 Okay, also gut, in der folgenden Stunde wird euch LASEN durchs Programm führen. LASEN steht für Labor zur Analyse sozialer Netzwerke und wir bestehen aus Informatikern, aus Geisteswissenschaftlern und aus Medienkünstlern. Das Projekt ist entstanden aus dem Institut für postdigitale Narrativität hier an der HFG unter Michael Belitzki und wir setzen uns kritisch mit Social-Media-Diensten auseinander. Wir generieren Studien und Projekte zu dem Thema und sehen unsere Aufgabe in der Sensibilisierung von Usern und im Aufdecken der wahren Intentionen der Social-Media-Dienste. Ich bin Silvia, ich habe mich mit Informationsethik und mit dem Begriff der Privatheit auseinandergesetzt und werde euch da eine kleine Einführung geben. Informationsethik, Ethos kommt erstmal aus dem griechischen und bedeutet Gewohnheitssitte-Brauch. Das Ethos eines Menschen oder einer Gruppe beruht auf einer Menge von Werten, deren Handeln gesteuert wird dadurch und meint die gemeinsame Klammer des normativen Verhaltens innerhalb von der Gruppe. Johann Ritter, das war ein deutscher Philosoph aus dem 20. Jahrhundert, hat den Begriff geprägt, das Ethos der Schweine ist der Stall und er meint damit, dass sich eben nur in diesem Stall die Schweine so entwickeln, wie das in einem Stall eben zu sein hat. Und auf einer freien Weide wird sich so ein ganz anderes Ethos herausbilden, also wo man sich befindet, dass es eben die Voraussetzung dafür in was für einer Welt man lebt und wie sich die Verhaltensregeln daraus herausbilden. Man kann also sagen, dass das Ethos der Informationsgesellschaft des Internet ist. Die elektromolischen Räume sind damit die Umgebungen, in denen wir uns bewegen und aus denen wir auch unser intellektuelles Leben heraus reproduzieren. Hierbei wird unsere eigentliche natürliche Umgebung umgenst, also diese materielle physische Umgebung, in der wir leben, zum Teil wird sie sogar ersetzt und das gilt auch für materielle Güter und Ressourcen. Und der sogenannte Cyberspace ist also eine intellektuelle Lebenswelt für sich. Dass hierfür eine neue Ethik, eine Informationsethik notwendig ist, das zeigt sich vor allem an dem großen Widerspruch, den wir in der gegenwärtigen Informationsgesellschaft erleben, nämlich dass einerseits der Umgang mit Wissen so frei und so freizügig sein könnte, wie er nie zuvor war, aber andererseits im kommerziellen Anspruch völlig eingeschränkt und kontrolliert zu werden droht. Außerdem besteht ein Bedarf nach dem gedanklichen Konstrukt einer Ethik, auch wenn das normative Verhalten eben nicht eindeutig ist. Will heißen, wenn Konflikte dadurch entstehen, dass unterschiedliche Parteien sich auf unterschiedliche normative Verhaltensweisen abspürzen, also zum Beispiel Konflikte zwischen Wirtschaft und Datenschützern genau und der Umgang mit Daten oder der Umgang mit Wissen, was ich ja eben schon genannt habe. Auch der Begriff der Privatheit, der Privatsphäre oder Englisch Privacy spielt in der Informationsethik, spielt in der Rolle und es haben sich schon etliche Institutionen mit dem Äthischen Begriff der Privatheit auseinandergesetzt und es wurden auch schon etliche Richtlinien dazu erarbeitet. Ich stelle euch mal kurz ein paar vor. Einmal wäre dazu nennen die Kata der Bürgerrechte für eine nachhaltige Wissensgesellschaft, die entstand zum Weltgipfel der Informationsgesellschaft in Genf 2003 und einer der Punkte in dieser Kata sagt, eben Privatheit zählt zu den Grundlagen und Voraussetzungen selbstbestimmter Lebensgestaltung und von Menschen. Sie zu schützen liegt im vitalen Interesse demokratischer Staaten einer auf Selbstverantwortung der menschenberuhenden Gesellschaft sowie einer auf Vertragsfreiheit und Wettbewerb selbstbestimmung basierenden Wirtschaftsordnung. Genau. Auch die allgemeine Erklärung der Menschenrechte hat im Begriff der Privatheit schon mit in der Konstitution von 1949, also Artikel 12, niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden. Jeder hat Anspruch auf rechtlichen Schutz gegen solche Eingriffe oder Beeinträchtigungen. Dann die Kata der Grundrechte der Europäischen Union. Artikel 7 sagt, jede Person hat das Recht auf Achtung ihres privaten und Familienlebens, ihrer Wohnung sowie ihrer Kommunikation. Und Artikel 8, zitiere ich jetzt nicht, aber Artikel 8 garantiert den Schutz personenbezogener Daten, wird hier wohl nicht unbekannt sein wahrscheinlich. Und auch schon die Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data, auch eine Richtlinie, die durch den Europa-Raten 1981 entstanden ist. Und die hat in ihrer Präambel schon stehen, it is desirable to extend the safeguards for everyone's rights and fundamental freedoms and in particular the right to the respect for privacy. Man kann also sagen, dass über Privacy oder Privatheiten Raum oder eine Privatsphäre eben reklamiert wird, den jeder Mensch für sich definiert und über den er auch entsprechend frei verfügen kann. Und dieser eigentlich physische Raum erweitert sich eben in der Informationsgesellschaft in so einen elektronischen virtuellen. Aber auch dieser elektronisch virtuelle Raum ist immer noch ein lokaler Raum, ebenso wie dieser physische Raum. Aber mit Raum ist über diese lokale Bedeutung hinaus eben auch ein Spielraum für Entscheidungen und für selbstbestimmtes Handeln zu verstehen. Beate Röller, Beate Rössler, eine zeitgenössische Philosophin an der Universität Amsterdam, spricht hier von, Zitat, geschützter Handlungs- und Verantwortungsphäre, die den individuen Handlungs- und Verantwortungsdimensionen sichert, in denen sie von Entscheidungen und Beeinflussungen einer staatlichen oder gesellschaftlichen Öffentlichkeit unabhängig agieren können. Und für Rössler hat den liberalen Gesellschaften, den demokratischen Gesellschaften, das private eben auch, was ja sehr wichtig ist, die Funktion an autonomes Leben zu ermöglichen und auch zu schützen. Sie hat einen textgeschriebenen Buch veröffentlicht, der Wert ist privaten. Und hierin macht sie eben klar, dass der besondere Fokus auf dieser Verbindung, auf dieser gegenseitigen Wechselwirkung von Privatheit und Autonomie liegt. Sie macht auch klar, dass die Unterscheidung zwischen öffentlich und privat Konstitutives für den Liberalismus und somit für die Demokratie, für unser Rechtssystem, denn darin birgt sich laut Rössler maßgeblich der Gedanke des Schutzes der individuellen Freiheit. Sie führten paar ältere Definitionen von Privatheit aus und macht an denen klar, dass die für die heutige Bedeutung des Sachverhalts, also insbesondere unter dem Einfluss der Informationsgesellschaft nicht mehr ausreichend beziehungsweise nicht mehr differenziert genug sind, also dass sie nicht mehr genug Unterscheidungen treffen. Die älteste Definition von Privatheit ist das Right to be left alone, das wurde definiert von Raren und Brandeis, das war im 1890. Die haben das herausgearbeitet, da ging es hauptsächlich um Zeitungsartikel. Aber das eröffnet zum Beispiel keine Unterscheidung zwischen Freiheits- und Privatheitsansprüchen. Ruth Gavison, das ist auch eine Philosophin, eine Amerikanische hat in 1980 gesagt, an individual enjoys perfect privacy when he is completely inaccessible to others. Und diese Definition erklärt das Private zwar über den Zugang, ist nach Rössler aber trotzdem immer noch ein unvollständiger Ansatz, weil das Moment der Kontrolle fehlt. Also ich erkläre das mit der Kontrolle kommt noch. Und Charles Freed hat 1968 gesagt, auch ein amerikanischer Philosoph, privacy is the control we have over information about ourselves. Hier ist also das Moment der Kontrolle drin, aber die anderen Bestandteile fehlen hier. Hier geht es eben nur um die Kontrolle. Rössler fasst es zusammen und definiert es nochmal neu. Als Privat gilt etwas dann, wenn man selbst den Zugang zu diesem etwas kontrollieren kann. Umgekehrt bedeutet der Schutz von Privatheit dann einen Schutz vor unerwünschten Zutritt anderer. Zugang oder Zutritt kann hier sowohl die direkte, konkret physische Bedeutung haben, es kann jedoch auch metaphorisch gemeint sein. In dem Sinn, dass ich Kontrolle darüber habe, wer welchen Wissenszugang zu mir hat, also wer welche relevanten Daten über mich weiß. Und in dem Sinn, dass ich Kontrolle darüber habe, welche Personen Zugang oder Zutritt in Form von Mitsprache oder Eingriffsmöglichkeiten haben bei Entscheidungen, die für mich relevant sind. Das Gewicht dieser Definition liegt auf der Kontrolle, auf der des unerwünschten Zutritts und damit nicht auf der Idee der Trennung zwischen einem einzelnen Individuum auf der einen Seite und einer Öffentlichkeit aller anderen auf der anderen. Genau. Prostler macht auch klar, dass dadurch, dass Personen immer mehr dazu bereit sind, für andere Güter ihre Privatsphäre zu reduzieren, bestimmte Bereiche von einem selbstbestimmten Handeln als weniger relevant angesehen werden, als weniger zentral und auch als weniger konstitutiv für ein gelungenes Leben. Und das bedeutet auch einen Verzicht darauf, unbeobachtet, unidentifizierbar und nicht zugänglich zu sein. Das aber trifft die Idee der Demokratie, die Wertvorstellungen der Demokratie, denn Demokratie ist auf eine Bevölkerung angewiesen, die sich als autonom versteht und diese Autonomie auch schätzt. Genau. So viel zu Prostler. Prostler erwähnt auch Foucault, auf den ich auch noch kurz eingehe, und zwar in Hinsicht auf das Panoptikum. Das Panoptikum ist eigentlich von Jeremy Benton. Das sieht so aus. Genau. Hiermit lässt sich übrigens auch wieder der Kreis zur Informationsethik schließen, weil Jeremy Benton war ein Philosoph des 18. Jahrhunderts, 18. des 19. Jahrhunderts. Der Begründer des klassischen Utilitarismus war. Utilitarismus ist eine Ethiktheorie, die den größtmöglichen Nutzen für die Gesellschaft in den Mittelpunkt der Betrachtung stellt. Genau. Ich erkläre mal kurz, wie man sich dieses Panoptikum vorzustellen hat. Wie gesagt, hier ist das Bild dazu. Und ich weiß mal daraufhin, also ihr könnt mal so im Hintergrund an Facebook denken. Ich werde da jetzt nicht also direkt drauf eingehen, aber behalte zu meinem Hinterkopf. Ich zitiere hier aus Foucault. Das Panoptikum ist ein ringförmiges Gebäude. In der Mitte ein Turm, der von breiten Fenstern durchbrochen ist, welches sich nach der Innenseite des Ringes öffnen. Das Ringgebäude ist den Zellen unterteilt, von denen jede durch die gesamte Tiefe des Gebäudes reicht. Sie haben jeweils zwei Fenster, eines nach innen, das Turms gerichtet ist und eines nach außen, so dass die Zelle auf beiden Seiten von Licht durchdrogen wird. Es genügt demnach, einen Aufseher im Turm aufzustellen und in jeder Zelle einen Irren, einen Kranken, einen Sträfling, einen Arbeiter oder einen Schüler unterzubringen. Vor dem Gegend lassen sich vom Turm aus die kleinen gefangenen Silhouetten in den Zellen des Ringes genau ausnehmen. Die panoptische Anlage verschafft Raumeinheiten, die es ermöglichen, ohne Unterlass zu sehen und zugleich zu erkennen. Das Prinzip des Kerkers wird umgekehrt. Genauer gesagt, von seinen drei Funktionen einsperren, verdunkeln und verbergen, wird nur die erste Aufrechte halten. Die beiden anderen fallen weg. Die Sichtbarkeit ist eine Falle. Das war die Fokusbeschreibung, von dem was Bernzen schon hundert, zweieinhalb Jahre früher erschaffen hat. Das Bild hier ist tatsächlich ein ehemaliges kubalisches Gefängnis, das nach diesem Prinzip genau gebaut war. Das war in 1920er-Jahren. Das war auch tatsächlich ein paar Jahre lang in Benutzung. Man konnte eben von dem Turm aus in zentlische Zellen einkucken, weil die von beiden Seiten eben von Licht durch Flutet waren, wie ich eben vorgelesen habe. Hier unten auf dem Boden, das war die Duschreier, also auch beim Duschen waren sie immer unter ständiger Beobachtung. Genau, das ist dieses Bernzen im Konstrukt. Bernzen von Optikum tut mit seinen Insassen im Prinzip genau das, was Rössler eben den Menschen vorwirft, freiwillig zu tun. Nämlich mittels einer konstanten Beobachtung, einer konstanten Beobachtbarkeit, die Kontrolle abzugeben. Der Zugang zur eigenen Privatsphäre steht somit völlig offen. Und auch die Kontrolle darüber, wem der Zugang offen steht, ist völlig obsolet, also ist echt hinfällig. Genau. Abschließend noch ein letztes Foucault-Zitat. Das panoptische Schema ist dazu bestimmt, sich im Gesellschaftskörper auszubreiten, zu geben. Es ist dazu gerufen, im Gesellschaftskörper zu einer Fall für allgemeinerten Funktionen zu werden. Genau. Als für allgemeinerte Funktionen im Gesellschaftskörper lässt sich Facebook wahrscheinlich auch in gewisser Art und Weise sehen. Und damit beende ich dann auch meine Ausführung. Eben mit dem Denkanstoß, inwiefern Bernzons Panoptikum sich als prophetischen Ausblick auf die heutige Informationsgesellschaft vielleicht deuten lässt. Genau. Mit Denkanstoß und Fragestellung geht es hier aber weiter. Und ich gebe ab an Jan, der sich mit Facebook und mit Cyborgs befassen wird. Danke schön. Hallo miteinander. Mein Name ist Jan Straube. Ich bin Student der Geisteswissenschaften und möchte heute ein paar Fragen zu Facebook aufwerfen. Ich werde sie nicht alle beantworten. Ich möchte in erster Linie ein Bild von Facebook entwickeln und stehe mit diesem Ansatz noch am Anfang. Am Ende des Vortrags ergeben sich drei Thesen. Welche Fragen kann man an Facebook stellen? Da Facebook inzwischen von vielen benutzt wird, kann man Fragen folgender Art stellen. Welchen Einfluss hat Facebook auf die Wirtschaft, die Politik oder sonstige Bereiche? Natürlich gibt es auch den großen Komplex Datenschutz. Wie sicher sind meine Daten? Wer hat Zugriff? Werden sie verarbeitet? Und wie werden sie verarbeitet? Ein weiterer Komplex von Fragen dreht sich um die Wechselwirkung. Das verändert uns Facebook, unseren Alltag oder unseren Umgang mit anderen Menschen. Und weiter gedacht strukturiert Facebook vielleicht sogar Informationen oder verändert es unser Denken. Zunächst möchte ich ein paar Worte zum Thema Einfluss oder Macht verlieren und dazu ein paar Fakten. Kürzlich ging durch die Medien, dass Facebook an der Börse 100 Milliarden Dollar wert sein könnte. Gerüchteweise soll Facebook nächstes Jahr an die Börse gehen. Das Interessante an dieser Zahl ist, dass der Gewinn im Jahr 2010 gerade mal über 1 Milliarde Dollar lag, was im Verhältnis zu dem geschätzten Börsenwert des 100-Fache ist. Weltweit sind die Nutzerzahlen steigend, wenn auch langsamer als bisher. So gab es letztes Jahr in der Regel 20 Millionen neue User pro Monat. Im Mai und Juni diesen Jahres nur 12 bzw. 14 Millionen neue. Diese Zahlen beruhen jedoch lediglich auf der Messung der Reichweite der geschalteten Werbung, sagen also nicht direkt etwas über das Gesamtwachstum aus. Die Werbung ist jedoch, wenn nicht der, so doch einer der wichtigsten Faktoren in Facebook. Die Zahlen sind nicht eindeutig, denn die genannten Zahlen stammen von Inside Facebook, was nicht Facebook direkt ist. Es gibt unterschiedliche Zahlen je nach Quelle und es ist natürlich verständlich, wenn Facebook solche Analysen oder Meldungen relativieren möchte, falls der Börsengang tatsächlich geplant ist. Es gibt weltweit 687 Millionen Nutzer. Das bedeutet, dass etwas mehr als ein Drittel aller Menschen mit Internetzugang einen Account bei Facebook hat. Diese Zahlen sind die Grundlage für den politischen Einfluss. Man denkt hierbei vielleicht zuerst an die sogenannte Facebook-Revolution, meiner Meinung nach ein äußerst fragwürdiger Begriff. Ich möchte allerdings an zwei anderen Beispielen aus jüngster Zeit Facebooks Verhältnis zur Macht erläutern. Barack Obama. Facebook und andere soziale Medien spielten für seinen Wahlkampf eine zentrale Rolle. Am 20. April hielt er eine Gemeindeversammlung in der Facebook-Zentrale in Palo Alto in Kalifornien. Und da ein Zitat des amerikanischen Präsidenten gerichtet an Mark Zuckerberg beziehungsweise an Facebook allgemein. Was sie hier aufgebaut haben, revolutioniert die Art und Weise, wie Menschen an Informationen kommen, wie sie Informationen verarbeiten, wie sie miteinander in Kontakt treten. Historisch betrachtet sind sie Teil dessen, was eine gute Demokratie ausmacht. Rund einen Monat später, am 24. und 25. Mai, fand das E-G8-Forum statt. Frankreichs Präsident Sarkozy lud unter anderem Eric Schmidt und Mark Zuckerberg hierzu ein. Und die Nähe zum G8-Gipfel ist nicht nur zeitlich und räumlich, sondern auch inhaltlich. Die Ergebnisse des Forums wurden beim G8-Gipfel vorgelegt. In diesem kleinen Rahmen kann vielleicht die folgende These Facebooks Verhältnis zur Macht charakterisieren. Die Machthaber der westlichen Welt suchen die Nähe zum größten Medium unserer Zeit. Ich möchte mich nun den komplexen Datenverarbeitung zuwenden. Zunächst unter der Frage, was geschieht mit den Daten? Zum Beispiel folgendes. Seit 2007 gibt es den von Facebook selbst herausgegebenen Facebooks Verhältnis Index, der anhand der Wörter in den Statusmeldungen die Stimmungen der User ermittelt. Umfangreiche Daten, in dem Sinne, dass es sehr viele sind, lassen vermuten, dass dieser Index repräsentativ ist. Allerdings wirkte sich zum Beispiel Fukushima, Fukushima nicht auf die Stimmungen aus. Das ist erstmal ziemlich kontraintuitiv. Über den Repräsentationsgehalt dieser Datenverwertung lässt sich also streiten. Der angesprochene Umfang der vorhandenen Daten ist jedoch ziemlich interessant für die empirische Sozialforschung, also Soziologen und Psychologen, die nicht von Facebook beschäftigt werden. Und ich zitiere hierzu aus der Zeit, aber lernen die Forscher dabei tatsächlich etwas über den Menschen oder nur darüber, wie die sich darstellen. Ist das Verhalten in sozialen Netzwerken tatsächlich authentisch? Oder schaffen sich die Beteiligten eine künstliche Identität, die mit ihrem Offlineverhalten nur wenig zu tun hat? Die Ansicht der Benutzer erschaffe auf den Seiten ein geschöntes, idealisiertes Bild seiner selbst, war in den vergangenen Jahren weit verbreitet, doch inzwischen gewinnt die Gegentee an Boden, dass wir unsere Persönlichkeit einfach auf die sozialen Netze ausdehnen. Das ist der Facebook-Profil und ich sage dir, wer du bist. Dies ließ sich auch in einer empirischen Studie zeigen. Qualitativ wird diesen Daten also eine hohe Relevanz zugesprochen. Ein Problem stellt sich jedoch für die, nennen wir sie unabhängigen Forscher, an die Daten zu gelangen. Sie versuchen das mittels Apps, denen man zustimmen muss. Sobald jedoch Menschen aus einer Zielgruppe nicht zustimmen, sind die dort gesammelten Daten nicht mehr repräsentativ. Facebook selbst stellt sich dieses Problem natürlich nicht. Es beschäftigt das Facebook-Data-Team, eine Gruppe von 15 Soziologen bzw. Statistikern unter der Leitung von Cameron Marlow. Von ihnen stammt der Facebook-Happiness-Index. Es gibt auch viele weitere Versuche, anhand von Inhalten sozialer Netzwerke Prognosen zu treffen. Zum Beispiel kann anhand von Tweets gezeigt werden, ob ein Kinofilm Erfolg haben wird. Allerdings erst am Tag vor der Premiere. Außerdem gibt es Studien in Richtung Finanzmerke, also ob es eine Korrelation zwischen sozialen Netzwerken und der Börse gibt. Dazu wird Martin etwas erzählen. Auch unter anderem. Also kleines Zwischenfaktit. Den Daten in sozialen Netzwerken wird ein hoher Wert zugesprochen. Problematisch ist hierbei der Zugang. Bevor ich nun an Martin weitergebe, möchte ich zum Schluss meines kleinen Vortrags von Amber Case erläutern. Es geht hier um die Frage der Wechselwirkung auf uns als Menschen. Case bezeichnet sich selbst als Cyborg-Antropologin. Ihre These lautet auf den Punkt gebracht. Wir sind Cyborgs. Ich zitiere aus einem Interview mit ihr. Jedes Mal, wenn sie aufeigte, man hat ein zweites selbst online, das sich zum Beispiel an der Facebook-Pinwand manifestiert. Der zweite Aspekt ist auch technologischer Natur. Case begreift Handys als technosoziale Wurmlöcher. Durch diese Werkzeuge findet Compression of Time & Space, also eine Verdichtung von Raum und Zeit, statt. Ich würde sogar noch einen Schritt weitergehen und diesen Aspekt als Überwindung von Raum und Zeit bezeichnen. Denn wir können unabhängig von Raum und Zeit mit anderen Menschen kommunizieren. Wir können uns jederzeit verbinden mit jedem, den wir wollen. Und das wir zwei selbst, das Physische und das Mentale haben, den Schluss, dass der moderne Mensch zweimal erwachsen werden muss. Es ist meines Erachtens ziemlich schwierig, bei einer Person von zwei selbst zu sprechen, da die philosophischen und psychologischen Fragen, die sich an eine solche These anschließen, den Personenbegriff verändern. Außerdem erinnern wir uns an die Passage aus der Zeit, dass wir unsere Persönlichkeit einfach auf die sozialen Netze ausdehnen. Allerdings macht diese These klar, dass wir in unserer heutigen Welt in zwei Bereichen handeln, physisch und virtuell. Ich möchte die genannten Aspekte jetzt noch einmal zusammenfassen. Facebook ist das größte Medium unserer Zeit und damit auch von politischer Relevanz. Auch für Wissenschaftler ist Facebook interessant, da sich in diesem Medium empirische Daten finden, zu denen es nichts Qualitativ Vergleichbares gibt. Und der dritte Aspekt, es gibt eine offene Frage oder es ist eine offene Frage, wie sich digitale Medien auf uns als Menschen auswirken, feststeht jedoch, dass die Technik uns in gewisser Weise erweitert, was zunächst werbneutral ist. Zur Frage, welche Wechselwirkungen Facebook auf unsere Real-Life Freundschaften hat, ein Zitat von Mark Zuckerberg, womit ich abschließen möchte. Facebook hilft, mit Leuten in Kontakt zu bleiben, die wir auch im echten Leben kennen. Mehr nicht. Er glaubt, dass jeder Facebook-Kontakt ein Freund ist, der weiß nicht, was Freundschaft bedeutet. Vielen Dank für eure Aufmerksamkeit. Okay, ja. Ich bin Martin, ich bin eher Informatiker und deshalb, bevor ich jetzt irgendwie ein bisschen mit dem ganzen geisteswissenschaftlichen Teil breche und so ein bisschen technischer werde, wollte ich eigentlich nochmal anstoßen an das, was du eben genannt hattest, und zwar die Twitter-Geschichte, das war vor einem Jahr etwa. Das war an der LMU in München. Da hat eine Lehrstuhl eine ganz witzige Sache veröffentlicht. Und zwar, dass sie es geschafft haben, mittels Analyse von Twitter-Daten den Aktienmarkt verheir zu sagen, im Grunde. Und zwar um drei Monate verschoben in die Zukunft mit 85 Prozent statistischer Genauigkeit. Also im Grunde echt gefährliches Zeug, die haben es auch sofort veröffentlicht. Und ging großer Aufschrei los von wegen, oh, das ist möglich, ist ja interessant. Bis dann zwei Monate später, Twitter gesagt hat, Leute, das machen wir schon seit einem Jahr ein ganz gutes Ergebnis. Und wir können das viel, viel besser. Jetzt weiß man, wo das Modell hinter Twitter steckt. Also drei Jahre lang haben sie nicht erzählt, was sie machen wollen, und jetzt stellt man plötzlich fest, okay, da gibt es tatsächlich ein Monetarisierungsmodell. Es sieht nur ein bisschen anders aus, als man es sich vorher dachte. Okay, ich habe schon gesagt, ich bin so ein bisschen technischer eigentlich, und eigentlich will ich mir so eine ganz kleine Geschichte starten, die jetzt erst von ein paar Tagen, mir von ein paar Tagen aufgefallen ist, in der Weise, in die ich so ein bisschen hereingetreten bin. Und die lautet, Sex treff, Baden-Württemberg. Hört sich jetzt ein bisschen komisch an? Fand ich auch, als ich am 19.06. um 0 Uhr, also eigentlich um 0 Uhr, sondern um 9 Uhr in mein E-Mail-Postfach geguckt habe, und das da drin fand. Weil ich dachte mir, okay, gut, ich habe damit jetzt nicht so viel zu tun, aber ist ja interessant, cool. Was soll das? Es kommt von Facebook, also es ist irgendwas so, hey, keine Ahnung, was soll das? Und irgendwann habe ich festgestellt, okay, ich glaube, ich wurde in eine Gruppe eingeladen, beziehungsweise nicht eingeladen, sondern einfach automatisch hinzugefügt. Wir fragen gar nicht mehr nach, wir fügen nicht einfach hinzu. Die Gruppe sieht so aus. Sex treff, BW, Swing und andere Schweine rein. Ich habe mir gut lustig. Schauen wir mal. Schauen wir mal, was daraus wird. Letztendlich fanden das andere, die da waren, nicht ganz so cool, als ich drauf geschaut habe, das waren noch 9 Stunden, waren noch 100 Leute drin, es wurden insgesamt 200 Leute eingeladen, das war von einer Person initiiert. Und die Person ist eigentlich ein Freund von mir, ich fand es ein bisschen seltsam. Ich fand es auf jeden Fall lustig, ich war eine lustige Aktion, ich dachte mir, ich muss das hier unbedingt einbauen, vor allem auch wegen der Fragestellung, die sich für mich darauf entwickelt hat, also sollte man das nicht vielleicht unterbinden, weil die Frage ist, kann ich mich überhaupt dagegen wehren? Nö, sorry. Ist das überhaupt öffentlich? Und hell, ja. Du kannst nichts dagegen machen, aber wir veröffentlichen es einfach über dich. Okay, gut, finde ich jetzt ein bisschen, also in der Hinsicht fand ich es lustig und es fanden auch noch andere Leute lustig. Insofern ging das, aber wenn ich jetzt, ich weh jetzt nicht in irgendetwas, einfach uncool, wenn plötzlich alle wissen, dass du Zermittli dieser Gruppe bist und du halt wirklich nichts dagegen tun kannst. Das einzige, was du momentan dagegen machen kannst, ist zu sagen, ich schau einfach alle paar Stunden in mein Postfach und kriegst sowas mit. Das ist halt einfach, ne, that's not the way I roll, das geht nicht, also sorry. Nice, ja, dachte ich mir. Man sieht es tatsächlich, also es ist wirklich öffentlich. Jetzt in dem Fall Nikola war die Person, die das ganz clever gemacht hat und alle Leute, die er kannte, eingeladen hat, samt seiner Mutter und alles, was irgendwie so in seinem Facebook-Profil an Freunden zu finden war. Seine Oma wollte er nicht einladen. Er hatte auch eine Begründung, ich kann das nicht mehr so wirklich nachvollziehen. Also ich finde es witzig, es ist öffentlich, es wird zwar nicht auf die Wall gepostet, so von wegen ist jetzt Mitglied der Gruppe BAM, Sextreffbahn Wittenberg, leider nicht. Wir haben noch ein bisschen lustiger geworden, aber man sieht es auf jeden Fall, man sieht es im Profil. So, selbst wenn man nicht befreundet ist, sieht man, wie man das Mitglied, das ist auch Teil der Gruppe. Und das ist schon, ja, so ein bisschen fragwürdig. Was ich noch ein bisschen lustiger fand bei dieser ganzen Aktion war, dass die Person, die das gemacht hat, also dieser Nikola, erst alle Leute eingeladen hat, die er kannte, dann kamen schon die ersten Beschwerden von den ersten Leuten, die es mitbekommen haben, ey, was soll das, nehm ich da bitte wieder raus. Und dann dachte er sich gut, ich bin ja groben Atmen und ich kann groben Atmenrechte machen. Hat er also einfach ein Kumpel von ihm, von dem er weiß, dass er so ein oder zwei Mal in der Woche auf Facebook schaut, die Atmenrechte für die Gruppe gegeben und sich selber als Atmen gelöscht. Jetzt kommen bei ihm die Anfragen an, Nico, was soll das, nehm ich da bitte wieder raus und er kann da sagen, keine Ahnung, war ich nicht. War ich nicht beziehungsweise, ich kann da nichts mehr machen, ich bin ja nicht der Atmen, fragt Ted. Also Ted ist die Person, die das jetzt bekommen hat. Und der reagiert auf gar nichts zur Zeit. Also den kann man auch E-Mails schreiben aber fand ich ja eine ganz nette Aktion. Statistisch gesehen fand ich das auch ganz witzig, weil es ging los mit 220 Mitgliedern in der Stunde 0. So habe ich es erfahren, ich hatte da eingeladen, ich habe das nicht direkt gesehen. Ich war eine Stunde 9, ich bin um 9 Uhr morgens aufgewacht, dachte mir so, schlauste mal in das E-Mail-Postfach und der 107 Mitglieder war noch da. Gut, das ist jetzt erstmal, denk mal, schon eine ganze Menge Leute sind da rausgegangen. Also ich finde es erstmal erstaunlich, dass sich 0 und 9 Uhr so viele Leute online sind, dass sie tatsächlich auf Facebook sich aus irgendwelchen Gruppen austragen, faszinierend. Aber was ich noch witziger fand war, am Tag 4 waren es noch 66 Mitglieder, Tag 5 65. Das konvergiert. Das ist cool. Also im Grunde momentan sind es glaube ich 64 oder so, es wird nicht weniger. Die Leute bleiben einfach drin. Es ist ihnen entweder egal, sie finden es lustig oder sie haben einfach noch keine Ahnung, dass sie da überhaupt Mitglieder dieser Gruppe sind oder sich auf jeden Fall nicht interessieren. Also es funktioniert in irgendeiner Form dann trotzdem. Normalerweise wären es auch nicht mehr, weil die Leute es dann doch nicht so cool finden, dass sie sagen, ich lade alle meine Freunde ein, plus Oma, Opa, Mutter, Vater, Sohn, Tochter, was auch immer. Okay, ja, genau. Ich lasse mir so Facebook toll. Hast du wieder gut gemacht? Und die Frage, was soll das? Warum ist das überhaupt erlaubt? Ich weiß es jetzt nicht. Man könnte das so machen, dass man einfach sagt, gut, hier eine Einladung. Du kannst immer noch sagen, ja oder nein. Aber in dem Fall bist du einfach, du bist sofort Mitglied, du bist sofort öffentlich. Was soll der Scheiß? Und die Frage vor allem ist, was war das jetzt überhaupt? Also war das jetzt ein Angriff? War das jetzt irgendwie Abuse von irgendwas? Auf jeden Fall war es nicht technisch. Der Typ hat ja nichts anderes gemacht, als sich zu sagen, hey, ich gründ eine Gruppe und lade alle meine Freunde ein. Das ist ja so vorgesehen. Ich habe nichts wirklich kaputt gemacht, ganz im Gegenteil. Wobei, um jetzt mal ein bisschen auf das Resilf im Grunde gesagt hat, darauf einzugehen, die Frage, wem wir Daten zur Verfügung stellen und welche Daten wir da zur Verfügung stellen, das ist hier komplett ausgehebelt worden, weil so plötzlich wissen alle, ich bin Mitglied in dieser Gruppe. Was soll das? Im Grunde war es ein struktureller Angriff. Also es wurde nicht technisch das System angegriffen, sondern das System in seiner Struktur angegriffen. Das System ist einfach darauf ausgerichtet, solche Dinge zu ermöglichen. Aber es ist nicht so gedacht, dass es prinzipiell abuse betrieben werden kann, also es prinzipiell ausgenutzt werden kann in dieser Form. Und da ist jetzt die Frage, okay, struktureller Angriff, what the fuck, was ist das überhaupt? Also was soll das? Gibt es da jetzt schon mehr dazu oder ist das nicht das erste Mal, dass so etwas passiert? Das war jetzt einfach eine dumme Idee, die irgendwie bei zu viel Bier entstanden ist, habe ich mir sagen lassen. Und das ist momentan ein ziemlich harter aktueller Forschungsgegenstand von einigen Universitäten, die das machen. Was man ausnutzt, ist eben die Struktur von so einem Service. Und der wichtige Aspekt dabei ist, dass es kein rein technischer Angriff ist. Im besten Fall ist es überhaupt kein technischer Angriff. Was auch bedeutet, dass man sich einfach nicht zu Schulden kommen lassen kann. Also wenn man sagt, man macht das, es ist nicht so wie bei einem Hacker oder so, wo du wirklich sagst, okay, ich bin da in was eingedrungen, ich habe da was kaputt gemacht, im schlimmsten Fall. Sondern ich habe einfach nur das System genutzt, und letztlich habe ich Leuten damit irgendwie Schaden zugefügt in irgendeiner Form. Okay, ich habe ein bisschen geschaut, was gibt es denn da noch so? Genau zu sein, bin ich vor zwei Jahren schon mal nett, das war vor einem Jahr, 2010 auf dem Papier gestoßen. Als ich das erste Beispiel, was ich hier anbringen wollte, es nannte sich a practical attack to de-anonymize social network users. Da ging es darum, das ist ziemlich clever gemacht, das wurde auf Xing angewandt. Und da wurde, die haben folgendes gemacht. Und zwar haben sie die Browser History im Firefox genommen und haben die durchgescannt nach Gruppenmitgliedschaften im Xing-Netzwerk. Und haben bei den meisten Leuten ziemlich viel gefunden und konnten anhand der Gruppenmitgliedschaften, also anhand so einer Schnittmengen-Analyse feststellen, wer diese Person ist. Also es ist sehr, sehr, sehr, sehr unwahrscheinlich, zumindest auf dem Xing-Netzwerk, dass zwei Personen, die im Netzwerk vorhanden sind, gleichzeitig in den gleichen Gruppen sind, also gleichzeitig Mitglieder der gleichen Gruppen sind. Was bedeutet, okay, wir können Nutzer eindeutig identifizieren, darüber, dass wir einfach nur schauen, in welchen Gruppen die eigentlich sind. Das Böse ist bei diesem Angriff, das ist von externen von jeder Webseite machbar. Per JavaScript kommst du in die History rein, schau es einfach, du kommst von nicht so weit, wie du sie sehen kannst, wer, welcher Nutzer ist das, wie ist der Name von dem Nutzer. Aber wir sehen alle Gruppenmitgliedschaften. Wir scannen einfach einmal kurz über die Datenbank von Xing, die auch öffentlich ist und sehen, okay, der Nutzer fliegt raus. Das ist also der Nutzer mit dem, was zu tun haben. Das heißt, die haben ein eindeutiges Identifikationsmerkmal für den Nutzer, also für den Nutzer dieses Browsers, obwohl der eigentlich gar nichts anderes gemacht hat, als irgendeine Seite besucht hat. Also sprich, ich kriege Namen letztendlich von meinem Nutzer, der auch gerade auf meiner Seite ist. Genau, funktioniert einwandfrei. Die haben das über ein Monat oder so getestet an der Universität in Wien und die Ergebnisse wurden dann auch in diesem Paper veröffentlicht und das war echt gefährlich, wie gut das funktioniert hat und Xing hat innerhalb von 24 Stunden darauf reagiert, hat die Sicherheitslücke gefixt und das geht nicht mehr. Was eigentlich ganz nett ist. Erdachten wir sich, mach mal noch weiter, so was war das. Gleiche Personen, fast zwei Annahmen unterschiedlich. Abusing social networks for automated user profiling. Da hat die Frage, was ist jetzt das, was haben die jetzt da gemacht? Facebook gibt es ein tolles Feature. Wenn man oben in der Suche leistet, ein E-Mail Adresse eingibt und auf Enter drückt, kommt eventuell ein Nutzerprofil raus. Also wenn der Nutzer über eine E-Mail Adresse registriert ist, kommt am Ende ein Profil raus. Also er fährt einfach zu einer E-Mail Adresse, eventuell, wer ist das? Und die dachten sich, das ist cool, zumindest auf Facebook. Das machen wir doch jetzt einfach mal. Und zwar ein bisschen, mit ein bisschen mehr Daten. Also, Szenario, Facebook, User Profile, E-Mail Adressen. Dummerweise ist es alles öffentlich. Also wir müssen uns da gar nicht anmelden, um das zu machen. Wir können das einfach öffentlich machen. Und jetzt sehen wir nicht eine E-Mail Adresse, sondern halt einfach 10,6 Millionen. Wir haben die immer zufällig gefunden. Was ausfliegt sind 1,2 Millionen ausführlichen Nutzerprofile. Wir schicken 10 Millionen E-Mail Adressen rein und kriegen plötzlich 1 Millionen Profile, öffentliche Nutzerprofile, wo eine ganze Menge drin steht, vor allem dein Name. Und das Schlüpper ist noch, wir wissen, dass deine E-Mail Adresse funktioniert. Also für Spammer natürlich eine geile Geschichte. Wir checken einfach mal ganz kurz gegen Facebook, ist die E-Mail Adresse valid, können wir die nicht vielleicht verwenden zum Spam. Und Facebook sagt uns, ja, und übrigens, das ist der Name, kannst du auch noch ansprechen, mit Vornamen. Geil, super, super Sache. Wir haben eine andere relativ große Seite, die von sehr vielen Business Professionals genutzt wird, auf eine ähnliche Weise gehackt oder gehackt. Also im Grunde auch genau diese Schwachstelle ausgenutzt. Und da ist es auch im Grunde einfach, letztendlich ist es momentan einfach ein Perlskript. Du gibst eben eine E-Mail Adresse und es fliegt am Ende ein Name raus und kann ja auch noch sagen, ob du diese Person ansprechen solltest oder nicht, weil es gerade sein Fachgebiet ist. Also echt eine gefährliche Sache. Und, ja. Das kann man ausschalten auf Facebook, wenn man die Tollschaltung und die Option findet. Kann man ausschalten. Wer macht das? Wer macht das? Das ist das Problem. Du hast das gemacht? Cool. Ich nicht. Hm. Okay, gut. Dann jemand, das du schon machen, weiche Adresse oder so? Nee, so schlimm ist das nicht. Was sagt ich mir dabei? Ich finde das eigentlich ziemlich cool. Also so alles, was die machen oder was da jetzt gemacht wurde, ist eigentlich eine ziemlich coole Sache und ich bin nicht mal illegal. Also was soll das? Ja, lass uns das mal machen. Also lass uns mal selber so ein Scheiß machen. Zumal, wie gesagt, wir haben eine so eine Sache jetzt mal mit ein paar Leuten gemacht vor zwei Monaten, wo, wie gesagt, große Internetseite, gleiche Sicherheitslücke. Man muss ein bisschen Jason Fricklei machen, aber am Ende fliegt auch genau das gleiche bei raus. Also man kann E-Mail Adressen plötzlich zu Namen auflösen. Und ja, machen wir das doch. Also, ich meine, jetzt sind auch viele kreative Köpfe ganz bestimmt und ihr habt jetzt bestimmt total viel Lust, solche Scheiße zu machen. Ich hoffe es. Und ich habe das jetzt schon seit einer Weile, wie gesagt, auch angefangen und fällt das total cool, wenn man da einfach ein paar mehr Leute zusammenbekommt, dass man sowas mal zum einen mal durchdiskutieren kann und auch gemeinsam Ideen finden kann. Und manche Sachen sind auch einfach nur in einem gewissen Netzwerk umsetzbar. Und deswegen will ich einfach ein bisschen Leute finden, um sowas tatsächlich zu machen. Das heißt, Court to Action, lass uns diesen Mist einfach jetzt mal gemeinsam umsetzen und mal den sammeln. Ich meine, warum nicht? Was haben wir zu verlieren? Gar nix, außerdem haben die meisten Leute hier unten sitzen sowieso langeweile. Also, was soll das? Deswegen, ich habe jetzt einfach mal gesagt, gut, ich habe nicht so viel Zeit, ich habe nicht so viel Stress. Ich setze jetzt einfach mal eine Newsgroup auf, Mailing Liste, einfach mal eine Google Group. Denkt man sich jetzt, okay, Attacken über Google zu planen, ist vielleicht keine so gute Idee. Aber ehrlich gesagt, interessiert es doch keinen, Google Guarantie, also, vielleicht kriegen Sie es irgendwann mal mit und dann können wir halt sagen, hey, übrigens ja, ich finde das eigentlich eine ziemlich coole Aktion, wenn das dann sogar noch über so ein Service läuft, weil das ja dann im Grunde auch wieder so ein bisschen Abuse von dem Service ist für Abuse. Also, so Meter auf einer Metaebene, auch wieder irgendwie gemein ist. Deswegen dachte ich nur, es passt eigentlich ziemlich gut. Plus, man kann das sagen, okay, gut, geh mal einfach noch mal in IAC, in Auto Structural Attack of Free Note, haben wir das Ganze jetzt auch mal, versuchen wir das Ganze jetzt mal aufzubauen und werde ich jetzt auch nachher noch fahren und sein, hoffe ich, und können wir mal darüber quatschen. Ansonsten, wie gesagt, in dieser Gruppe anmelden, ich habe schon mal eine coole Sache, wenn ihr Bock darauf habt. Ich kann das zulassen, also das ist momentan, das ist halt komplett closed, das heißt von außen sieht man gar nichts, man sieht nicht, wer Mitglied ist, man sieht nicht, was da drin geschrieben wurde. Man kann sich einfach anmelden, das landet bei mir, ich sage einfach, es ist cool, es ist okay und das heißt, damit bleibt am Ende eine geschlossene Gruppe und kann einfach mal Ideen sammeln und solche Sachen umsetzen und ich kann natürlich jetzt nicht einfach sagen, hey, Leute, Ideen, los kommt, was soll das? Ja, natürlich ein paar eigene Angriffsszenarien und zwar einiges ist auch schon, ein, zwei Sachen schon gebaut und momentan bin ich an einem Ding dran, was ich ziemlich witzig finde und Ideen sind immer, okay, kann man irgendwie Identitäten auflösen, also nicht im Sinne von wie so eine Brausetablette, Identität weg, schlecht, nein. Also kann ich einem Service irgendwas geben, wie beispielsweise ein E-Mail Adresse, dann kommt plötzlich so eine Identität oder am besten noch Personalausweisnummer oder so, geht das, funktioniert das und kann ich vielleicht spufen zu tun, mit anderen und erzähl jemandem hier so und so, hier, ich mag dich nicht oder so oder kann ich nicht so Peer Group Attacken, also kann ich nicht irgendwie die Peer Group von irgendjemandem angreifen. In dem Sinne von diesen Sex-Treff-Ding, war das im Grunde kein Angriff auf mich, sondern ein bisschen Angriff auf meine Peer Group, weil die jetzt im Grunde also, gut, mir persönlich macht das jetzt nicht so viel aus, aber andere waren sehr erbrust auch in dieser Gruppe und meiden gleich so, ah, du Arschloch, lass mich da bloß wieder raus und ich weiß aber nicht, kümmer dich mal drum und sprech mal den Atmen an, ich hab da mit nichts mehr zu tun, genau. Ein Szenario, das ich noch ausgebaut hatte, das werde ich noch ein bisschen ausfeiern, ist Like Intersection User Identification, habe ich das genannt, und zwar weiß ich das einfach da drauf, auf Facebook sind alle Likes öffentlich so prinzipiell und das ist eigentlich ganz witzig, weil, hm, wenn das mit Gruppen funktioniert und Gruppen auf Facebook, also auf Xing, mit diesen Gruppen rausfinden, welche Nutzer jetzt, welchen Namen haben letztendlich, also welche Identität dahinter steckt, dann geht das auch mit Likes, Likes hat man normalerweise viel mehr, weil einfach viele Seiten gefallen und man kann relativ einfach darauf zugreifen, also warum jetzt nicht mal versuchen, genau sowas auf Likes anzuwenden, dass man sagt, okay, wir wollen mit einer Schnittmenge aus Likes rausfinden, wer ist ein Nutzer und wir wollen das von extern machen, wir wollen einfach ein JavaScript sagen, übrigens der Nutzer heißt Martin, jetzt kannst du ihm sagen, hallo Martin, und der Nutzer denkt sich, what the fuck, was soll das, und das ist so die Idee vielleicht dahinter und da kann man aber auch nochmal drüber reden, einfach drüber quatschen und schauen wie man das am besten umsetzt und jeder hat hier vielleicht ein anderes Wissen als ich, ich komme aus einem anderen Bereich als alle anderen und deshalb, ja, thanks people, zumindest bei meiner Seite aus, wenn ihr Fragen habt, könnt ihr mich auf meiner tollen HFGI-Mail-Adresse aber die zufällig, zufällig dann doch bei mir landet irgendwie und zwar ist das die E-Mail-Adresse von Professor Andreas Frank, das ist dann ich bin, also so, ja, schreibt auch einfach daran, wenn ihr Bock habt, ansonsten die Gruppe war, die Google-Gruppe war Structural Attack einfach zusammengeschrieben und ansonsten, wer ist das? Von meiner Seite, ich denke ich gebe ab, Emile, willst du noch was sagen? Nee, bist du nicht. Dann gebe ich ab an Michael Belitzki. Du weißt glaube ich auch noch was erzählen? Unterumständig. Unterumständig. Super, danke. Ich weiß gar nicht, ob ich es brauche. Kann man das hier abhängen, irgendwie? Ich fange das nochmal an. Ich gucke das dann an. Ich wollte noch ganz schnell gucken, mir ist nämlich gerade was eingefahren und ich wollte, dass es so ist. Das ist der VE. Ah, ich habe den VE. Ich habe den Fasch. Ich fange nur mal ohne an, wenn es geht. Das ist nett. Ich fange ohne an. Ich suche nur, jetzt wird das noch alles. Moment. Das wäre nett. 2 Sekunden bitte. Das ist so, eher wenn man hier den VGA-Kabel zieht, dann spinnt mein ... habe ich viele Bilder. So, jetzt geht es wieder. Also warum ich hier bin, ich bin Michael Bializki. Ich leite hier den Fachbereich Medienkunst. Medien, also ich komme wirklich vom Hause und erst mal möchte, also ich komme von sozusagen selber, bin so genannte Medienkünstler, was immer es heißt. Das ist so ein Fassi-Begreif. Es ist so, dass ich hier seit 6 Jahren wirke und betreue Studenten, die sich in irgendeiner Weise mit, im weitesten Sinne, mit medialer Kunst beschäftigen, unter anderem auch diese Gruppe, die hier ist, lasen, die wirklich sehr aktuelles und relevantes hier erzeugt. Und man sieht, dass die Kunst nicht nur etwas Ästhetisches sein muss, sondern eben auch Inhalte hat, die relevant sind. Das sind sicher auch teilweise Inhalte, die euch bekannt vorkommen. Und ich stehe hier heute in so eine Art, fast eine Art, also ein Werbe-Person, der also hier jetzt ein bisschen Staubsauger verkauft, in dem ich irgendwie möchte, auch diese Institution ein bisschen attraktiver vielleicht für manche von euch machen oder interessant zu machen, weil es ist tatsächlich so, dass heute der Begriff überhaupt der Kunst sich radikal ändert, gerade in dem Kontext der Anwendung der neuen Medien, neuen Technologien. Und Kunst ist längst nicht mehr, das ist er nicht, längst nicht mehr, nur Bilder malen, Skulpturen machen, eigentlich ist es fast schon ein Klischee und wahrscheinlich, es sieht so aus, dass die Interessantere Kunst spielt sich sowieso abseits des ganzen Kunstbetriebs und des ganzen Kunstkontextes und die interessanten Sachen passieren total außerhalb. Sieht aber dunkel aus. Wie, wird heller? Sieht so extremistisch sein. Ich möchte, also das ist wirklich jetzt so eine kaleidoskopische Vortrag, eher so punkte Ansätze nicht. Ich werde jetzt nicht großartiges erzählen im Einzelnen, weil es gibt natürlich so viele Themen, es gibt so viele Aspekte, dass ich, das Interessante, was ich interessant und wichtig finde, ist, dass überhaupt dieser ganze Projekt, der hier in der Hochschule stattfindet, auf jeden Fall eine Bereicherung für uns und ich hoffe aber auch für euch ist, dass man eben nicht hier sozusagen als Gast die Räume nutzt und einfach die Infrastruktur, sondern dass man auch, dass es zu irgendeinem, dass ein Interface zwischen der Hochschule und sozusagen diese Gruppe, die hier zu Gast ist, entsteht. Ich gucke nochmal, Studentwork. Eigentlich noch ich in Prag mit meinen Studenten. Nein, mach nichts. Wir sind tolerant heute. Was kann ich da? Heller, den Computer. Das glaubst du nicht wirklich, dass das hilft? Also das hab ich noch nie gehört. Das ist, das grenzt an Verarschung. Computer heller stellen. Und du denkst, das wird heller. Nein, mach nichts. Ich brauche auch gar nichts zu zeigen. Ich kann vielleicht, mir ist nämlich ein, ein Projekt, das ist komisch, dass ich es nicht sehe. Da geht es nämlich um Public und Private und zwar noch in Verbindung mit physischen und virtuellen Raum. Eigentlich sehr interessant. Ich kann es auch beschreiben, ich bin toll vorbereitet. Aber das kam mir erst hier durch diese Vorträge. Die Idee, diese Arbeit, die dauert eineinhalb Minuten zu zeigen. So kontextuell einfach ein Beitrag zu leisten. Okay. Vielleicht auch noch. Okay, dann lass ich es. Das ging darum, ich kann es beschreiben. Das ist relativ eine, da hat ein Student von uns an einer Haltestelle, in einer Nacht einfach gegenüberliegenden Haus eine Kamera, eine Webkamera hingestellt und darunter eine große Projektion. Und das Ganze hatte ans Netz geschlossen und die Leute, die an der Haltestelle gerade auf die Straßenbahn gewartet haben, konnten plötzlich sich selbst sehen, dieses Abbild, mit dem Unterschied, das da unter jedem ein Fensterchen war und die konnten. Die Leute haben sich sehr gewundert, weil sie überhaupt nicht die Zusammenhänge hängen. Das war auch, das ist schon bestimmt zehn Jahre altes Projekt. Und da waren die Leute auch noch nicht so literat, also nicht so Medien. Die waren ganz perplex und confus und konnten das, und da sagt eine zum Beispiel, hey, du lass die alte Dame sitzen. Warum bist du so unhörflich? Und dann sieht man plötzlich, was etwas etwas erstaunt sind. Und da ist eben diese Verbindung des öffentlichen, also öffentlich und doch privat, ja, mit dem virtuellen, ein, finde ich, ganz nettes Beispiel, wie man auch da sozusagen sehen kann, was das heißt überhaupt auch mit Hilfe der virtuellen Welt uns plötzlich nackt und öffentlich zu machen. Ein kleiner Exkurs, ich wollte zurück zu dem eigentlichen, dass diese Hochschule wirklich, wenn man sie als Hochschule überhaupt bezeichnen kann, ist wirklich ein Playground für eine wirklich freie, künstlerische Forschung, die immer wieder auch ins theoretische geht, ins technische. Wir haben hier wie ihr gesehen habt, gerade an dieser Gruppe von Individuen von völlig anderen Fächern, von Informatiken über Theorie, aber auch zu praktizieren. Und das macht eben das Potenzielle, das heißt wirklich völlig interdisziplinär, freiwillig ohne irgendwelchen Zwang, ohne dass sie dafür was bekommen, auch kein Schein nichts kommen und einfach aufgrund dieses gemeinsamen Interesse und der Erkenntnis, dass es wichtig ist, einfach hinkommen. Das ist also eine indirekte Einladung an alle, die hier sitzen und vielleicht auch an andere, sich irgendwie, wenn man in der Nähe hier ist, sich einzuklinken. Es, was kann ich noch sagen überhaupt? Ja, wir machen natürlich auch in diesem, also ich vertrete diesen Postdigital, das wurde schon hier auch angedeutet, Postdigitale Narrativität, das hört sich so abstrakt an, ist es auch, weil Postdigital, heißt nachdigitals, ein neues Zeithalter des Nachdem-Digitalen hätten, das haben wir natürlich nicht, aber was uns sicher interessiert ist in dieser Welt der digitalisierten Kultur, sich Gedanken zu machen, die sich auch dazu führt, dass es gewisse Entfremdungsmomente erzeugt, wie man diese digitale Kultur in Anführungsstrichen humanisieren kann, was immer es heißt und wie man einen humanisierenden Tag leisten kann. Also das ist auch ein großes Interesse und wir haben auch relativ junge, auch Gaming-Abteilung, aber auch nicht Gaming im Sinne Shootings-Projekte, irgendwelche Killer-Spiele, sondern überhaupt ein Begriff des Spiels so weit wie möglich zu erweitern, und zwar sowohl auf der theoretischen, aber auch auf der praktischen Ebene, viele Begriffe wie z.B. Serious Games, also das brauche ich, glaube ich, nicht zu erreuten, das sind eben Games, die sich mit Soziopolitischen, die irgendwelche Themen haben, die etwas mehr Serious sind, als jemanden abzuknallen. Aber auch das Abknallen ist in solchen Serious Games möglich, wenn es eine Daseinsberechtigung hat. Z.B. wir hatten hier so einen Studenten oder wir haben den noch, natürlich weiß der, unerwartete Weise sehr bekannt geworden ist, durch ein Game, wo er nach 20 Jahren nach dem Mauerbau eine Grenze, der der Grenze nachgebaut hat und wo man entweder als Flüchtling oder als Soldat eine Rolle spielen konnte und man konnte auch die Flüchtlinge beschießen, auch sie erschießen und so weiter und man konnte dann aber überraschende Weise, dann wurde man teleportiert in die Präsenz und stand man dann plötzlich vor einem Gericht und musste sich dann für seine Taten verantworten. Bitte. Ah, gut. Gut. Das nennt man Kollaboration. Wieso habe ich keine Maus? Ah, da ist die. Ich habe das Gefühl, dass schon hier alles verschwunden ist. Ich lasse also damit, aber man jetzt wird das auch so dunkel sein. Naja, also es ist echt dunkel, aber vielleicht kann man das eine Fenster hier synchronisieren. Synchronisiere ich, was? Ich? Willst du nicht synchronisieren? Ich bin, du bist sicher, besser synchronisierter als ich. Ja, die Maus ist eben da, wo man sie nicht sieht. Das geht hier. Das geht hier. Das war es gebraucht. Ja, cool. Man muss die richtige Leute um sich haben. Und jetzt? Okay, also ich zeige hier einfach, einfach damit man auch, das sind jetzt natürlich meine, mein Ego muss hier auch zu sein. Und jetzt natürlich schießt das, nee, okay. Das hat auch ein Sound, das kommt jetzt. Ups, ich werde paar Mal schießen. Das ist, ich habe natürlich, das ist aber komisch, die Auflösung ist trotzdem nicht richtig. Moment, und bin ich überhaupt online? Ich bin hier gar nicht online. Ja, das ist natürlich, Entschuldigung. Ich muss nur schauen, ja, das ist natürlich, jetzt habe ich hier aber eine Auflösung. Aber ich komme jetzt gar nicht auf die Auflösung. Also die kann man trotzdem hör, hör, hör, hör. Also das geht hier nicht. Ja, hör mal, wo bin ich gelandet. Also das ist fast eine Sabotage. Wie viel? Das ist, das ist, grenzt mit Sabotageabsichten. Was war das? 1.000? 75, jawohl. Okay, und jetzt? Ja, confirm. Und dann? Gut, sieht schon besser aus, und ich schaue, ich bin doch online. Aber wieso, wenn ich schieße? Ja, das ist peinlich, weil da müsste sich, das ist, bin ich wirklich online? Ja, aber wieso enden sich, da ist was in unserer Einstellung, das ist wirklich unangenehm, weil ich möchte ganz kurz zu diesem, zu diesem Projekt und vielleicht noch zu einem anderen Sagen. Normalerweise müsste, ja, das ist wirklich, da ist was. Also da werde ich jetzt, unseren Übeltäter, also es ist so, das hier heißt, damit ihr seht auch, wie man vielleicht, künstlerische Projekte mit Daten, oder mit Echtzeitdaten gestalten kann. Leider sind die Echtzeitdaten, allerdings nicht da, muss ich ehrlich. Ja, ja, aber das ist, das ist ja keine Konserve, weil das hier, es kann sein, auf null, ja. Also wenn das der Fall ist, dann habt ihr die neuesten Nachrichten von der, dann ist die gesamte Wirtschaft zusammengebrochen. Aber das glaube ich nicht, das ist, er liegt an unserem Programmierer, mit dem ich heute schon einen tierischen Streit hatte und es wird wahrscheinlich einen zweiten geben. Aber, fünf Minuten habe ich, ja, das verstehe ich, sonst könnte ich auch fünf Stunden hier stehen. Gut, ich mache es ganz kurz, oder ich versuche, ich habe mir erlaubt diesen Gener, Datadriffnarratives zu nennen, also die Daten als ein narrative Element. Ihr seht hier jede Menge Animationen, das sind alles Ereignisse, die irgendwelche Katastrophen, Weltuntergänge, Naturkatastrophen, politische Disaster, also jegliche negative Ereignisse und wenn man dieses Schießeisen hier betätigt, zum Beispiel hier, dann gibt es zwei Möglichkeiten. Entweder verdoppelt man das Ereignisse, ja, dann sieht man es zweimal und manchmal aber wenn man schießt, das ist wahrscheinlich aber jetzt nicht möglich, weil das, ja, ja, jetzt verdoppeln wir, jetzt sozusagen verbreite ich mehr und mehr Böse, ich als User, dadurch, dass ich verdoppe diese Disaster, verbreite ich mehr, mehr Negatives in der Welt. Normalerweise müsste es so gehen und wenn ich schieße, dann kommt auch dazu entsprechende Twitter, der sich direkt auf dieses Ereignis bezieht, dass alle diese 100 über 150 Szenen mit Keywords beleg sind und jedes Mal wenn sie in Twitter auftauchen, wenn sie in einen Zusammenhang den Schuss gebracht. Dazu kommt jetzt der zweite Aspekt der Daten, Beeinflussung, nämlich wenn man schießt und man jetzt nicht verdoppelt, sondern die Ikone verschwindet, dann rettet man die Welt. Also man kann sich entweder retten oder man kann mehr Böses verbreiten. Also man hat das Gefühl, man hat aber in der Realität, dieses Schießen bewirkt gar nichts. Eigentlich ist man machtlos. Dieses Schießen, dieser User, ist eigentlich nur eine Art Metapher, diese Interaktivität. Denn in der Realität ist es angeschlossen normalerweise auf dem deutschen Dachsindex und wenn er gerade in dem Augenblick, wo man abdrückt, steigt, dann rettet man die Welt und wenn dann runter geht, dann verbreitet man mehr Böse. Mit anderen Böse-Sachen oder Böse-Ereignisse oder negative Ereignisse. Mit anderen Worten, man hat überhaupt keinen Einfluss. Dieses Schießen ist nutzlos. Es ist eigentlich nur eine Feststellung, eine Machtlosigkeit und die eigentliche Ereignisse werden generiert in anderen Sphären. In diesem Fall ist es also Dachs. Ich werde damit abschließen. Ich wollte nur ein Beispiel einer künstlerischen Beschäftigung mit Daten und ich hoffe, dass Sie den Bereich waren. Vielen Dank für die Aufmerksamkeit.