SlideShare una empresa de Scribd logo
1 de 92
Descargar para leer sin conexión
»Das Internet ist dezentral«
und andere gefährliche mythen

Sebastian Deterding
re:publica 2010: »nowhere«
Berlin, 14.04.2010

cbn
abspielen                                                      http://www.imdb.com/title/tt0067992/




      Willy Wonka & the Chocolate Factory
Ich habe heute die sportliche Ehre, zum zweiten Mal in Folge gegen ein Panel zum Thema »Sex im Internet« anzutreten. Als
Dankeschön fürs Kommen habe ich mich daher für diesen Vortrag in der flickr-Gruppe »Food Porn« umgetan und möchte zur
Einleitung ein kleines Food Porn-Webvideo zeigen.
http://www.flickr.com/photos/laanba/3747314137/sizes/o/in/set-72157621784836114/




      Das Internet, ca. 2010
Ich weiß nicht, ob es anderen auch so geht – ich persönlich finde die Figur des Candyman in diesem Video genuin unheimlich. Und das
gleiche Unbehagen befällt mich derzeit auch, wenn ich auf das Internet schaue. Das Netz scheint heute zu einem verführerischen
Süßwarenladen mit einem ähnlich freigiebigen Candyman geworden zu sein, nach dessen Zuckerstangen wir uns gedankenlos recken.
http://www.flickr.com/photos/bhermans/3059608644/sizes/l/
http://www.flickr.com/photos/25488115@N06/3950179775/sizes/o/




                                      Und dadurch – so die These, die ich heute entwickeln möchte – verwandelt sich die Architektur des Internets selber mehr und mehr
                                      von einem dezentralen »glücklichen Stundenglas« hin zu einer vergifteten Zuckerstange.
Vorteile
       Mythos                                Ursachen                                5
                                                                                                       Lösungen
                                                       3
              1                                                                                                  7




                                   2                                  4

                      Wirklichkeit                         Strategien
                                                                                                 6

                                                                                         Probleme

Dazu werde ich erst (1) kurz den gängigen Mythos vom dezentralen Netz und dann (2) die heutige Wirklichkeit skizzieren, um dann auf
die (4) ökonomischen Ursachen und (5) Anbieter-Strategien einzugehen, die diesen Wandel bewirkt haben. Schließlich werde ich Vor-
und Nachteile (5, 6) dieser Entwicklung beleuchten und (7) einige Lösungsansätze benennen.
Mythos
               1




Aber fangen wir am Anfang an. Es war einmal, ...
http://www.imdb.com/title/tt0057012/




      Es war einmal...
… in den späten 1950ern, da machte sich das US-Verteidigungsministerium aufgeschreckt vom russischen Sputnik Gedanken, wie man
ein Kommunikationssystem bauen könnte, das auch im Falle eines nuklearen Ernstfalles möglichst lange betriebsfähig bliebe und nicht
durch einen Bombenabwurf auf eine Kommunikationszentrale komplett zerstört werden könnte.
http://www.rand.org/pubs/research_memoranda/RM3420/




      On distributed communication networks (1962)
Paul Baran entwickelte dazu Ende der 1950er die Idee des Packet Switching in distribuierten Netzwerken: Nachrichten werden in Pakete
samt Zieladresse zergliedert und von jedem Knoten im Netz zum jeweils zielnäheren Knoten gesendet. Egal, wie viele Netzknoten
zerstört werden: Gibt es überhaupt eine Verbindung zwischen Absender und Ziel, findet die Nachricht ihren Weg dorthin.
application
                                         email | www | phone | ...

                                          SMTP | HTTP | RTP | ...

                                                  TCP | UDP | ...
    protocol




                                                              IP



                                               ethernet | PPP | ...
    physical




                                        CSMA | async | sonet | ...

                                         copper | fiber | radio | ...
Dies wurde zum architektonischen Grundprinzip des Internets, zusammen mit dem von Vint Cerf und anderen geprägten Wort vom
»glücklichen Stundenglas«: Um am Internet teilzunehmen, müssen Netze sich lediglich auf einen Standard einigen – das Internet
Protocol. Welche Anwendungen auf ihnen laufen und worauf sie physisch übertragen werden, ist egal.
»The consequence of this decentralised
            architecture is that the Internet is highly
            resilient to a number of impairments,
            and in consequence of that, it would be
            very hard for anybody to shut down the
            internet entirely.«


                                                                                                               http://www.bbc.co.uk/virtualrevolution/




                                Vint Cerf
                                the virtual Revolution (bbc 2009)
Zusammen führen Packet Switching über distribuierte Netze und das Stundenglas-Prinzip eines einzigen geteilten
Kommunikationsstandards zu einer enormen technischen Dezentralität und Vielfalt des Internets. Dies macht es einerseits enorm
robust gegenüber Fehlern oder Angriffen.
»The Net interprets
            censorship as damage
            and routes around it.«


                                                                                                http://www.time.com/time/magazine/article/0,9171,979768,00.html




                                John Gilmore
                                »First Nation in Cyberspace« (Time 1993)
Andererseits macht es Kommunikation über das Internet enorm schwer zu kontrollieren: Es gibt eben keinen zentralen Punkt, an dem
man alle Kommunikation an- oder ausschalten oder überwachen und filtern könnte.
2

                       Wirklichkeit



Soweit der Mythos. Wie sieht die Wirklichkeit aus? Ich möchte die These aufstellen, dass das Internet (erstens) noch nie wirklich
dezentral war und (zweitens) Cloud Computing auch die bislang dezentralen Bestandteile des Netzes zunehmend zentralisiert.
application
                    Apps


                    Daten


                  Plattform

                   Browser
    protocol




                  Standards                                    IP




                  Netzwerk
    physical




                  Prozessor
                  & Speicher

                  Interface
Kehren wir dazu noch einmal zum Stundenglas-Modell zurück und unterteilen die drei üblichen Schichten – physische Schicht,
Protokoll-Schicht und Anwendungsschicht – etwas feiner.
application
                    Apps


                    Daten


                  Plattform

                   Browser
    protocol




                                                                                                   Javascript, Flash, ...
                  Standards                                                                         HTML
                                                                                                    IP


                  Netzwerk
    physical




                  Prozessor
                  & Speicher

                  Interface
Sehen wir uns zunächst die Protokoll-Ebene an. In den Frühzeiten des Internet haben wir vielleicht noch alle möglichen Standards
verwendet. 99% von »dem Internet«, wie wir es heute täglich nutzen, bestehen dagegen aus einem umfänglichen Stapel von
Protokollen, Standards, Codecs und Sprachen, die sich – mit Vorteilen für uns alle – breit etabliert haben: HTML/CSS, Javascript, etc.
application
                    Apps


                    Daten


                  Plattform

                   Browser                                                                       IE, FF, Safari, Chrome
    protocol




                                                                                                 Javascript, Flash, ...
                  Standards                                                                      HTML
                                                                                                 IP


                  Netzwerk
    physical




                  Prozessor
                  & Speicher

                  Interface
Weiter greifen wir auf »das Internet« alltäglich in der überwiegenden Zahl der Fälle über einen Browser zu; welche Webstandards breit
Anwendung finden, hängt auch davon ab, ob die großen Browser diese Standards unterstützen. Wir haben Dank Firefox und anderen
zwar mittlerweile Konkurrenz unter Browsern, aber nichtsdestotrotz einen oligopolhaft konzentrierten Markt von 3, 4 großen Anbietern.
application
                    Apps


                    Daten


                  Plattform

                   Browser                                                                        IE, FF, Safari, Chrome
    protocol




                                                                                                  Javascript, Flash, ...
                  Standards                                                                       HTML
                                                                                                  IP


                  Netzwerk                                                                       Kabel, ISPs, IXPs
    physical




                  Prozessor
                  & Speicher

                  Interface
Wandern wir weiter hinunter in die physische Schicht der Netzwerke. Auch hier ist das Internet wesentlich weniger dezentral, als man
gemeinhin meint.
http://www.telegeography.com/product-info/map_cable/index.php
                                                                                                                                   http://news.bbc.co.uk/2/hi/7792688.stm
      Kabelnetze
Erstens laufen rund 97% des weltweiten Internettraffics aktuell weiter über Kabel, international über Glasfaser-Unterseekabel, die nicht
nur durchaus anfällig z.B. für Containerschiff-Anker sind, sondern auch wesentlich weniger zahlreich, als man oft meint. So kommt es
immer wieder zu Schlagzeilen, dass eine ganze Region vom Netz abgeschnitten wurde, weil nur ein Kabel zerstört wurde.
http://www.flickr.com/photos/uacescomm/3416550493/sizes/o/




      Internet Service Provider
Zweitens: Die überwiegende Mehrheit der Bevölkerung bezieht ihren Netzzugang von einem Internet Service Provider (ISP) wie der
Telekom. Bei Kontrollversuchen greifen Staaten so gut wie immer auf die ISPs als Erfüllungsgehilfen zurück, weil dort eben in wenigen
Akteuren das Gros des Netzverkehrs konzentriert ist.
http://greatfirewallofchina.org




      Internet Exchange Points
Drittens: Wenn ich einen Telekom-Netzzugang habe und du einen von AT&T, muss irgendwo das Telekom-Netzwerk die Daten ans
AT&T-Netzwerk übergeben. Dies passiert an Internet Exchange Points (IXPs). Weltweit gibt es etwa 100 davon, in China ganze 3 – an
denen China ganz hervorragend den gesamten Netzverkehr zwischen China und dem Rest der Welt filtern kann.
http://www.flickr.com/photos/kwerfeldein/164525106/sizes/o/




                                                              Cloud Computing
                 Und nun führt Cloud Computig als der übergreifende Trend der IT-Welt dazu, dass auch die übrigen Schichten zentralisiert werden:
                 Was wir vorher einzeln als Programme auf PCs und Firmenservern installiert haben, lagern wir jetzt in »die Wolke«, das Netz aus, und
                 beziehen es von wenigen Servern und Unternehmen »as a Service«, als Dienstleistung.
application
                    Apps


                    Daten


                  Plattform

                   Browser                                                                        IE, FF, Safari,...
    protocol




                                                                                                 Javascript, Flash, ...
                  Standards                                                                       HTML
                                                                                                  IP


                  Netzwerk                                                                       Kabel, ISPs, IXPs
    physical




                  Prozessor
                  & Speicher                     Infrastructure-aaS
                  Interface
Klassischerweise unterteilt man Cloud Computing in vier Schichten: Zuunterst liegt »Infrastructure-as-a-Service«: Wir geben unsere
Festplatten und Prozessoren an Webdienste wie Amazon Webservices ab, die uns dafür nach Volumen mal Zeit verbrauchter
Ressourcen eine Rechnung stellen.
application
                    Apps


                    Daten


                  Plattform                          Platform-aaS
                   Browser                                                                       IE, FF, Safari,...
    protocol




                                                                                                Javascript, Flash, ...
                  Standards                                                                     HTML
                                                                                                IP


                  Netzwerk                                                                     Kabel, ISPs, IXPs
    physical




                  Prozessor
                  & Speicher                    Infrastructure-aaS
                  Interface
Darüber liegt »Platform-as-a-Service«: Plattformen wie OpenSocial, Facebook, Paypal X oder Microsoft Azure ermöglichen Entwicklern,
auf bestehenden Funktionen und Schnittstellen aufzubauen und so viel rascher neue Anwendungen zu programmieren.
application
                    Apps


                    Daten                               Data-aaS

                  Plattform                         Platform-aaS
                   Browser                                                                     IE, FF, Safari,...
    protocol




                                                                                              Javascript, Flash, ...
                  Standards                                                                    HTML
                                                                                               IP


                  Netzwerk                                                                    Kabel, ISPs, IXPs
    physical




                  Prozessor
                  & Speicher                   Infrastructure-aaS
                  Interface
Noch eine Schicht höher folgt »Data-as-a-Service«: Zum Betrieb neuer Anwendungen werden nicht nur Plattformen verwendet (und
benötigt), sondern auch Daten: Karten von Google Maps, soziale Netzwerke von facebook, Restaurant-Einträge samt Nutzerkritiken
von Qype oder Yelp!, etc.
application
                    Apps                            Software-aaS
                    Daten                               Data-aaS

                  Plattform                         Platform-aaS
                   Browser                                                                     IE, FF, Safari,...
    protocol




                                                                                              Javascript, Flash, ...
                  Standards                                                                    HTML
                                                                                               IP


                  Netzwerk                                                                    Kabel, ISPs, IXPs
    physical




                  Prozessor
                  & Speicher                   Infrastructure-aaS
                  Interface
Schließlich »Software-as-a-Service«: All die schönen bunten Web 2.0-Anwendungen, die unser digitales Leben einfacher machen und
selber zunehmend Infrastruktur, Plattform und Daten als Dienst von anderen Anbietern beziehen, werden uns Endverbrauchern als
Dienste aus dem Web angeboten: Wordpress, facebook, Google Search, Basecamp, Salesforce, ...
application
                    Apps                                                                             Software-aaS


                    Daten                                                                            Data-aaS

                                                                                                     Platform-aaS
                  Plattform

                   Browser                                                                           IE, FF, Safari, ...
    protocol




                                                                                                     Javascript, Flash, ...

                  Standards                                                                          HTML
                                                                                                     IP


                  Netzwerk                                                                          Kabel, ISPs, IXPs
    physical




                  Prozessor                                                                          Infrastructure-aaS
                  & Speicher

                  Interface

Was übrig bleibt, ist eine Zuckerstange aus Schichten hochgradig zentralisierter Services, mit breiten Fransen an beiden Enden: Eine
breite Auswahl an »thin clients«, schwachbrüstigen Endgeräten, die aufs Netz zugreifen, unten, ein bunter Straus aus »Apps« oben.
Ursachen
                                                     3




Wie ist es zu dieser Entwicklung gekommen? Um dies zu verstehen, muss man zwei Dinge betrachten: Einmal die zu Grunde liegenden
ökonomischen und technischen Dynamiken, zum anderen die Strategien der Webunternehmen, die genau diese für sich nutzen.
http://www.archive.org/details/centralizationvs00rock




      ( De-)Zentralisierungszyklen
Ein Blick in die Geschichte zeigt: Zentralisierungswellen in der Informationstechnologie sind nichts neues.
Verbreitung




                      mainframe                                                                  cloud


                                                                                                                          Zeit
                                                             pc/web




                                                                                                                          http://bit.ly/cegaaB




          ( De-)Zentralisierungszyklen
Historisch können wir eine zyklische Abfolge von Zentralisierung und Dezentralisierung in der IT-Welt beobachten. Die Kombination
aus starken, »generativen« PC-Clients und einem dezentralen Internet war ein historischer Höhepunkt der Dezentralität; mit Cloud
Computing schwingt das Pendel wieder um.
Neu                                                                  Service
                           Kerngeschäft                                        Massen-
                           selten                                              Produkt
                           individuell
                           in-house
      Verbreitung




                                                                 Produkt
                           Einzelstücke

                                       Strategischer
                                                       USP
                                                                                                  Etabliert
                                                                                                  Betriebskosten
                                          Vorteil
                                                                                                  allgegenwärtig
                                                                                                  standardisiert
                            Prototyp                                                              zentral outgesourct
                                                                                                  Skaleneffekte
                    Idee


                                                                  Zeit
                                                                                                                      http://www.blip.tv/file/470730/




                                       Simon Wardley
                                       Commoditisation
Eine weitere übergreifende Dynamik hinter Cloud Computing beschreibt Simon Wardley mit »Commoditisation«: Jede neue Erfindung
beginnt als strategischer Vorsprung und verwandelt sich mit ihrer Verbreitung am Markt in laufende Betriebskosten, die man effizienter
an zentrale standardisierte Anbieter outsourct, um auf ihnen aufbauend wieder einen neuen Innovationsvorsprung zu schaffen.
Netzwerkeffekte                           Skaleneffekte                        Zweiseitige Märkte




      Internet-Ökonomie
Schließlich üben die ökonomischen Eigenarten von Webplattformen einen enormen Zug in Richtung monopolhafter Marktkonzen-
tration aus: Sie sind zumeist zweiseitige Märkte (Endverbraucher und Entwickler) mit großen Netzwerk- und Skaleneffekten: ihr Wert
für alle Nutzer steigt mit der Zahl der Nutzer, gleichzeitig sinken mit ihr die Bereitstellungskosten pro Nutzer.
4

                                                        Strategien


Genau diese besonderen ökonomischen Bedingungen machen sich die Webunternehmen nun zu Nutze. Aktuell sehe ich hier zwei
große Familien von Strategien.
g ie
       te
     ra 1
    t #
  S




                                                                                                                                   http://www.flickr.com/photos/ulteriorepicure/444830992/sizes/o/
      Own a layer
Strategie Nummer 1: Versuche im Schichtkuchen von Services auf einer Schicht so rasch als möglich kritische Masse aufzubauen, um
über Netzwerk- und Skaleneffekte andere aus dem Markt zu drängen und dich als unersetzlicher Monopolist zu etablieren. Biete die
Schicht dann anderen Anbietern als Service-Plattform an, die sie zum Bau von Produkten für Endkunden einbinden können.
Auktionen




                                                                                                               Auktionen
    Auktionen
                                                                   Auktionen

                                                                                                     Auktionen
                                                Auktionen
            Auktionen



Diese Strategie ist ein leichter Wechsel von früheren Strategien, sich selbst zur zentralen Destination für eine Aktivität zu machen. Die
frühe ebay-Strategie war, dass im Idealfall alle Auktionen im Web auf ebay stattfinden. Die heutige Strategie ist dagegen eher: Auktionen
können überall im Netz stattfinden, wo immer Nutzer sie suchen (auch wenn ebay selbst immer noch der bevorzugte Ort ist). Ebay
bietet den Auktionsanbietern Widgets und APIs, um diese abzuwickeln; auf der »Benutzeroberfläche« geschehen Auktionen so an ganz
verschiedenen Stellen im Web, unter der Haube ist ebay die zentrale Plattform, die sie alle abwickelt – und dabei ihren Schnitt macht.
Sozialer Graph

                                                                                                Privacy Controls

                                                                                                 Identität
   Sozialer Graph                                            Identität
                                                                                              Sozialer Graph
                                              Sozialer Graph
           Identität

                             Privacy Controls                                    Privacy Controls
facebook versucht analog, die Schicht »Identität und sozialer Graph« zu monopolisieren. Auf facebook speichern und verwalten wir
zentral unser soziales Netzwerk und unsere Privacy-Einstellungen (wer darf aus meinem Netzwerk was von mir sehen), über facebook
kanalisieren wir unser Webverhalten (»Like«, »Share«, Status-Updates). Andere Apps und Websites greifen dann über die Open Graph
API oder facebook Connect auf diese Daten zu, um ihre Dienste mit »sozialen« Features anzureichern und mir als Nutzer die Mühe
des mehrmaligen Anlegens meiner Identität, Privacy-Einstellungen und meines Graphs abzunehmen. Im Hintergrund läuft aber
facebook. Der jüngst unter Führung von Meebo eingeführte Dienst/Standard »XAuth« ist der direkte Versuch, facebook auf dieser
Kuchenschicht Konkurrenz zu machen. http://bit.ly/bOs28v, http://nyti.ms/a5zQfn.
E-Payments




                                                                                                         E-Payments
    E-Payments
                                                                E-Payments

                                                                                                  E-Payments
                                               E-Payments
           E-Payments




Im November 2009 öffnete PayPal sich mit der Plattform PayPal X für Entwickler, die nun mittels PayPal elektronische Bezahlungen
überall im Web wesentlich einfacher als zuvor anbieten können – während PayPal im Hintergrund Gebühren einstreicht und seine
Vormachtstellung als führendes E-Payment-System im Web ausbaut.
Suche




                                                                                                         Werbung
   Suche
                                                               Werbung

                                                                                               Suche
                                              Suche
           Werbung




Google fuhr diese Strategie schon in seinen Frühtagen: Anbieter können via Google ausgelieferte Werbung und Google-Suchen (mit
Werbung) mühefrei auf ihren Seiten integrieren, so Geld verdienen – und Google einen stetigen Strom an Werbeumsatzbeteiligung und
Nutzerdaten bescheren sowie seinen Platz als größte Suchmaschine und größter Online-Werbevermarkter sichern.
Kaufverhalten




                                                                                                       Shopping
   Shopping
                                                              Kaufverhalten

                                                                                              Shopping
                                             Shopping
           Kaufverhalten




Auch von Amazon kennen wir diese Strategie: Mit Widgets können wir Amazon-Bestellbuttons direkt in unsere Webseiten integrieren
und von den vermittelten Verkäufen mit profitieren – während Amazon Daten über Kaufverhalten sammelt und mehr und mehr Online-
Shopping an sich zieht.
»Data is the next Intel Inside.«



                                                                                                         http://oreilly.com/web2/archive/what-is-web-20.html




                                Tim O‘Reilly
                                »What is Web 2.0?« (2005)
Dieser Kampf um eine Schicht im Webkuchen wird wohlgemerkt nicht nur um Funktionalitäten geführt, sondern auch um
Daten(banken), wie Tim O‘Reilly schon früh hellsichtig bemerkte. Such-, Kauf-, Sozialverhalten, Produktbewertungen, Geodaten – auch
hier geht es darum, sich als Monopolist zu etablieren und dann den Zugang als Service an andere Anbieter weiterzuverkaufen.
Turn-by-Turn-Geodaten
      Identität & sozialer Graph
Bestes Beispiel ist der Preiskrieg um für jede Form der Navigation essentielle Turn-by-Turn-Geodaten. Nokia kaufte für 8 Mrd. US-$ den
Turn-by-Turn-Daten-Marktführer Navteq, dann kaufte TomTom den Marktzweiten TeleAtlas. Und dann kam Google, sammelte die
Daten kurzerhand selbst und stellte Turn-by-Turn-Navigation auf Android kostenfrei zur Verfügung.
g ie
       te
     ra 2
    t #
  S




                                                                                                                                       http://www.flickr.com/photos/ciordia/3743017393/sizes/o/in/set-72157607494698719/
      Sell a cake
Die zweite Strategie-Familie steht aktuell nur den größten Computer-, Web- und Telko-Unternehmen offen: Baue einen integrierten
ganzen Kuchen aus allen wichtigen Schichten, die Endverbraucher für ihr tägliches vernetztes Leben benötigen. Stelle sicher, dass du
dabei auf keiner Schicht vom Monopol eines anderen Konkurrenten abhängig bist. Paradebeispiel hierfür ist Apple:
Inbox

                                                         Office Suite

                                                        Distribution

                                                           Identität

                                                           Browser

                                                              OS
                                                         Computing
                                                          Endgerät


                                                                                                http://www.flickr.com/photos/19098475@N00/3256786693/sizes/l/




      The Eight Layer Cake
Apple bietet Endverbrauchern ein integriertes Nutzererlebnis vom physischen Endgerät über Cloud Computing, Betriebssystem,
Browser, Identität, Distributions- und Abrechnungs-Plattform für Content und Anwendungen von Dritten, Bürosoftware und
Posteingang. Alles funktioniert mit allem – solange es ebenfalls von Apple ist.
Inbox

                                                         Office Suite

                                                         Distribution

                                                           Identität

                                                           Browser

                                                               OS
                                                         Computing
                                                           Endgerät




      The Eight Layer Cake
Verfolgt Apple diese Strategie als Consumer-Electronics-Anbieter, wo der Kunde zahlt, verfolgt Google die gleiche Strategie als
werbefinanzierter Webanbieter. Und wer den Mails und Memos von Microsoft folgt, weiß, dass auch hier das Schiff in Richtung Cloud
Services umgeschwenkt ist: http://tcrn.ch/bSvaMn, http://bit.ly/beEd87, http://bit.ly/d9kb2c, http://bit.ly/c95o8H.
iLife

         Your connected life – delivered.
                                        *
         * that is, rented, metered, filtered, capped, locked, blackboxed, occasionally reconfigured, lost and/or leaked.
         No guarantees, no liabilities. Sudden changes in price, quality of service or availability may apply.


All diese Entwicklungen laufen am Horizont auf das Szenario zusammen, dass wir unser gesamtes vernetztes Arbeits-, Sozial- und
Privatleben von einem einzigen Anbieter integriert als gemietete Dienstleistung beziehen.
http://www.flickr.com/photos/kbedell/42165351/sizes/l/




      Who‘s Your Candy Man?
Die Frage (und die Marktauswahl als Verbraucher) ist dann nur noch: Welchen Rundum-Anbieter wählen wir?
Les
                                                                                                                        Bef e-
                                                                                                                           ehl!



             »Where all of Life is a
             Paid-For Experience«



                                  Jeremy Rifkin
                                  the Age of Access (2000)
Damit wird eine Prognose Wirklichkeit, die Jeremy Rifkin bereits vor zehn Jahren aufgestellt hat: Unsere gesamte Wirtschaft strukturiert
sich mehr und mehr um in eine Service- und Erlebnis-Ökonomie, wo wir Verbraucher nichts mehr besitzen, sondern nur noch für den
temporären Zugang bezahlen.
»Buying things in markets and owning
property become outmoded ideas... We
increasingly pay for the experience of
using things – in the form of
subscriptions, memberships, leases, and
retainers – rather than for the things
themselves.«


        Jeremy Rifkin
        the Age of Access (2000)
Vorteile
                                                                                     5




Damit kommen wir zur Gretchenfrage: Ist das denn so schlimm? In der Tat hat die Zentralisierung des Internets durch Cloud
Computing für Verbraucher und Entwickler einige große Vorteile.
http://www.flickr.com/photos/oliphant/92605027/sizes/o/




      Nahtlos integriert
Wenn alles tatsächlich funktioniert, bekommt der Verbraucher eine integrierte Nutzererfahrung, bei der alles reibungslos
ineinandergreift – die Todo-Liste sich mit dem Kalender synchronisiert, von dem ich einem Freund einen Termin mit Routenlink
schicke, den er in seiner Navigationsanwendung öffnet und auf dem Weg Fotos macht, die wieder auf der Karte gespeichert werden, ...
http://www.flickr.com/photos/silversprite/3583494858/sizes/o/




      Bequem
Weiter ist es ungemein bequem: Kein Kampf mit Inkompatibilitäten und Patches, keine hundert Nutzeraccounts, dreizehn
Posteingänge und siebzehn laufende Verträge und Abrechnungen und Ansprechpartner, ...
Fokus auf das Wesentliche
Auch Entwicklern wird das Leben einfacher gemacht: Sie müssen vieles nicht mehr selbst programmieren und administrieren (z.B.
Abrechnung), sondern können auf Plattformen aufsatteln und nur das bauen, was den wirklichen Mehrwert ihres Produktes darstellt.
http://www.flickr.com/photos/harrygoldenfeld/4063142833/sizes/l/




      Schnelle Entwicklung
Das ermöglicht ihnen, wesentlich schneller neue Produkte zu entwickeln.
http://www.flickr.com/photos/auntiep/4310267/sizes/o/




      Skalierbarkeit
Und es nimmt ihnen das Elend, dass sie plötzlichem Ansturm von Nutzern mit Servern nicht hinterherkommen, wenn ihre Anwendung
dann einmal massenhaft Anklang findet: Die großen Plattformen und »elastic clouds« im Hintergrund skalieren mühelos.
6

                                                                                          Probleme

Doch die Rezentralisierung des Internets hat eben nicht nur positive Seiten. Sechs große Problemkreise sehe ich aktuell.
bl em
   ro 1
    application
                    Apps                                                                            Software-aaS
  P #
                    Daten                                                  neu                       Data-aaS

                                                                                                     Platform-aaS
                  Plattform

                   Browser                                                                           IE, FF, Safari, ...
    protocol




                                                                                                     Javascript, Flash, ...

                  Standards                                                                          HTML
                                                                                                     IP


                  Netzwerk                                               bislang                    Kabel, ISPs, IXPs
    physical




                  Prozessor                                                neu                       Infrastructure-aaS
                  & Speicher

                  Interface
Das erste Problem: Bislang konnten Staaten nur an einer Stelle zentral auf das Netz zugreifen: Bei den IXPs und ISPs. Mit der
Etablierung großer Cloud-Anbieter entstehen neue mögliche Zugriffspunkte des Staates über ökonomische Akteure.
Darwin, The Origin of Species




      Staatliche Kontrolle via Cloud
Man stelle sich etwa vor, der Amazon Kindle Bookstore würde eine ähnliche Dominanz für den (E-)Buchmarkt entwickeln wie iTunes
für Musik. Für Staaten wäre es dann ein leichtes, über Amazon unerwünschte Bücher in ihrer geographischen Region zu blockieren.
Unheimlicher noch: Staaten oder Individuen könnten nachträgliche »Korrekturen« von Büchern auf allen Endgeräten erzwingen.
But them no evil, right?
Nun kann man mit Verweis auf Googles jüngsten Widerstand gegen die chinesische Regierung sagen: Die Unternehmen haben eigene
Wertvorstellungen, schätzen Meinungsfreiheit ebenso und würden dies nie freiwillig mitmachen, sondern sich aktiv zur Wehr setzen.
»The debate on Internet censorship is, of
            course, not only about human rights. At
            issue is the continued economic growth
            spurred by a free and globally accessible
            Internet.«


                                                                                                     http://www.foreignaffairs.house.gov/111/won031010.pdf




                                Nicole Wong, Vice President Google
                                Hearing, us house of representatives (03/2010)
Nur: Auch Webunternehmen sind zuerst und vor allem profitorientierte Unternehmen – wogegen auch nichts zu sagen ist. Erhellend
finde ich in diesem Zusammenhang Nicole Wongs Statement vor dem House of Representatives zu Google und China. Es geht nicht
(nur) um Werte: Es geht darum, dass Chinas Zensur ausländische Unternehmen einseitig ökonomisch benachteiligt.
»To be clear, we fully support lawful
            investigation by government authorities
            to protect individuals and companies.«




                                Nicole Wong, Vice President Google
                                Hearing, us house of representatives (03/2010)
Vergessen wir nicht: Bis die chinesische Regierung den Deal »Ein-bisschen-böse-Sein gegen ungehinderten Marktzugang und gleichen
Schutz« aufkündigte, ging Google mit der Regierungslinie konform. Das bekräftigt Wong auch: Solange Recht (und gleiches Recht für
alle Unternehmen) gilt, ist Google bereit, sich dem Rechtsrahmen zu fügen.
»Der Hightech-Verband BITKOM hat es begrüßt, dass
            die Sperrung von kinderpornografischen Webseiten
            gesetzlich geregelt wird. Damit wird eine
            Kernforderung der Internet-Wirtschaft erfüllt… Das
            Ziel ist, eine juristisch klare Regelung für alle Provider
            zu schaffen.«




                                                                                                          http://www.bitkom.org/de/presse/62013_58899.aspx




                                 August-Wilhelm Scheer, Präsident BITKOM
                                 BITKOM begrüßt gesetzliche Regelung zu Internetsperren (2009)
Man denke nur an die Netzsperrendebatte in Deutschland: Auch da waren die ISPs ja (mit Ausnahmen) bereit, mit der Regierung zu
kooperieren – vorausgesetzt, dies würde rechtlich einheitlich geregelt. (Auch, weil sie dann ihren Kunden gegenüber den Schwarzen
Peter zur Regierung schieben können.)
bl em
   ro 2
  P #




                                                                                                  http://www.spiegel.de/netzwelt/web/0,1518,679750,00.html




      Kulturelle Soft(ware) Power
Umgekehrt wecken Googles Aktivitäten in China ein ganz anderes Unbehagen: Faktisch versucht hier ein US-amerikanisches
Unternehmen einer souveränen Nation (China) technisch Werte und Normen vorzuschreiben. Berührt uns nicht, weil Meinungsfreiheit
jenseits von China ein universell anerkannter Wert ist? Nun, was ist beispielsweise mit dem iPhone-Appstore von Apple, ...
bl em
   ro 2
  P #




      Kulturelle Soft(ware) Power
... der die BILD-Girl-App wegen »unziemlicher« Inhalte entfernte – während Games mit in Deutschland problematischeren Gewalt-
Darstellungen problemfrei erhältlich sind? Was ist mit den unterschiedlichen Privacy-Kulturen in USA und EU (facebook fällt unter US-
Recht)? Auch hier können Webplattformen über ihre Defaults Recht und Normen ihrer Heimat-Kultur weltweit forcieren.
bl em
   ro 3
  P #




                                                                                          http://www.macnotes.de/2010/02/20/aol-revival-der-tod-der-url-und-apples-rolle/




      AOL Reloaded
Drittes Problem: Mit ihren Plattformen und Appstores etablieren sich die großen Provider als neue Mittelsmänner und Intermediäre
zwischen Endkunden und Entwicklern – wie AOL in den Frühtagen des Netzes: faktisch unnötig, beider Seiten Freiheiten beschränkend
und dabei für die Vermittlung auch noch Provision nehmend. Wozu eine XYZ-App, wenn ich XYZ direkt im Browser betreiben kann?
http://bit.ly/9HYee4




      Giftige App(fel)
Sicherlich machen Appstores unser Leben bequemer: Endkunden haben einen zentralen Ort, an dem sie »alles« finden und auf
zertifizierte Qualität und Sicherheit zählen dürfen, Entwickler erhalten Zugang zu einem großen Markt (wenn sie für Promo-
Platzierungen im Appstore zahlen), Endkunden wie Entwicklern ist die lästige Bezahlabwicklung abgenommen.
http://www.flickr.com/photos/urbanmkr/455508581/sizes/o/




      Lock-In
Aber gleichzeitig machen sich beide Seiten vom Plattform-Anbieter abhängig. Je mehr Geld und Daten ich in iPhone-Apps versenkt
habe, die ich nicht auf eine andere Smartphone-Plattform übertragen kann, desto unwahrscheinlicher werde ich jemals die Plattform
wechseln. Und je mehr Kunden, Services und APIs die iPhone-Plattform bietet, desto mehr bindet sie Entwickler und entwickelte Apps.
?
Beispiel facebook Connect: Um Kunden und Entwicklern das nervige Identifizieren (Registrierung/Login) auf Webseiten abzunehmen,
können Entwickler facebook einbinden, sodass Kunden sich über einen Button direkt mit ihrem vorhandenen facebook-Account
identifizieren können. Was aber, wenn Kunden ihr facebook-Profil löschen oder ich als Entwickler facebook Connect abschalten will,
weil es plötzlich Geld kostet? Wie kommen meine Kunden dann noch an ihre Daten? Das Spukige: Selbst Entwickler, die gerade
facebook Connect einbinden, sagten mir: Wir haben in den Code geguckt und die AGBs, und wir wissen es auch nicht genau.
bl em
   ro 4
  P #




                                                                                                                                     http://www.flickr.com/photos/bradybd/2819339876/
Vierte Sorge: Im Krieg um eine Kuchenschicht oder die Vorherrschaft eines Kuchens (Mac, Windows, Chrome) kehren die frühen
Browserkriege zurück, bei denen Anbieter mit neuen Features konkurrierten, sich aber wechselseitig inkompatibel machten, um so die
Nutzer auf ihre Plattform zu zwingen. Die heute mühsam etablierten offenen Webstandards würden so wieder untergraben.
Bestes aktuelles Beispiel ist Apples anhaltender Unwillen, Flash zu unterstützen. Wer auf dem iPhone oder iPad Webseiten oder Cross-
Plattform-kompatible Flash/Air-Applikationen laufen lassen will, hat leider Pech gehabt. Man kann nur spekulieren, inwiefern dahinter
auch die Strategie steht, dass mit Air/Flash-Applikationen keine genuine Konkurrenz zu iPhone-Apps entsteht.
»Speaking purely for myself, I would like
            to make it clear what is going through
            my mind at the moment. Go screw
            yourself Apple.«




                                 Lee Brimelow, Adobe Flash Evangelist
                                 Apple Slaps Developers in the Face (2010)
Jedenfalls sind die Fehdehandschuhe geworfen – zum Nachteil einer echten Wahl- und Wechselmöglichkeit für Verbraucher, zum
Nachteil für kleine Entwickler, die gezwungen sind, sich für eine Plattform zu entscheiden oder mit großem Mehraufwand ihre App für
mehrere Plattformen mehrmals zu entwickeln.
bl em
   ro 5
  P #




                                                                                                http://www.flickr.com/photos/picture_element_23/3830419469/sizes/l/




      Privatisierte öffentliche Güter
Fünftes Problem: Internet-Dienste werden zunehmend so lebensnotwendig wie Wasser und Straßen und so entscheidend für die
Teilnahme an der Gesellschaft wie Schulbildung, kurz, sie nehmen Züge öffentlicher Grundversorgungs-Güter an – werden aber von
Privatunternehmen betrieben. Und angesichts des Zustands privatisierter öffentlicher Bäder, Verkehrsbetriebe oder Wasserwerke ...
http://www.flickr.com/photos/meesterdickey/433967447/sizes/l/




      Beispiel Meinungsfreiheit
… lernen wir heute wieder eine stärkere staatliche Regulierung öffentlicher Güter zu schätzen, die die Orientierung am Gemeinwohl
auch gegen Profitinteressen sicherstellen will. Nur zwei Punkte: Wann ist facebook ein so relevanter öffentlicher Ort, dass es dort so
etwas wie Versammlungsfreiheit geben muss – auch gegen das Anbieter-Interesse an einem »ungestörten« Erleben für andere Nutzer?
Beispiel Barrierefreiheit
Barrierefreies Webdesign für Menschen mit Behinderungen ist kostspielig und wird von Privatunternehmen deshalb meist
hintangestellt. Um gleichberechtigte Teilhabe sicherzustellen, kann es aber sinnvoll sein, in bestimmten Segmenten des Webs
Standards für Barrierefreiheit vorzuschreiben, wenn diese zum Kernbestandteil des öffentlichen Online-Lebens geworden sind.
                                                                                                http://www.flickr.com/photos/ewheeling/227101264/sizes/o/
bl em
   ro 6
  P #




      Single Points of Failure
Das letzte Problem bringt uns zurück an den Anfang: Die Zentralisierung macht das Internet wieder fehleranfällig, schafft Single Points
of Failure, deren Ausfall massive Konsequenzen hat.
http://harpers.org/media/slideshow/annot/2008-03/index.html




      Kernkraftwerke des 21. Jh.
Was ehemals Hauptquartiere oder Kernkraftwerke waren, sind heute die großen Dataplexe von Google, Amazon und Co.: Bei aller
Redundanz schaffen sie zentrale physische Orte, an denen das Internet für Anschläge anfällig wird.
http://bit.ly/9ktW8l




      Monokulturen
Auch wissen wir aus der Biologie, dass diejenigen Ökosysteme am robustesten sind, die sich ineffiziente Vielfalt und Redundanz
leisten. Hochgradig integrierte und effiziente Monokulturen sind gleichzeitig hochgradig anfällig.
Conficker-Infektionen 2009
Genau deshalb sind Computerviren wie Conficker ja so ein Problem: Weil unsere gesamte IT-Landschaft mit Microsoft so
homogenisiert ist, dass eine Schwachstelle reicht, um das ganze System zu befallen.
http://sites.google.com/site/reggiesmithsci/creditcrisis




      Komplexe Abhängigkeiten
Schließlich: Im großen Mashup-Web, in dem Webservices auf Webservices zugreifen, die auf Webservices zugreifen..., entstehen
komplexe Abhängigkeiten vergleichbar den komplexen Finanzinstrumenten der letzten Krise. Es wird zunehmend unabsehbarer, was
eigentlich alles ausfällt, wenn mal ein Element in der Kette versagt.
http://googleblog.blogspot.com/2009/01/this-site-may-harm-your-computer-on.html




      #googmayharm
Bestes Beispiel in mehrerer Hinsicht war »Google Mayhem« im Januar 2009: Weil beim Update aus einer Datenbank von
Stopbadware.org Google ein leeres »/« hineingeraten war, wurden plötzlich alle Links auf den Google-Suchergebnisseiten als potenziell
gefährlich ausgeflaggt und waren nicht mehr direkt klickbar.
#googmayharm
Die Twittersphäre war voll mit Äußerungen wie »Das Internet ist kaputt« oder »Brauchte Minuten, um zu realisieren, dass es noch
andere Suchmaschinen gibt«. Sie zeigen, wie zentral für unsere alltägliche Netznutzung die Google-Suche geworden ist, und wie
schnell zu stören (nb. wäre Yahoo! vermutlich ebenfalls kollabiert, wären tatsächlich alle Google-Nutzer auf einmal migriert).
Lösungen
                                                                                                                 7




Was also tun? Im Kern sehe ich das Problem in der weitgehend unkontrollierten Marktkonzentration und Marktmacht auf den
einzelnen Schichten des Webkuchens. Unser Ziel sollte sein, hier für gesunden Wettbewerb und – wo Wettbewerb allein dies nicht
leistet – für Mindeststandards zu sorgen, wo Gemeinwohlinteressen an Sicherheit und gleichberechtigtem Zugang betroffen sind.
http://www.ictregulationtoolkit.org/en/Section.1902.html




      Kartellkontrolle
Und da es sich bei Internet-Plattformen wie erwähnt um Netzwerkgüter handelt, sollten wir uns nach Instrumenten umschauen, die für
die Regulierung anderer Netzwerkgüter entwickelt wurden. Den besten Ansatzpunkt bietet hier die Telekommunikationsindustrie. Hier
haben wir etwa eine starke Kartellkontrolle, die zur Not auch Monopolisten aufsplittet wie 1984 AT&T.
http://www.ictregulationtoolkit.org/en/Section.3126.html




      Universal Service Provision
Ein anderes Regulierungsinstrument ist die Universaldienstleistung: Der Staat definiert ein Mindestmaß an Diensten, auf die jede/r
Bürger/in zu erschwinglichem Preis Anspruch hat – etwa einen Telefonanschluss selbst 50 km außerhalb der Stadt. Gleichzeitig wird
für die gerechte Verteilung von dabei evtl. entstehenden unprofitablen Mehrinvestitionen der Anbieter gesorgt.
http://www.ictregulationtoolkit.org/En/Section.1645.html




      Interkonnektivität C2C
Das für mich mit Abstand wichtigste Regelungsinstrument ist aber Interkonnektivität. Platt gesagt: Wenn ich ein Telefon von der
Telekom habe und du von AT&T und ich dich anrufen will, schreibt Interkonnektivität vor, dass die Telekom für die Verbindung zu dir
das Netz von AT&T mitbenutzen darf – und regelt grob, wie viel Geld AT&T dafür im Gegenzug von der Telekom verlangen darf.
http://www.dataportability.org/




      Echte Data Portability
Interkonnektivität stellt so sicher, dass ein Telefon-Anbieter nicht allein wegen seines größten Netzwerkes zum Monopolist wird. Das
Prinzip ist analog etwa auf soziale Netzwerke übertragbar, braucht dort jedoch noch eine Weiterung: Data Portability. Will ich den
Anbieter wechseln, muss ich all meine Daten (Fotos, Kommentare, Kontakte, …) einfach und funktionsfähig mitnehmen können.
application
                    Apps                                                                           Software-aaS


                    Daten                                                                           Data-aaS


                  Plattform                                                                        Platform-aaS

                   Browser                                                                          IE, FF, Safari, ...
    protocol




                                                                                                   Javascript, Flash, ...
                  Standards                                                                         HTML
                                                                                                    IP


                  Netzwerk                                                                         Kabel, ISPs, IXPs


                  Prozessor                                                                        Infrastructure-aaS
        Interkonnektivität B2B
                  & Speicher

                  Interface
Interkonnektivität ist aber auch weiter gefasst zwischen Anbietern auf den verschiedenen Schichten des Webkuchens relevant: Anbieter,
die eine Schicht des Webkuchens stark dominieren, sollten nicht durch gezielte Inkompatibilitäten andere Anbieter in anderen oder der
gleichen Schicht verdrängen können. Letztlich ist das nichts anderes als die Forderung nach offenen, dokumentierten Webstandards.
http://www.surfer-haben-rechte.de




      Verbraucherrechte
Ein weiterer Punkt sind allgemeine Verbraucherrechte in Bezug auf Webdienstleistungen, die dort Mindeststandards und Regress-
Rechte sicherstellen, wo Anbieter Verbraucher nicht von allein fair behandeln – etwa in Sachen Recht an den eigenen Daten.
http://www.flickr.com/photos/statephotos/4293395736/




      Internet-Außenpolitik
Und da die meisten großen Webunternehmen global agieren und oft nicht im eigenen Land ihren Rechtssitz haben, müssen diese
Angelegenheiten gleichzeitig eine reguläre Dimension von Außenpolitik werden.
http://www.flickr.com/photos/jankrutisch/3449247719/sizes/o/




      Do it yourself!
Wir als Zivilgesellschaft sind schließlich vierfach gefordert: In Gestalt von Aktivismus müssen wir öffentliches Bewusstsein und
politischen Druck für diese Themen schaffen; mit Freier/Open Source-Software haben wir zu demonstrieren, dass offene, dezentrale,
standardkonforme Alternativen zu kommerziellen Anbietern möglich sind; Begehrlichkeiten des Staates gilt es im Auge zu behalten ...
… And beware of Candymen
… und zweimal hinzuschauen, wenn uns ein Candyman eine allzu verführerische Zuckerstange anbietet.
Ein wenig Lektüre für den Weg
   paul baran                      nicholas carr
   On Distributed Communication    The Big Switch
   Networks



   vint cerf, robert kahn          jeremy rifkin
   A Protocol for Packet Network   The Age of Access
   Intercommunication



   time magazine                    jonathan zittrain
   First Nation in Cyberspace       The Future of the Internet
                                    and How to Stop It
Ein wenig Lektüre für den Weg
   chris messina                      richard joos
   The Death of the url               AOL-Revival, der Tod der URL
                                      und Apples Rolle



   simon wardley                      tim o‘reilly
   Short on Storage, Long on Cycles   The War for the Web
   simon wardley                      tim o‘reilly
   Situation normal, everything ...   The State of the Internet OS


   miguel helft                       marcel weiss
   Facebook Seeps Onto                Zweiseitige Märkte
   Other Web Sites
You might also like...




                   re-publicize this!
       Die stille Privatisierung öffentlicher Güter im Web 2.0
Vielen Dank.
@dingstweets

sebastian@codingconduct.cc

codingconduct.cc
                             License: Creative Commons by-nc/3.0

Más contenido relacionado

Destacado

Die Funktion des Todes im Spiel
Die Funktion des Todes im SpielDie Funktion des Todes im Spiel
Die Funktion des Todes im SpielIbrahim Mazari
 
Gamification Nur ein weiteres Buzz-Word oder doch ein aussichtsreicher Market...
Gamification Nur ein weiteres Buzz-Word oder doch ein aussichtsreicher Market...Gamification Nur ein weiteres Buzz-Word oder doch ein aussichtsreicher Market...
Gamification Nur ein weiteres Buzz-Word oder doch ein aussichtsreicher Market...Ibrahim Mazari
 
User-Feedback durch vernetztes Spielen
User-Feedback durch vernetztes SpielenUser-Feedback durch vernetztes Spielen
User-Feedback durch vernetztes SpielenIbrahim Mazari
 
PR im Startup - Wie umgehen mit der Öffentlichkeitsarbeit?
PR im Startup - Wie umgehen mit der Öffentlichkeitsarbeit?PR im Startup - Wie umgehen mit der Öffentlichkeitsarbeit?
PR im Startup - Wie umgehen mit der Öffentlichkeitsarbeit?Ibrahim Mazari
 
Don't Play Games With Me! Promises and Pitfalls of Gameful Design
Don't Play Games With Me! Promises and Pitfalls of Gameful DesignDon't Play Games With Me! Promises and Pitfalls of Gameful Design
Don't Play Games With Me! Promises and Pitfalls of Gameful DesignSebastian Deterding
 
Rules of Order: Policy-Making as Game Design?
Rules of Order: Policy-Making as Game Design?Rules of Order: Policy-Making as Game Design?
Rules of Order: Policy-Making as Game Design?Sebastian Deterding
 
Gamification - Die neueste Sau, die durch's Marketing-Dorf getrieben wird?
Gamification - Die neueste Sau, die durch's Marketing-Dorf getrieben wird?Gamification - Die neueste Sau, die durch's Marketing-Dorf getrieben wird?
Gamification - Die neueste Sau, die durch's Marketing-Dorf getrieben wird?Markus Breuer
 
Digital Signage im Handel - Oder: Mit interaktiven Screens und Infoterminals...
Digital Signage im Handel -  Oder: Mit interaktiven Screens und Infoterminals...Digital Signage im Handel -  Oder: Mit interaktiven Screens und Infoterminals...
Digital Signage im Handel - Oder: Mit interaktiven Screens und Infoterminals...dimedis GmbH
 

Destacado (9)

Die Funktion des Todes im Spiel
Die Funktion des Todes im SpielDie Funktion des Todes im Spiel
Die Funktion des Todes im Spiel
 
Gamification Nur ein weiteres Buzz-Word oder doch ein aussichtsreicher Market...
Gamification Nur ein weiteres Buzz-Word oder doch ein aussichtsreicher Market...Gamification Nur ein weiteres Buzz-Word oder doch ein aussichtsreicher Market...
Gamification Nur ein weiteres Buzz-Word oder doch ein aussichtsreicher Market...
 
User-Feedback durch vernetztes Spielen
User-Feedback durch vernetztes SpielenUser-Feedback durch vernetztes Spielen
User-Feedback durch vernetztes Spielen
 
PR im Startup - Wie umgehen mit der Öffentlichkeitsarbeit?
PR im Startup - Wie umgehen mit der Öffentlichkeitsarbeit?PR im Startup - Wie umgehen mit der Öffentlichkeitsarbeit?
PR im Startup - Wie umgehen mit der Öffentlichkeitsarbeit?
 
Don't Play Games With Me! Promises and Pitfalls of Gameful Design
Don't Play Games With Me! Promises and Pitfalls of Gameful DesignDon't Play Games With Me! Promises and Pitfalls of Gameful Design
Don't Play Games With Me! Promises and Pitfalls of Gameful Design
 
Rules of Order: Policy-Making as Game Design?
Rules of Order: Policy-Making as Game Design?Rules of Order: Policy-Making as Game Design?
Rules of Order: Policy-Making as Game Design?
 
Gamification - Die neueste Sau, die durch's Marketing-Dorf getrieben wird?
Gamification - Die neueste Sau, die durch's Marketing-Dorf getrieben wird?Gamification - Die neueste Sau, die durch's Marketing-Dorf getrieben wird?
Gamification - Die neueste Sau, die durch's Marketing-Dorf getrieben wird?
 
Digital Signage im Handel - Oder: Mit interaktiven Screens und Infoterminals...
Digital Signage im Handel -  Oder: Mit interaktiven Screens und Infoterminals...Digital Signage im Handel -  Oder: Mit interaktiven Screens und Infoterminals...
Digital Signage im Handel - Oder: Mit interaktiven Screens und Infoterminals...
 
Digital in 2016
Digital in 2016Digital in 2016
Digital in 2016
 

Similar a Das Internet ist dezentral. Und andere gefährliche Mythen

7 Top Internet-Trends
7 Top Internet-Trends7 Top Internet-Trends
7 Top Internet-TrendsMarkus Tressl
 
Einführung in die Medieninformatik
Einführung in die MedieninformatikEinführung in die Medieninformatik
Einführung in die MedieninformatikRobert Schrenk
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Boris Adryan
 
Bildschirmpraesentation Firefox contra Internet Explorer
Bildschirmpraesentation Firefox contra Internet ExplorerBildschirmpraesentation Firefox contra Internet Explorer
Bildschirmpraesentation Firefox contra Internet ExplorerRoger Ramuz
 
Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Jürg Stuker
 
Browserbasiertes computing, RIA
Browserbasiertes computing, RIABrowserbasiertes computing, RIA
Browserbasiertes computing, RIAThomas Christinck
 
Top 10 Internet Trends 2009
Top 10 Internet Trends 2009Top 10 Internet Trends 2009
Top 10 Internet Trends 2009Jürg Stuker
 
Über die Rolle des Semantic Web im Zukunftsweb
Über die Rolle des Semantic Web im ZukunftswebÜber die Rolle des Semantic Web im Zukunftsweb
Über die Rolle des Semantic Web im ZukunftswebSemantic Web Company
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenPhilippe A. R. Schaeffer
 
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...Karin Janner
 
Was die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatWas die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatNane Kratzke
 
BITKOM-Metaverse-Einordnung-Oppermann-Fraunhofer FIT.pdf
BITKOM-Metaverse-Einordnung-Oppermann-Fraunhofer FIT.pdfBITKOM-Metaverse-Einordnung-Oppermann-Fraunhofer FIT.pdf
BITKOM-Metaverse-Einordnung-Oppermann-Fraunhofer FIT.pdfLeif Oppermann
 
Janschmidt fulda 2012_print
Janschmidt fulda 2012_printJanschmidt fulda 2012_print
Janschmidt fulda 2012_printJan Schmidt
 
Die "Semantic Web Recommendations" und das Jena Framework
Die "Semantic Web Recommendations" und das Jena FrameworkDie "Semantic Web Recommendations" und das Jena Framework
Die "Semantic Web Recommendations" und das Jena FrameworkJulian Maicher
 

Similar a Das Internet ist dezentral. Und andere gefährliche Mythen (20)

7 Top Internet-Trends
7 Top Internet-Trends7 Top Internet-Trends
7 Top Internet-Trends
 
Semantisches Web
Semantisches WebSemantisches Web
Semantisches Web
 
Einführung in die Medieninformatik
Einführung in die MedieninformatikEinführung in die Medieninformatik
Einführung in die Medieninformatik
 
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an InformationssystemeWebtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
 
Bildschirmpraesentation Firefox contra Internet Explorer
Bildschirmpraesentation Firefox contra Internet ExplorerBildschirmpraesentation Firefox contra Internet Explorer
Bildschirmpraesentation Firefox contra Internet Explorer
 
Top 10 Internet Trends 2005
Top 10 Internet Trends 2005Top 10 Internet Trends 2005
Top 10 Internet Trends 2005
 
Messaging im Internet of Things: MQTT
Messaging im Internet of Things: MQTTMessaging im Internet of Things: MQTT
Messaging im Internet of Things: MQTT
 
Browserbasiertes computing, RIA
Browserbasiertes computing, RIABrowserbasiertes computing, RIA
Browserbasiertes computing, RIA
 
Top 10 Internet Trends 2009
Top 10 Internet Trends 2009Top 10 Internet Trends 2009
Top 10 Internet Trends 2009
 
Vortrag stARTconference
Vortrag stARTconferenceVortrag stARTconference
Vortrag stARTconference
 
Vortrag stART09
Vortrag stART09Vortrag stART09
Vortrag stART09
 
Über die Rolle des Semantic Web im Zukunftsweb
Über die Rolle des Semantic Web im ZukunftswebÜber die Rolle des Semantic Web im Zukunftsweb
Über die Rolle des Semantic Web im Zukunftsweb
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
 
VIT 1-2014
VIT 1-2014VIT 1-2014
VIT 1-2014
 
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
 
Was die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatWas die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hat
 
BITKOM-Metaverse-Einordnung-Oppermann-Fraunhofer FIT.pdf
BITKOM-Metaverse-Einordnung-Oppermann-Fraunhofer FIT.pdfBITKOM-Metaverse-Einordnung-Oppermann-Fraunhofer FIT.pdf
BITKOM-Metaverse-Einordnung-Oppermann-Fraunhofer FIT.pdf
 
Janschmidt fulda 2012_print
Janschmidt fulda 2012_printJanschmidt fulda 2012_print
Janschmidt fulda 2012_print
 
Die "Semantic Web Recommendations" und das Jena Framework
Die "Semantic Web Recommendations" und das Jena FrameworkDie "Semantic Web Recommendations" und das Jena Framework
Die "Semantic Web Recommendations" und das Jena Framework
 

Más de Sebastian Deterding

Mechanics, Messages, Meta-Media: How Persuasive Games Persuade, and What They...
Mechanics, Messages, Meta-Media: How Persuasive Games Persuade, and What They...Mechanics, Messages, Meta-Media: How Persuasive Games Persuade, and What They...
Mechanics, Messages, Meta-Media: How Persuasive Games Persuade, and What They...Sebastian Deterding
 
Gamification for Health Behaviour Change
Gamification for Health Behaviour ChangeGamification for Health Behaviour Change
Gamification for Health Behaviour ChangeSebastian Deterding
 
Outside the Box: Toward an Ecology of Gaming Enjoyment
Outside the Box: Toward an Ecology of Gaming EnjoymentOutside the Box: Toward an Ecology of Gaming Enjoyment
Outside the Box: Toward an Ecology of Gaming EnjoymentSebastian Deterding
 
City Games: Up and Down and Sideways on the Ladder of Abstraction
City Games: Up and Down and Sideways on the Ladder of AbstractionCity Games: Up and Down and Sideways on the Ladder of Abstraction
City Games: Up and Down and Sideways on the Ladder of AbstractionSebastian Deterding
 
Gamification: Missverständnisse und Lösungen
Gamification: Missverständnisse und LösungenGamification: Missverständnisse und Lösungen
Gamification: Missverständnisse und LösungenSebastian Deterding
 
It's the Autonomy, Stupid: Autonomy Experiences Between Playful Work and Work...
It's the Autonomy, Stupid: Autonomy Experiences Between Playful Work and Work...It's the Autonomy, Stupid: Autonomy Experiences Between Playful Work and Work...
It's the Autonomy, Stupid: Autonomy Experiences Between Playful Work and Work...Sebastian Deterding
 
Would the real Mary Poppins please stand up? Approaches and Methods in Gamefu...
Would the real Mary Poppins please stand up? Approaches and Methods in Gamefu...Would the real Mary Poppins please stand up? Approaches and Methods in Gamefu...
Would the real Mary Poppins please stand up? Approaches and Methods in Gamefu...Sebastian Deterding
 
I wonder ... Designing for Curiosity
I wonder ... Designing for CuriosityI wonder ... Designing for Curiosity
I wonder ... Designing for CuriositySebastian Deterding
 
Player Rating Algorithms for Balancing Human Computation Games: Testing the E...
Player Rating Algorithms for Balancing Human Computation Games: Testing the E...Player Rating Algorithms for Balancing Human Computation Games: Testing the E...
Player Rating Algorithms for Balancing Human Computation Games: Testing the E...Sebastian Deterding
 
The Mechanic is not the (whole) message: Procedural rhetoric meets framing in...
The Mechanic is not the (whole) message: Procedural rhetoric meets framing in...The Mechanic is not the (whole) message: Procedural rhetoric meets framing in...
The Mechanic is not the (whole) message: Procedural rhetoric meets framing in...Sebastian Deterding
 
The Great Escape from the Prison House of Language: Games, Production Studies...
The Great Escape from the Prison House of Language: Games, Production Studies...The Great Escape from the Prison House of Language: Games, Production Studies...
The Great Escape from the Prison House of Language: Games, Production Studies...Sebastian Deterding
 
Progress Wars: Idle Games and the Demarcation of "Real Games"
Progress Wars: Idle Games and the Demarcation of "Real Games"Progress Wars: Idle Games and the Demarcation of "Real Games"
Progress Wars: Idle Games and the Demarcation of "Real Games"Sebastian Deterding
 
Desperately Seeking Theory: Gamification, Theory, and the Promise of a Data/A...
Desperately Seeking Theory: Gamification, Theory, and the Promise of a Data/A...Desperately Seeking Theory: Gamification, Theory, and the Promise of a Data/A...
Desperately Seeking Theory: Gamification, Theory, and the Promise of a Data/A...Sebastian Deterding
 
What Larp can Learn from RPG Studies
What Larp can Learn from RPG StudiesWhat Larp can Learn from RPG Studies
What Larp can Learn from RPG StudiesSebastian Deterding
 
Gamification: Solving the Engagement Problem in Communication?
Gamification: Solving the Engagement Problem in Communication?Gamification: Solving the Engagement Problem in Communication?
Gamification: Solving the Engagement Problem in Communication?Sebastian Deterding
 

Más de Sebastian Deterding (20)

Mechanics, Messages, Meta-Media: How Persuasive Games Persuade, and What They...
Mechanics, Messages, Meta-Media: How Persuasive Games Persuade, and What They...Mechanics, Messages, Meta-Media: How Persuasive Games Persuade, and What They...
Mechanics, Messages, Meta-Media: How Persuasive Games Persuade, and What They...
 
Gamification for Health Behaviour Change
Gamification for Health Behaviour ChangeGamification for Health Behaviour Change
Gamification for Health Behaviour Change
 
Outside the Box: Toward an Ecology of Gaming Enjoyment
Outside the Box: Toward an Ecology of Gaming EnjoymentOutside the Box: Toward an Ecology of Gaming Enjoyment
Outside the Box: Toward an Ecology of Gaming Enjoyment
 
City Games: Up and Down and Sideways on the Ladder of Abstraction
City Games: Up and Down and Sideways on the Ladder of AbstractionCity Games: Up and Down and Sideways on the Ladder of Abstraction
City Games: Up and Down and Sideways on the Ladder of Abstraction
 
Desperately Seeking Theory
Desperately Seeking TheoryDesperately Seeking Theory
Desperately Seeking Theory
 
Gamification: Missverständnisse und Lösungen
Gamification: Missverständnisse und LösungenGamification: Missverständnisse und Lösungen
Gamification: Missverständnisse und Lösungen
 
Experience Design in the Museum
Experience Design in the MuseumExperience Design in the Museum
Experience Design in the Museum
 
It's the Autonomy, Stupid: Autonomy Experiences Between Playful Work and Work...
It's the Autonomy, Stupid: Autonomy Experiences Between Playful Work and Work...It's the Autonomy, Stupid: Autonomy Experiences Between Playful Work and Work...
It's the Autonomy, Stupid: Autonomy Experiences Between Playful Work and Work...
 
Gameful Design for Learning
Gameful Design for LearningGameful Design for Learning
Gameful Design for Learning
 
Un-Boring Meetings
Un-Boring MeetingsUn-Boring Meetings
Un-Boring Meetings
 
Explodierende Medien
Explodierende MedienExplodierende Medien
Explodierende Medien
 
Would the real Mary Poppins please stand up? Approaches and Methods in Gamefu...
Would the real Mary Poppins please stand up? Approaches and Methods in Gamefu...Would the real Mary Poppins please stand up? Approaches and Methods in Gamefu...
Would the real Mary Poppins please stand up? Approaches and Methods in Gamefu...
 
I wonder ... Designing for Curiosity
I wonder ... Designing for CuriosityI wonder ... Designing for Curiosity
I wonder ... Designing for Curiosity
 
Player Rating Algorithms for Balancing Human Computation Games: Testing the E...
Player Rating Algorithms for Balancing Human Computation Games: Testing the E...Player Rating Algorithms for Balancing Human Computation Games: Testing the E...
Player Rating Algorithms for Balancing Human Computation Games: Testing the E...
 
The Mechanic is not the (whole) message: Procedural rhetoric meets framing in...
The Mechanic is not the (whole) message: Procedural rhetoric meets framing in...The Mechanic is not the (whole) message: Procedural rhetoric meets framing in...
The Mechanic is not the (whole) message: Procedural rhetoric meets framing in...
 
The Great Escape from the Prison House of Language: Games, Production Studies...
The Great Escape from the Prison House of Language: Games, Production Studies...The Great Escape from the Prison House of Language: Games, Production Studies...
The Great Escape from the Prison House of Language: Games, Production Studies...
 
Progress Wars: Idle Games and the Demarcation of "Real Games"
Progress Wars: Idle Games and the Demarcation of "Real Games"Progress Wars: Idle Games and the Demarcation of "Real Games"
Progress Wars: Idle Games and the Demarcation of "Real Games"
 
Desperately Seeking Theory: Gamification, Theory, and the Promise of a Data/A...
Desperately Seeking Theory: Gamification, Theory, and the Promise of a Data/A...Desperately Seeking Theory: Gamification, Theory, and the Promise of a Data/A...
Desperately Seeking Theory: Gamification, Theory, and the Promise of a Data/A...
 
What Larp can Learn from RPG Studies
What Larp can Learn from RPG StudiesWhat Larp can Learn from RPG Studies
What Larp can Learn from RPG Studies
 
Gamification: Solving the Engagement Problem in Communication?
Gamification: Solving the Engagement Problem in Communication?Gamification: Solving the Engagement Problem in Communication?
Gamification: Solving the Engagement Problem in Communication?
 

Das Internet ist dezentral. Und andere gefährliche Mythen

  • 1. »Das Internet ist dezentral« und andere gefährliche mythen Sebastian Deterding re:publica 2010: »nowhere« Berlin, 14.04.2010 cbn
  • 2. abspielen http://www.imdb.com/title/tt0067992/ Willy Wonka & the Chocolate Factory Ich habe heute die sportliche Ehre, zum zweiten Mal in Folge gegen ein Panel zum Thema »Sex im Internet« anzutreten. Als Dankeschön fürs Kommen habe ich mich daher für diesen Vortrag in der flickr-Gruppe »Food Porn« umgetan und möchte zur Einleitung ein kleines Food Porn-Webvideo zeigen.
  • 3. http://www.flickr.com/photos/laanba/3747314137/sizes/o/in/set-72157621784836114/ Das Internet, ca. 2010 Ich weiß nicht, ob es anderen auch so geht – ich persönlich finde die Figur des Candyman in diesem Video genuin unheimlich. Und das gleiche Unbehagen befällt mich derzeit auch, wenn ich auf das Internet schaue. Das Netz scheint heute zu einem verführerischen Süßwarenladen mit einem ähnlich freigiebigen Candyman geworden zu sein, nach dessen Zuckerstangen wir uns gedankenlos recken.
  • 4. http://www.flickr.com/photos/bhermans/3059608644/sizes/l/ http://www.flickr.com/photos/25488115@N06/3950179775/sizes/o/ Und dadurch – so die These, die ich heute entwickeln möchte – verwandelt sich die Architektur des Internets selber mehr und mehr von einem dezentralen »glücklichen Stundenglas« hin zu einer vergifteten Zuckerstange.
  • 5. Vorteile Mythos Ursachen 5 Lösungen 3 1 7 2 4 Wirklichkeit Strategien 6 Probleme Dazu werde ich erst (1) kurz den gängigen Mythos vom dezentralen Netz und dann (2) die heutige Wirklichkeit skizzieren, um dann auf die (4) ökonomischen Ursachen und (5) Anbieter-Strategien einzugehen, die diesen Wandel bewirkt haben. Schließlich werde ich Vor- und Nachteile (5, 6) dieser Entwicklung beleuchten und (7) einige Lösungsansätze benennen.
  • 6. Mythos 1 Aber fangen wir am Anfang an. Es war einmal, ...
  • 7. http://www.imdb.com/title/tt0057012/ Es war einmal... … in den späten 1950ern, da machte sich das US-Verteidigungsministerium aufgeschreckt vom russischen Sputnik Gedanken, wie man ein Kommunikationssystem bauen könnte, das auch im Falle eines nuklearen Ernstfalles möglichst lange betriebsfähig bliebe und nicht durch einen Bombenabwurf auf eine Kommunikationszentrale komplett zerstört werden könnte.
  • 8. http://www.rand.org/pubs/research_memoranda/RM3420/ On distributed communication networks (1962) Paul Baran entwickelte dazu Ende der 1950er die Idee des Packet Switching in distribuierten Netzwerken: Nachrichten werden in Pakete samt Zieladresse zergliedert und von jedem Knoten im Netz zum jeweils zielnäheren Knoten gesendet. Egal, wie viele Netzknoten zerstört werden: Gibt es überhaupt eine Verbindung zwischen Absender und Ziel, findet die Nachricht ihren Weg dorthin.
  • 9. application email | www | phone | ... SMTP | HTTP | RTP | ... TCP | UDP | ... protocol IP ethernet | PPP | ... physical CSMA | async | sonet | ... copper | fiber | radio | ... Dies wurde zum architektonischen Grundprinzip des Internets, zusammen mit dem von Vint Cerf und anderen geprägten Wort vom »glücklichen Stundenglas«: Um am Internet teilzunehmen, müssen Netze sich lediglich auf einen Standard einigen – das Internet Protocol. Welche Anwendungen auf ihnen laufen und worauf sie physisch übertragen werden, ist egal.
  • 10. »The consequence of this decentralised architecture is that the Internet is highly resilient to a number of impairments, and in consequence of that, it would be very hard for anybody to shut down the internet entirely.« http://www.bbc.co.uk/virtualrevolution/ Vint Cerf the virtual Revolution (bbc 2009) Zusammen führen Packet Switching über distribuierte Netze und das Stundenglas-Prinzip eines einzigen geteilten Kommunikationsstandards zu einer enormen technischen Dezentralität und Vielfalt des Internets. Dies macht es einerseits enorm robust gegenüber Fehlern oder Angriffen.
  • 11. »The Net interprets censorship as damage and routes around it.« http://www.time.com/time/magazine/article/0,9171,979768,00.html John Gilmore »First Nation in Cyberspace« (Time 1993) Andererseits macht es Kommunikation über das Internet enorm schwer zu kontrollieren: Es gibt eben keinen zentralen Punkt, an dem man alle Kommunikation an- oder ausschalten oder überwachen und filtern könnte.
  • 12. 2 Wirklichkeit Soweit der Mythos. Wie sieht die Wirklichkeit aus? Ich möchte die These aufstellen, dass das Internet (erstens) noch nie wirklich dezentral war und (zweitens) Cloud Computing auch die bislang dezentralen Bestandteile des Netzes zunehmend zentralisiert.
  • 13. application Apps Daten Plattform Browser protocol Standards IP Netzwerk physical Prozessor & Speicher Interface Kehren wir dazu noch einmal zum Stundenglas-Modell zurück und unterteilen die drei üblichen Schichten – physische Schicht, Protokoll-Schicht und Anwendungsschicht – etwas feiner.
  • 14. application Apps Daten Plattform Browser protocol Javascript, Flash, ... Standards HTML IP Netzwerk physical Prozessor & Speicher Interface Sehen wir uns zunächst die Protokoll-Ebene an. In den Frühzeiten des Internet haben wir vielleicht noch alle möglichen Standards verwendet. 99% von »dem Internet«, wie wir es heute täglich nutzen, bestehen dagegen aus einem umfänglichen Stapel von Protokollen, Standards, Codecs und Sprachen, die sich – mit Vorteilen für uns alle – breit etabliert haben: HTML/CSS, Javascript, etc.
  • 15. application Apps Daten Plattform Browser IE, FF, Safari, Chrome protocol Javascript, Flash, ... Standards HTML IP Netzwerk physical Prozessor & Speicher Interface Weiter greifen wir auf »das Internet« alltäglich in der überwiegenden Zahl der Fälle über einen Browser zu; welche Webstandards breit Anwendung finden, hängt auch davon ab, ob die großen Browser diese Standards unterstützen. Wir haben Dank Firefox und anderen zwar mittlerweile Konkurrenz unter Browsern, aber nichtsdestotrotz einen oligopolhaft konzentrierten Markt von 3, 4 großen Anbietern.
  • 16. application Apps Daten Plattform Browser IE, FF, Safari, Chrome protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor & Speicher Interface Wandern wir weiter hinunter in die physische Schicht der Netzwerke. Auch hier ist das Internet wesentlich weniger dezentral, als man gemeinhin meint.
  • 17. http://www.telegeography.com/product-info/map_cable/index.php http://news.bbc.co.uk/2/hi/7792688.stm Kabelnetze Erstens laufen rund 97% des weltweiten Internettraffics aktuell weiter über Kabel, international über Glasfaser-Unterseekabel, die nicht nur durchaus anfällig z.B. für Containerschiff-Anker sind, sondern auch wesentlich weniger zahlreich, als man oft meint. So kommt es immer wieder zu Schlagzeilen, dass eine ganze Region vom Netz abgeschnitten wurde, weil nur ein Kabel zerstört wurde.
  • 18. http://www.flickr.com/photos/uacescomm/3416550493/sizes/o/ Internet Service Provider Zweitens: Die überwiegende Mehrheit der Bevölkerung bezieht ihren Netzzugang von einem Internet Service Provider (ISP) wie der Telekom. Bei Kontrollversuchen greifen Staaten so gut wie immer auf die ISPs als Erfüllungsgehilfen zurück, weil dort eben in wenigen Akteuren das Gros des Netzverkehrs konzentriert ist.
  • 19. http://greatfirewallofchina.org Internet Exchange Points Drittens: Wenn ich einen Telekom-Netzzugang habe und du einen von AT&T, muss irgendwo das Telekom-Netzwerk die Daten ans AT&T-Netzwerk übergeben. Dies passiert an Internet Exchange Points (IXPs). Weltweit gibt es etwa 100 davon, in China ganze 3 – an denen China ganz hervorragend den gesamten Netzverkehr zwischen China und dem Rest der Welt filtern kann.
  • 20. http://www.flickr.com/photos/kwerfeldein/164525106/sizes/o/ Cloud Computing Und nun führt Cloud Computig als der übergreifende Trend der IT-Welt dazu, dass auch die übrigen Schichten zentralisiert werden: Was wir vorher einzeln als Programme auf PCs und Firmenservern installiert haben, lagern wir jetzt in »die Wolke«, das Netz aus, und beziehen es von wenigen Servern und Unternehmen »as a Service«, als Dienstleistung.
  • 21. application Apps Daten Plattform Browser IE, FF, Safari,... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor & Speicher Infrastructure-aaS Interface Klassischerweise unterteilt man Cloud Computing in vier Schichten: Zuunterst liegt »Infrastructure-as-a-Service«: Wir geben unsere Festplatten und Prozessoren an Webdienste wie Amazon Webservices ab, die uns dafür nach Volumen mal Zeit verbrauchter Ressourcen eine Rechnung stellen.
  • 22. application Apps Daten Plattform Platform-aaS Browser IE, FF, Safari,... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor & Speicher Infrastructure-aaS Interface Darüber liegt »Platform-as-a-Service«: Plattformen wie OpenSocial, Facebook, Paypal X oder Microsoft Azure ermöglichen Entwicklern, auf bestehenden Funktionen und Schnittstellen aufzubauen und so viel rascher neue Anwendungen zu programmieren.
  • 23. application Apps Daten Data-aaS Plattform Platform-aaS Browser IE, FF, Safari,... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor & Speicher Infrastructure-aaS Interface Noch eine Schicht höher folgt »Data-as-a-Service«: Zum Betrieb neuer Anwendungen werden nicht nur Plattformen verwendet (und benötigt), sondern auch Daten: Karten von Google Maps, soziale Netzwerke von facebook, Restaurant-Einträge samt Nutzerkritiken von Qype oder Yelp!, etc.
  • 24. application Apps Software-aaS Daten Data-aaS Plattform Platform-aaS Browser IE, FF, Safari,... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor & Speicher Infrastructure-aaS Interface Schließlich »Software-as-a-Service«: All die schönen bunten Web 2.0-Anwendungen, die unser digitales Leben einfacher machen und selber zunehmend Infrastruktur, Plattform und Daten als Dienst von anderen Anbietern beziehen, werden uns Endverbrauchern als Dienste aus dem Web angeboten: Wordpress, facebook, Google Search, Basecamp, Salesforce, ...
  • 25. application Apps Software-aaS Daten Data-aaS Platform-aaS Plattform Browser IE, FF, Safari, ... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs physical Prozessor Infrastructure-aaS & Speicher Interface Was übrig bleibt, ist eine Zuckerstange aus Schichten hochgradig zentralisierter Services, mit breiten Fransen an beiden Enden: Eine breite Auswahl an »thin clients«, schwachbrüstigen Endgeräten, die aufs Netz zugreifen, unten, ein bunter Straus aus »Apps« oben.
  • 26. Ursachen 3 Wie ist es zu dieser Entwicklung gekommen? Um dies zu verstehen, muss man zwei Dinge betrachten: Einmal die zu Grunde liegenden ökonomischen und technischen Dynamiken, zum anderen die Strategien der Webunternehmen, die genau diese für sich nutzen.
  • 27. http://www.archive.org/details/centralizationvs00rock ( De-)Zentralisierungszyklen Ein Blick in die Geschichte zeigt: Zentralisierungswellen in der Informationstechnologie sind nichts neues.
  • 28. Verbreitung mainframe cloud Zeit pc/web http://bit.ly/cegaaB ( De-)Zentralisierungszyklen Historisch können wir eine zyklische Abfolge von Zentralisierung und Dezentralisierung in der IT-Welt beobachten. Die Kombination aus starken, »generativen« PC-Clients und einem dezentralen Internet war ein historischer Höhepunkt der Dezentralität; mit Cloud Computing schwingt das Pendel wieder um.
  • 29. Neu Service Kerngeschäft Massen- selten Produkt individuell in-house Verbreitung Produkt Einzelstücke Strategischer USP Etabliert Betriebskosten Vorteil allgegenwärtig standardisiert Prototyp zentral outgesourct Skaleneffekte Idee Zeit http://www.blip.tv/file/470730/ Simon Wardley Commoditisation Eine weitere übergreifende Dynamik hinter Cloud Computing beschreibt Simon Wardley mit »Commoditisation«: Jede neue Erfindung beginnt als strategischer Vorsprung und verwandelt sich mit ihrer Verbreitung am Markt in laufende Betriebskosten, die man effizienter an zentrale standardisierte Anbieter outsourct, um auf ihnen aufbauend wieder einen neuen Innovationsvorsprung zu schaffen.
  • 30. Netzwerkeffekte Skaleneffekte Zweiseitige Märkte Internet-Ökonomie Schließlich üben die ökonomischen Eigenarten von Webplattformen einen enormen Zug in Richtung monopolhafter Marktkonzen- tration aus: Sie sind zumeist zweiseitige Märkte (Endverbraucher und Entwickler) mit großen Netzwerk- und Skaleneffekten: ihr Wert für alle Nutzer steigt mit der Zahl der Nutzer, gleichzeitig sinken mit ihr die Bereitstellungskosten pro Nutzer.
  • 31. 4 Strategien Genau diese besonderen ökonomischen Bedingungen machen sich die Webunternehmen nun zu Nutze. Aktuell sehe ich hier zwei große Familien von Strategien.
  • 32. g ie te ra 1 t # S http://www.flickr.com/photos/ulteriorepicure/444830992/sizes/o/ Own a layer Strategie Nummer 1: Versuche im Schichtkuchen von Services auf einer Schicht so rasch als möglich kritische Masse aufzubauen, um über Netzwerk- und Skaleneffekte andere aus dem Markt zu drängen und dich als unersetzlicher Monopolist zu etablieren. Biete die Schicht dann anderen Anbietern als Service-Plattform an, die sie zum Bau von Produkten für Endkunden einbinden können.
  • 33. Auktionen Auktionen Auktionen Auktionen Auktionen Auktionen Auktionen Diese Strategie ist ein leichter Wechsel von früheren Strategien, sich selbst zur zentralen Destination für eine Aktivität zu machen. Die frühe ebay-Strategie war, dass im Idealfall alle Auktionen im Web auf ebay stattfinden. Die heutige Strategie ist dagegen eher: Auktionen können überall im Netz stattfinden, wo immer Nutzer sie suchen (auch wenn ebay selbst immer noch der bevorzugte Ort ist). Ebay bietet den Auktionsanbietern Widgets und APIs, um diese abzuwickeln; auf der »Benutzeroberfläche« geschehen Auktionen so an ganz verschiedenen Stellen im Web, unter der Haube ist ebay die zentrale Plattform, die sie alle abwickelt – und dabei ihren Schnitt macht.
  • 34. Sozialer Graph Privacy Controls Identität Sozialer Graph Identität Sozialer Graph Sozialer Graph Identität Privacy Controls Privacy Controls facebook versucht analog, die Schicht »Identität und sozialer Graph« zu monopolisieren. Auf facebook speichern und verwalten wir zentral unser soziales Netzwerk und unsere Privacy-Einstellungen (wer darf aus meinem Netzwerk was von mir sehen), über facebook kanalisieren wir unser Webverhalten (»Like«, »Share«, Status-Updates). Andere Apps und Websites greifen dann über die Open Graph API oder facebook Connect auf diese Daten zu, um ihre Dienste mit »sozialen« Features anzureichern und mir als Nutzer die Mühe des mehrmaligen Anlegens meiner Identität, Privacy-Einstellungen und meines Graphs abzunehmen. Im Hintergrund läuft aber facebook. Der jüngst unter Führung von Meebo eingeführte Dienst/Standard »XAuth« ist der direkte Versuch, facebook auf dieser Kuchenschicht Konkurrenz zu machen. http://bit.ly/bOs28v, http://nyti.ms/a5zQfn.
  • 35. E-Payments E-Payments E-Payments E-Payments E-Payments E-Payments E-Payments Im November 2009 öffnete PayPal sich mit der Plattform PayPal X für Entwickler, die nun mittels PayPal elektronische Bezahlungen überall im Web wesentlich einfacher als zuvor anbieten können – während PayPal im Hintergrund Gebühren einstreicht und seine Vormachtstellung als führendes E-Payment-System im Web ausbaut.
  • 36. Suche Werbung Suche Werbung Suche Suche Werbung Google fuhr diese Strategie schon in seinen Frühtagen: Anbieter können via Google ausgelieferte Werbung und Google-Suchen (mit Werbung) mühefrei auf ihren Seiten integrieren, so Geld verdienen – und Google einen stetigen Strom an Werbeumsatzbeteiligung und Nutzerdaten bescheren sowie seinen Platz als größte Suchmaschine und größter Online-Werbevermarkter sichern.
  • 37. Kaufverhalten Shopping Shopping Kaufverhalten Shopping Shopping Kaufverhalten Auch von Amazon kennen wir diese Strategie: Mit Widgets können wir Amazon-Bestellbuttons direkt in unsere Webseiten integrieren und von den vermittelten Verkäufen mit profitieren – während Amazon Daten über Kaufverhalten sammelt und mehr und mehr Online- Shopping an sich zieht.
  • 38. »Data is the next Intel Inside.« http://oreilly.com/web2/archive/what-is-web-20.html Tim O‘Reilly »What is Web 2.0?« (2005) Dieser Kampf um eine Schicht im Webkuchen wird wohlgemerkt nicht nur um Funktionalitäten geführt, sondern auch um Daten(banken), wie Tim O‘Reilly schon früh hellsichtig bemerkte. Such-, Kauf-, Sozialverhalten, Produktbewertungen, Geodaten – auch hier geht es darum, sich als Monopolist zu etablieren und dann den Zugang als Service an andere Anbieter weiterzuverkaufen.
  • 39. Turn-by-Turn-Geodaten Identität & sozialer Graph Bestes Beispiel ist der Preiskrieg um für jede Form der Navigation essentielle Turn-by-Turn-Geodaten. Nokia kaufte für 8 Mrd. US-$ den Turn-by-Turn-Daten-Marktführer Navteq, dann kaufte TomTom den Marktzweiten TeleAtlas. Und dann kam Google, sammelte die Daten kurzerhand selbst und stellte Turn-by-Turn-Navigation auf Android kostenfrei zur Verfügung.
  • 40. g ie te ra 2 t # S http://www.flickr.com/photos/ciordia/3743017393/sizes/o/in/set-72157607494698719/ Sell a cake Die zweite Strategie-Familie steht aktuell nur den größten Computer-, Web- und Telko-Unternehmen offen: Baue einen integrierten ganzen Kuchen aus allen wichtigen Schichten, die Endverbraucher für ihr tägliches vernetztes Leben benötigen. Stelle sicher, dass du dabei auf keiner Schicht vom Monopol eines anderen Konkurrenten abhängig bist. Paradebeispiel hierfür ist Apple:
  • 41. Inbox Office Suite Distribution Identität Browser OS Computing Endgerät http://www.flickr.com/photos/19098475@N00/3256786693/sizes/l/ The Eight Layer Cake Apple bietet Endverbrauchern ein integriertes Nutzererlebnis vom physischen Endgerät über Cloud Computing, Betriebssystem, Browser, Identität, Distributions- und Abrechnungs-Plattform für Content und Anwendungen von Dritten, Bürosoftware und Posteingang. Alles funktioniert mit allem – solange es ebenfalls von Apple ist.
  • 42. Inbox Office Suite Distribution Identität Browser OS Computing Endgerät The Eight Layer Cake Verfolgt Apple diese Strategie als Consumer-Electronics-Anbieter, wo der Kunde zahlt, verfolgt Google die gleiche Strategie als werbefinanzierter Webanbieter. Und wer den Mails und Memos von Microsoft folgt, weiß, dass auch hier das Schiff in Richtung Cloud Services umgeschwenkt ist: http://tcrn.ch/bSvaMn, http://bit.ly/beEd87, http://bit.ly/d9kb2c, http://bit.ly/c95o8H.
  • 43. iLife Your connected life – delivered. * * that is, rented, metered, filtered, capped, locked, blackboxed, occasionally reconfigured, lost and/or leaked. No guarantees, no liabilities. Sudden changes in price, quality of service or availability may apply. All diese Entwicklungen laufen am Horizont auf das Szenario zusammen, dass wir unser gesamtes vernetztes Arbeits-, Sozial- und Privatleben von einem einzigen Anbieter integriert als gemietete Dienstleistung beziehen.
  • 44. http://www.flickr.com/photos/kbedell/42165351/sizes/l/ Who‘s Your Candy Man? Die Frage (und die Marktauswahl als Verbraucher) ist dann nur noch: Welchen Rundum-Anbieter wählen wir?
  • 45. Les Bef e- ehl! »Where all of Life is a Paid-For Experience« Jeremy Rifkin the Age of Access (2000) Damit wird eine Prognose Wirklichkeit, die Jeremy Rifkin bereits vor zehn Jahren aufgestellt hat: Unsere gesamte Wirtschaft strukturiert sich mehr und mehr um in eine Service- und Erlebnis-Ökonomie, wo wir Verbraucher nichts mehr besitzen, sondern nur noch für den temporären Zugang bezahlen.
  • 46. »Buying things in markets and owning property become outmoded ideas... We increasingly pay for the experience of using things – in the form of subscriptions, memberships, leases, and retainers – rather than for the things themselves.« Jeremy Rifkin the Age of Access (2000)
  • 47. Vorteile 5 Damit kommen wir zur Gretchenfrage: Ist das denn so schlimm? In der Tat hat die Zentralisierung des Internets durch Cloud Computing für Verbraucher und Entwickler einige große Vorteile.
  • 48. http://www.flickr.com/photos/oliphant/92605027/sizes/o/ Nahtlos integriert Wenn alles tatsächlich funktioniert, bekommt der Verbraucher eine integrierte Nutzererfahrung, bei der alles reibungslos ineinandergreift – die Todo-Liste sich mit dem Kalender synchronisiert, von dem ich einem Freund einen Termin mit Routenlink schicke, den er in seiner Navigationsanwendung öffnet und auf dem Weg Fotos macht, die wieder auf der Karte gespeichert werden, ...
  • 49. http://www.flickr.com/photos/silversprite/3583494858/sizes/o/ Bequem Weiter ist es ungemein bequem: Kein Kampf mit Inkompatibilitäten und Patches, keine hundert Nutzeraccounts, dreizehn Posteingänge und siebzehn laufende Verträge und Abrechnungen und Ansprechpartner, ...
  • 50. Fokus auf das Wesentliche Auch Entwicklern wird das Leben einfacher gemacht: Sie müssen vieles nicht mehr selbst programmieren und administrieren (z.B. Abrechnung), sondern können auf Plattformen aufsatteln und nur das bauen, was den wirklichen Mehrwert ihres Produktes darstellt.
  • 51. http://www.flickr.com/photos/harrygoldenfeld/4063142833/sizes/l/ Schnelle Entwicklung Das ermöglicht ihnen, wesentlich schneller neue Produkte zu entwickeln.
  • 52. http://www.flickr.com/photos/auntiep/4310267/sizes/o/ Skalierbarkeit Und es nimmt ihnen das Elend, dass sie plötzlichem Ansturm von Nutzern mit Servern nicht hinterherkommen, wenn ihre Anwendung dann einmal massenhaft Anklang findet: Die großen Plattformen und »elastic clouds« im Hintergrund skalieren mühelos.
  • 53. 6 Probleme Doch die Rezentralisierung des Internets hat eben nicht nur positive Seiten. Sechs große Problemkreise sehe ich aktuell.
  • 54. bl em ro 1 application Apps Software-aaS P # Daten neu Data-aaS Platform-aaS Plattform Browser IE, FF, Safari, ... protocol Javascript, Flash, ... Standards HTML IP Netzwerk bislang Kabel, ISPs, IXPs physical Prozessor neu Infrastructure-aaS & Speicher Interface Das erste Problem: Bislang konnten Staaten nur an einer Stelle zentral auf das Netz zugreifen: Bei den IXPs und ISPs. Mit der Etablierung großer Cloud-Anbieter entstehen neue mögliche Zugriffspunkte des Staates über ökonomische Akteure.
  • 55. Darwin, The Origin of Species Staatliche Kontrolle via Cloud Man stelle sich etwa vor, der Amazon Kindle Bookstore würde eine ähnliche Dominanz für den (E-)Buchmarkt entwickeln wie iTunes für Musik. Für Staaten wäre es dann ein leichtes, über Amazon unerwünschte Bücher in ihrer geographischen Region zu blockieren. Unheimlicher noch: Staaten oder Individuen könnten nachträgliche »Korrekturen« von Büchern auf allen Endgeräten erzwingen.
  • 56. But them no evil, right? Nun kann man mit Verweis auf Googles jüngsten Widerstand gegen die chinesische Regierung sagen: Die Unternehmen haben eigene Wertvorstellungen, schätzen Meinungsfreiheit ebenso und würden dies nie freiwillig mitmachen, sondern sich aktiv zur Wehr setzen.
  • 57. »The debate on Internet censorship is, of course, not only about human rights. At issue is the continued economic growth spurred by a free and globally accessible Internet.« http://www.foreignaffairs.house.gov/111/won031010.pdf Nicole Wong, Vice President Google Hearing, us house of representatives (03/2010) Nur: Auch Webunternehmen sind zuerst und vor allem profitorientierte Unternehmen – wogegen auch nichts zu sagen ist. Erhellend finde ich in diesem Zusammenhang Nicole Wongs Statement vor dem House of Representatives zu Google und China. Es geht nicht (nur) um Werte: Es geht darum, dass Chinas Zensur ausländische Unternehmen einseitig ökonomisch benachteiligt.
  • 58. »To be clear, we fully support lawful investigation by government authorities to protect individuals and companies.« Nicole Wong, Vice President Google Hearing, us house of representatives (03/2010) Vergessen wir nicht: Bis die chinesische Regierung den Deal »Ein-bisschen-böse-Sein gegen ungehinderten Marktzugang und gleichen Schutz« aufkündigte, ging Google mit der Regierungslinie konform. Das bekräftigt Wong auch: Solange Recht (und gleiches Recht für alle Unternehmen) gilt, ist Google bereit, sich dem Rechtsrahmen zu fügen.
  • 59. »Der Hightech-Verband BITKOM hat es begrüßt, dass die Sperrung von kinderpornografischen Webseiten gesetzlich geregelt wird. Damit wird eine Kernforderung der Internet-Wirtschaft erfüllt… Das Ziel ist, eine juristisch klare Regelung für alle Provider zu schaffen.« http://www.bitkom.org/de/presse/62013_58899.aspx August-Wilhelm Scheer, Präsident BITKOM BITKOM begrüßt gesetzliche Regelung zu Internetsperren (2009) Man denke nur an die Netzsperrendebatte in Deutschland: Auch da waren die ISPs ja (mit Ausnahmen) bereit, mit der Regierung zu kooperieren – vorausgesetzt, dies würde rechtlich einheitlich geregelt. (Auch, weil sie dann ihren Kunden gegenüber den Schwarzen Peter zur Regierung schieben können.)
  • 60. bl em ro 2 P # http://www.spiegel.de/netzwelt/web/0,1518,679750,00.html Kulturelle Soft(ware) Power Umgekehrt wecken Googles Aktivitäten in China ein ganz anderes Unbehagen: Faktisch versucht hier ein US-amerikanisches Unternehmen einer souveränen Nation (China) technisch Werte und Normen vorzuschreiben. Berührt uns nicht, weil Meinungsfreiheit jenseits von China ein universell anerkannter Wert ist? Nun, was ist beispielsweise mit dem iPhone-Appstore von Apple, ...
  • 61. bl em ro 2 P # Kulturelle Soft(ware) Power ... der die BILD-Girl-App wegen »unziemlicher« Inhalte entfernte – während Games mit in Deutschland problematischeren Gewalt- Darstellungen problemfrei erhältlich sind? Was ist mit den unterschiedlichen Privacy-Kulturen in USA und EU (facebook fällt unter US- Recht)? Auch hier können Webplattformen über ihre Defaults Recht und Normen ihrer Heimat-Kultur weltweit forcieren.
  • 62. bl em ro 3 P # http://www.macnotes.de/2010/02/20/aol-revival-der-tod-der-url-und-apples-rolle/ AOL Reloaded Drittes Problem: Mit ihren Plattformen und Appstores etablieren sich die großen Provider als neue Mittelsmänner und Intermediäre zwischen Endkunden und Entwicklern – wie AOL in den Frühtagen des Netzes: faktisch unnötig, beider Seiten Freiheiten beschränkend und dabei für die Vermittlung auch noch Provision nehmend. Wozu eine XYZ-App, wenn ich XYZ direkt im Browser betreiben kann?
  • 63. http://bit.ly/9HYee4 Giftige App(fel) Sicherlich machen Appstores unser Leben bequemer: Endkunden haben einen zentralen Ort, an dem sie »alles« finden und auf zertifizierte Qualität und Sicherheit zählen dürfen, Entwickler erhalten Zugang zu einem großen Markt (wenn sie für Promo- Platzierungen im Appstore zahlen), Endkunden wie Entwicklern ist die lästige Bezahlabwicklung abgenommen.
  • 64. http://www.flickr.com/photos/urbanmkr/455508581/sizes/o/ Lock-In Aber gleichzeitig machen sich beide Seiten vom Plattform-Anbieter abhängig. Je mehr Geld und Daten ich in iPhone-Apps versenkt habe, die ich nicht auf eine andere Smartphone-Plattform übertragen kann, desto unwahrscheinlicher werde ich jemals die Plattform wechseln. Und je mehr Kunden, Services und APIs die iPhone-Plattform bietet, desto mehr bindet sie Entwickler und entwickelte Apps.
  • 65. ? Beispiel facebook Connect: Um Kunden und Entwicklern das nervige Identifizieren (Registrierung/Login) auf Webseiten abzunehmen, können Entwickler facebook einbinden, sodass Kunden sich über einen Button direkt mit ihrem vorhandenen facebook-Account identifizieren können. Was aber, wenn Kunden ihr facebook-Profil löschen oder ich als Entwickler facebook Connect abschalten will, weil es plötzlich Geld kostet? Wie kommen meine Kunden dann noch an ihre Daten? Das Spukige: Selbst Entwickler, die gerade facebook Connect einbinden, sagten mir: Wir haben in den Code geguckt und die AGBs, und wir wissen es auch nicht genau.
  • 66. bl em ro 4 P # http://www.flickr.com/photos/bradybd/2819339876/ Vierte Sorge: Im Krieg um eine Kuchenschicht oder die Vorherrschaft eines Kuchens (Mac, Windows, Chrome) kehren die frühen Browserkriege zurück, bei denen Anbieter mit neuen Features konkurrierten, sich aber wechselseitig inkompatibel machten, um so die Nutzer auf ihre Plattform zu zwingen. Die heute mühsam etablierten offenen Webstandards würden so wieder untergraben.
  • 67. Bestes aktuelles Beispiel ist Apples anhaltender Unwillen, Flash zu unterstützen. Wer auf dem iPhone oder iPad Webseiten oder Cross- Plattform-kompatible Flash/Air-Applikationen laufen lassen will, hat leider Pech gehabt. Man kann nur spekulieren, inwiefern dahinter auch die Strategie steht, dass mit Air/Flash-Applikationen keine genuine Konkurrenz zu iPhone-Apps entsteht.
  • 68. »Speaking purely for myself, I would like to make it clear what is going through my mind at the moment. Go screw yourself Apple.« Lee Brimelow, Adobe Flash Evangelist Apple Slaps Developers in the Face (2010) Jedenfalls sind die Fehdehandschuhe geworfen – zum Nachteil einer echten Wahl- und Wechselmöglichkeit für Verbraucher, zum Nachteil für kleine Entwickler, die gezwungen sind, sich für eine Plattform zu entscheiden oder mit großem Mehraufwand ihre App für mehrere Plattformen mehrmals zu entwickeln.
  • 69. bl em ro 5 P # http://www.flickr.com/photos/picture_element_23/3830419469/sizes/l/ Privatisierte öffentliche Güter Fünftes Problem: Internet-Dienste werden zunehmend so lebensnotwendig wie Wasser und Straßen und so entscheidend für die Teilnahme an der Gesellschaft wie Schulbildung, kurz, sie nehmen Züge öffentlicher Grundversorgungs-Güter an – werden aber von Privatunternehmen betrieben. Und angesichts des Zustands privatisierter öffentlicher Bäder, Verkehrsbetriebe oder Wasserwerke ...
  • 70. http://www.flickr.com/photos/meesterdickey/433967447/sizes/l/ Beispiel Meinungsfreiheit … lernen wir heute wieder eine stärkere staatliche Regulierung öffentlicher Güter zu schätzen, die die Orientierung am Gemeinwohl auch gegen Profitinteressen sicherstellen will. Nur zwei Punkte: Wann ist facebook ein so relevanter öffentlicher Ort, dass es dort so etwas wie Versammlungsfreiheit geben muss – auch gegen das Anbieter-Interesse an einem »ungestörten« Erleben für andere Nutzer?
  • 71. Beispiel Barrierefreiheit Barrierefreies Webdesign für Menschen mit Behinderungen ist kostspielig und wird von Privatunternehmen deshalb meist hintangestellt. Um gleichberechtigte Teilhabe sicherzustellen, kann es aber sinnvoll sein, in bestimmten Segmenten des Webs Standards für Barrierefreiheit vorzuschreiben, wenn diese zum Kernbestandteil des öffentlichen Online-Lebens geworden sind. http://www.flickr.com/photos/ewheeling/227101264/sizes/o/
  • 72. bl em ro 6 P # Single Points of Failure Das letzte Problem bringt uns zurück an den Anfang: Die Zentralisierung macht das Internet wieder fehleranfällig, schafft Single Points of Failure, deren Ausfall massive Konsequenzen hat.
  • 73. http://harpers.org/media/slideshow/annot/2008-03/index.html Kernkraftwerke des 21. Jh. Was ehemals Hauptquartiere oder Kernkraftwerke waren, sind heute die großen Dataplexe von Google, Amazon und Co.: Bei aller Redundanz schaffen sie zentrale physische Orte, an denen das Internet für Anschläge anfällig wird.
  • 74. http://bit.ly/9ktW8l Monokulturen Auch wissen wir aus der Biologie, dass diejenigen Ökosysteme am robustesten sind, die sich ineffiziente Vielfalt und Redundanz leisten. Hochgradig integrierte und effiziente Monokulturen sind gleichzeitig hochgradig anfällig.
  • 75. Conficker-Infektionen 2009 Genau deshalb sind Computerviren wie Conficker ja so ein Problem: Weil unsere gesamte IT-Landschaft mit Microsoft so homogenisiert ist, dass eine Schwachstelle reicht, um das ganze System zu befallen.
  • 76. http://sites.google.com/site/reggiesmithsci/creditcrisis Komplexe Abhängigkeiten Schließlich: Im großen Mashup-Web, in dem Webservices auf Webservices zugreifen, die auf Webservices zugreifen..., entstehen komplexe Abhängigkeiten vergleichbar den komplexen Finanzinstrumenten der letzten Krise. Es wird zunehmend unabsehbarer, was eigentlich alles ausfällt, wenn mal ein Element in der Kette versagt.
  • 77. http://googleblog.blogspot.com/2009/01/this-site-may-harm-your-computer-on.html #googmayharm Bestes Beispiel in mehrerer Hinsicht war »Google Mayhem« im Januar 2009: Weil beim Update aus einer Datenbank von Stopbadware.org Google ein leeres »/« hineingeraten war, wurden plötzlich alle Links auf den Google-Suchergebnisseiten als potenziell gefährlich ausgeflaggt und waren nicht mehr direkt klickbar.
  • 78. #googmayharm Die Twittersphäre war voll mit Äußerungen wie »Das Internet ist kaputt« oder »Brauchte Minuten, um zu realisieren, dass es noch andere Suchmaschinen gibt«. Sie zeigen, wie zentral für unsere alltägliche Netznutzung die Google-Suche geworden ist, und wie schnell zu stören (nb. wäre Yahoo! vermutlich ebenfalls kollabiert, wären tatsächlich alle Google-Nutzer auf einmal migriert).
  • 79. Lösungen 7 Was also tun? Im Kern sehe ich das Problem in der weitgehend unkontrollierten Marktkonzentration und Marktmacht auf den einzelnen Schichten des Webkuchens. Unser Ziel sollte sein, hier für gesunden Wettbewerb und – wo Wettbewerb allein dies nicht leistet – für Mindeststandards zu sorgen, wo Gemeinwohlinteressen an Sicherheit und gleichberechtigtem Zugang betroffen sind.
  • 80. http://www.ictregulationtoolkit.org/en/Section.1902.html Kartellkontrolle Und da es sich bei Internet-Plattformen wie erwähnt um Netzwerkgüter handelt, sollten wir uns nach Instrumenten umschauen, die für die Regulierung anderer Netzwerkgüter entwickelt wurden. Den besten Ansatzpunkt bietet hier die Telekommunikationsindustrie. Hier haben wir etwa eine starke Kartellkontrolle, die zur Not auch Monopolisten aufsplittet wie 1984 AT&T.
  • 81. http://www.ictregulationtoolkit.org/en/Section.3126.html Universal Service Provision Ein anderes Regulierungsinstrument ist die Universaldienstleistung: Der Staat definiert ein Mindestmaß an Diensten, auf die jede/r Bürger/in zu erschwinglichem Preis Anspruch hat – etwa einen Telefonanschluss selbst 50 km außerhalb der Stadt. Gleichzeitig wird für die gerechte Verteilung von dabei evtl. entstehenden unprofitablen Mehrinvestitionen der Anbieter gesorgt.
  • 82. http://www.ictregulationtoolkit.org/En/Section.1645.html Interkonnektivität C2C Das für mich mit Abstand wichtigste Regelungsinstrument ist aber Interkonnektivität. Platt gesagt: Wenn ich ein Telefon von der Telekom habe und du von AT&T und ich dich anrufen will, schreibt Interkonnektivität vor, dass die Telekom für die Verbindung zu dir das Netz von AT&T mitbenutzen darf – und regelt grob, wie viel Geld AT&T dafür im Gegenzug von der Telekom verlangen darf.
  • 83. http://www.dataportability.org/ Echte Data Portability Interkonnektivität stellt so sicher, dass ein Telefon-Anbieter nicht allein wegen seines größten Netzwerkes zum Monopolist wird. Das Prinzip ist analog etwa auf soziale Netzwerke übertragbar, braucht dort jedoch noch eine Weiterung: Data Portability. Will ich den Anbieter wechseln, muss ich all meine Daten (Fotos, Kommentare, Kontakte, …) einfach und funktionsfähig mitnehmen können.
  • 84. application Apps Software-aaS Daten Data-aaS Plattform Platform-aaS Browser IE, FF, Safari, ... protocol Javascript, Flash, ... Standards HTML IP Netzwerk Kabel, ISPs, IXPs Prozessor Infrastructure-aaS Interkonnektivität B2B & Speicher Interface Interkonnektivität ist aber auch weiter gefasst zwischen Anbietern auf den verschiedenen Schichten des Webkuchens relevant: Anbieter, die eine Schicht des Webkuchens stark dominieren, sollten nicht durch gezielte Inkompatibilitäten andere Anbieter in anderen oder der gleichen Schicht verdrängen können. Letztlich ist das nichts anderes als die Forderung nach offenen, dokumentierten Webstandards.
  • 85. http://www.surfer-haben-rechte.de Verbraucherrechte Ein weiterer Punkt sind allgemeine Verbraucherrechte in Bezug auf Webdienstleistungen, die dort Mindeststandards und Regress- Rechte sicherstellen, wo Anbieter Verbraucher nicht von allein fair behandeln – etwa in Sachen Recht an den eigenen Daten.
  • 86. http://www.flickr.com/photos/statephotos/4293395736/ Internet-Außenpolitik Und da die meisten großen Webunternehmen global agieren und oft nicht im eigenen Land ihren Rechtssitz haben, müssen diese Angelegenheiten gleichzeitig eine reguläre Dimension von Außenpolitik werden.
  • 87. http://www.flickr.com/photos/jankrutisch/3449247719/sizes/o/ Do it yourself! Wir als Zivilgesellschaft sind schließlich vierfach gefordert: In Gestalt von Aktivismus müssen wir öffentliches Bewusstsein und politischen Druck für diese Themen schaffen; mit Freier/Open Source-Software haben wir zu demonstrieren, dass offene, dezentrale, standardkonforme Alternativen zu kommerziellen Anbietern möglich sind; Begehrlichkeiten des Staates gilt es im Auge zu behalten ...
  • 88. … And beware of Candymen … und zweimal hinzuschauen, wenn uns ein Candyman eine allzu verführerische Zuckerstange anbietet.
  • 89. Ein wenig Lektüre für den Weg paul baran nicholas carr On Distributed Communication The Big Switch Networks vint cerf, robert kahn jeremy rifkin A Protocol for Packet Network The Age of Access Intercommunication time magazine jonathan zittrain First Nation in Cyberspace The Future of the Internet and How to Stop It
  • 90. Ein wenig Lektüre für den Weg chris messina richard joos The Death of the url AOL-Revival, der Tod der URL und Apples Rolle simon wardley tim o‘reilly Short on Storage, Long on Cycles The War for the Web simon wardley tim o‘reilly Situation normal, everything ... The State of the Internet OS miguel helft marcel weiss Facebook Seeps Onto Zweiseitige Märkte Other Web Sites
  • 91. You might also like... re-publicize this! Die stille Privatisierung öffentlicher Güter im Web 2.0