S., es gebe „einige gute Gründe dafür, Snowden aufzunehmen“. Sollte der Generalbundesanwalt Ermittlungen aufnehmen, dann wäre Snowden ein wichtiger Zeuge und müsse auch so behandelt werden.

Bundesinnenminister Hans-Peter Friedrich (CSU) soll am kommenden Donnerstag mit Justizminister Eric Holder und mit dem NSA-Chef Keith Alexander zusammentreffen, um über Ausspähungen Deutschlands zu sprechen.

Strong ties bind spy agencies

04/07/2013 § Hinterlasse einen Kommentar

Former U.S. officials and intelligence sources say the collaboration between the tech industry and spy agencies is both broader and deeper than most people realize, dating back to the formative years of Silicon Valley itself.

As U.S. intelligence agencies accelerate efforts to acquire new technology and fund research on cybersecurity, they have invested in start-up companies, encouraged firms to put more military and intelligence veterans on company boards, and nurtured a broad network of personal relationships with top technology executives.

And they are using those connections to carry out specific espionage missions, current and former officials say, even as they work with the tech industry to avoid overt cooperation that might raise the hackles of foreign customers.

Joel Harding, an intelligence officer for the Joint Chiefs of Staff in the 1990s who went on to work at big defense contractors Computer Sciences Corp and SAIC, said spy agencies have at times persuaded companies to alter their hardware and software products to enable monitoring of foreign targets.

In one instance several years ago, an intelligence agency paid a tech company supervisor $50,000 to install tampered computer chips in machines bound for a customer in a foreign country so that they could be used for espionage, Harding said, declining to provide specifics. „They looked exactly the same, but they changed the chips,“ he said.

A current U.S. intelligence operative, who spoke on condition of anonymity, said the government often works through third parties, in part to shield the big tech companies from fallout if the operations are discovered.

He cited a case more than a decade ago in which the government secretly created a computer reselling company to sell laptops to Asian governments. The reseller bought laptops from a company called Tadpole Computer, which made machines based on Sun Microsystems processors. The reseller added secret software that allowed intelligence analysts to access the machines remotely.

Tadpole was later bought by defense contractor General Dynamics Corp in 2005. General Dynamics declined to comment. Sun’s new owner, Oracle Corp, did not respond to an inquiry.

Despite these secret collaborations, former intelligence officials and company executives say the great fear of overseas customers — that widely used U.S. technology products contain a „back door“ accessible only to the National Security Agency or Central Intelligence Agency – is exaggerated. They said computers and communications overseas are captured by other means, including third parties such as the laptop reseller and special software developed by the agencies.

Defense contractors offer the government the means to break in to the products of virtually every major software vendor, according to a product catalogue reviewed by Reuters that was described as typical for the industry. [ID:nL2N0DQ35M] The NSA did not respond to a request for comment.

More massive cooperation is rare because big tech companies sell to many countries and have too much business at stake in markets like China to risk installing a back door that could be discovered, said one intelligence veteran who had worked for Microsoft Corp.

„Microsoft is technically a U.S. company, but it’s an international conglomerate with tons of subsidiaries,“ he said. „It’s a major part of Microsoft strategy to sell to China.“ A spokeswoman for the company declined to comment.

Silicon Valley’s relationship with U.S. intelligence agencies is under scrutiny after Snowden, a former contractor for the NSA, last month exposed a top secret Internet monitoring program known as Prism that relied on customer data supplied by major technology companies.

Google Inc, Microsoft, Facebook Inc and others scrambled to assure their customers that they only handed over data for specific intelligence investigations involving foreign targets, and they denied giving the NSA access to wholesale client data.

But last weekend, the European Union demanded that Washington explain its surveillance programs and some European politicians said there were grounds to break off trade talks. Others urged citizens to stop relying on U.S. providers.

HISTORY OF SHARED INTERESTS

The close and symbiotic relationship between U.S. tech companies and government defense and intelligence agencies is frequently underplayed in the mythology of Silicon Valley. Defense contracts were its lifeblood through much of the 1950s and 1960s. Frederick Terman, who led Allied radio-jamming efforts in World War II, came to Stanford University with grant money and counted the founders of Hewlett-Packard Co among his students.

Varian Associates and other startups, many with ties to Stanford, got their start in the 1950s with military contracts for microwave and vacuum-tube technologies that were used in aerospace projects. In the 1960s, government space and defense programs, especially the Minuteman missile effort, were the biggest customers for the Valley’s expensive integrated circuit computer chips. Database software maker Oracle Corp’s first customer was the CIA.

„The birth of Silicon Valley was solving defense problems,“ said Anup Ghosh, whose cybersecurity firm Invincea Inc was launched in 2009 with funding from the Pentagon’s Defense Advanced Research Projects Agency.

DARPA, which initially funded what became the Internet out of a desire for a communications network that would survive a nuclear attack, has intensified its work on Internet security in recent years and recently launched a „fast-track“ program to get smaller amounts of money to startups more quickly.

Federal cybersecurity spending is expected to reach $11.9 billion next year, up from $8.6 billion in 2010, according to budget analysts at Deltek.

BUMPS IN THE RELATIONSHIP

The relationship between the Valley and the government has had its bumps. A low point came in the mid-1990s, when then-President Bill Clinton pressed the industry to include in its products a device called the Clipper Chip, which had an NSA-designed back door to allow for law enforcement eavesdropping if authorities obtained a warrant.

Civil liberties groups and such technology leaders as Microsoft and Apple Inc objected, in part because the code could be broken and presented a security risk, and eventually the administration backed down.

Stung by that setback, Washington tried harder to learn the Valley’s language. Its most visible initiative was the creation of In-Q-Tel, a venture capital fund intended to finance companies whose products were of interest to the CIA and other agencies.

In-Q-Tel’s portfolio now includes security companies such as FireEye and data analysis firms like Palantir Technologies, which counts the CIA as a major customer. In-Q-Tel often makes modest investments in exchange for companies adding specific features to their products, former employees said. In-Q-Tel declined to comment.

Government agencies often demand the right to review the software code of their technology vendors, said former McAfee Chief Technology Officer Stuart McClure. That could allow them to spot vulnerabilities that they can use to penetrate the software when it is installed at other locations.

In other cases, officials and executives said, companies give the government advance notice of software vulnerabilities, even before they have warned their own customers – information that could be used for defense, offense or both.

„The vulnerabilities that are discovered as well as the potential risks to the infrastructure are now shared at levels that have never had sharing before,“ said Dave DeWalt, chief executive of FireEye and chairman of closely held security firm Mandiant. DeWalt was previously CEO of No. 2 security software vendor McAfee, which he said gave early threat warnings to intelligence agencies.

Chuck Mulloy, a spokesman for current McAfee owner Intel Corp, said the organization works with governments around the world but declined to discuss specifics.

In a more formal effort at coordinated defense, NSA Director Keith Alexander is leading a regular gathering called the Enduring Security Framework, in which CEOs are given temporary security clearances.

One outcome of those meetings: a cross-industry effort to improve the security of the boot-up process on personal computers, say several people familiar with the project.

„It’s a seriously dangerous game they all play,“ former Pentagon intelligence officer Harding said of the tech companies. „They want to help their government, but if it comes out, it’s a serious problem. They are teetering and tottering, and if they teeter too far, they are going to lose.“

(Reporting by Joseph Menn; Editing by Jonathan Weber, Tiffany Wu and Tim Dobbyn)

Alterssubjektivität und jugendliches Zurücktreten aus der Welt

24/04/2013 § Hinterlasse einen Kommentar

– ein interessanter Artikel in der FAZ am 14.4. 2013

Da scheinen sich die größten Deutschen Meister Goethe und Beethoven darüber Gedanken gemacht zu haben, WIE sich der Altersstil ihrer Werke von denen der Jugend abhebt. Was wurde nun anders an ihrem Schaffen in ihren Augen?

Unter dem Stichwort „Symbolik“ beobachtete Goethe im Altersstil eine Tendenz des Rückzugs aus der Welt der Dinge und Erscheinungen, die seiner Meinung nach zu einer besonderen Art der Vergeistigung führt oder

anders ausgedrückt:

„Symbolik verwandelt die Erscheinungen in eine Idee, die Idee in ein Bild, und zwar so, dass die Idee im Bild immer wirksam und auf seltsame Art unausprechlich bleibt “

« Den Rest dieses Eintrags lesen »

Wo bin ich?

Du durchsuchst momentan Beiträge mit dem Schlagwort Macht auf Kirke's Blog.

%d Bloggern gefällt das: