Vortrag auf der re:publica 2010, 14. April 2010: http://re-publica.de/10/event-list/das-internet-ist-dezentral/
Im Zeichen von Cloud Computing schnurrt das ehemals “glückliche Stundenglas” des Internets zusehends zu einem Bündel giftiger Zuckerstangen aus wenigen zentralen Infrastrukturen, Datenbanken und Plattformen zusammen, jede kontrolliert von einem privaten Web-Giganten. Drohen uns neue Browserkriege ums Web, wie Tim O’Reilly fürchtet? Stehen wir kurz vorm “Splinternet”? Was sind die politischen Folgen? Und wie können wir reagieren?
Gamification: Solving the Engagement Problem in Communication?
Das Internet ist dezentral. Und andere gefährliche Mythen
1. »Das Internet ist dezentral«
und andere gefährliche mythen
Sebastian Deterding
re:publica 2010: »nowhere«
Berlin, 14.04.2010
cbn
2. abspielen http://www.imdb.com/title/tt0067992/
Willy Wonka & the Chocolate Factory
Ich habe heute die sportliche Ehre, zum zweiten Mal in Folge gegen ein Panel zum Thema »Sex im Internet« anzutreten. Als
Dankeschön fürs Kommen habe ich mich daher für diesen Vortrag in der flickr-Gruppe »Food Porn« umgetan und möchte zur
Einleitung ein kleines Food Porn-Webvideo zeigen.
3. http://www.flickr.com/photos/laanba/3747314137/sizes/o/in/set-72157621784836114/
Das Internet, ca. 2010
Ich weiß nicht, ob es anderen auch so geht – ich persönlich finde die Figur des Candyman in diesem Video genuin unheimlich. Und das
gleiche Unbehagen befällt mich derzeit auch, wenn ich auf das Internet schaue. Das Netz scheint heute zu einem verführerischen
Süßwarenladen mit einem ähnlich freigiebigen Candyman geworden zu sein, nach dessen Zuckerstangen wir uns gedankenlos recken.
5. Vorteile
Mythos Ursachen 5
Lösungen
3
1 7
2 4
Wirklichkeit Strategien
6
Probleme
Dazu werde ich erst (1) kurz den gängigen Mythos vom dezentralen Netz und dann (2) die heutige Wirklichkeit skizzieren, um dann auf
die (4) ökonomischen Ursachen und (5) Anbieter-Strategien einzugehen, die diesen Wandel bewirkt haben. Schließlich werde ich Vor-
und Nachteile (5, 6) dieser Entwicklung beleuchten und (7) einige Lösungsansätze benennen.
6. Mythos
1
Aber fangen wir am Anfang an. Es war einmal, ...
7. http://www.imdb.com/title/tt0057012/
Es war einmal...
… in den späten 1950ern, da machte sich das US-Verteidigungsministerium aufgeschreckt vom russischen Sputnik Gedanken, wie man
ein Kommunikationssystem bauen könnte, das auch im Falle eines nuklearen Ernstfalles möglichst lange betriebsfähig bliebe und nicht
durch einen Bombenabwurf auf eine Kommunikationszentrale komplett zerstört werden könnte.
8. http://www.rand.org/pubs/research_memoranda/RM3420/
On distributed communication networks (1962)
Paul Baran entwickelte dazu Ende der 1950er die Idee des Packet Switching in distribuierten Netzwerken: Nachrichten werden in Pakete
samt Zieladresse zergliedert und von jedem Knoten im Netz zum jeweils zielnäheren Knoten gesendet. Egal, wie viele Netzknoten
zerstört werden: Gibt es überhaupt eine Verbindung zwischen Absender und Ziel, findet die Nachricht ihren Weg dorthin.
9. application
email | www | phone | ...
SMTP | HTTP | RTP | ...
TCP | UDP | ...
protocol
IP
ethernet | PPP | ...
physical
CSMA | async | sonet | ...
copper | fiber | radio | ...
Dies wurde zum architektonischen Grundprinzip des Internets, zusammen mit dem von Vint Cerf und anderen geprägten Wort vom
»glücklichen Stundenglas«: Um am Internet teilzunehmen, müssen Netze sich lediglich auf einen Standard einigen – das Internet
Protocol. Welche Anwendungen auf ihnen laufen und worauf sie physisch übertragen werden, ist egal.
10. »The consequence of this decentralised
architecture is that the Internet is highly
resilient to a number of impairments,
and in consequence of that, it would be
very hard for anybody to shut down the
internet entirely.«
http://www.bbc.co.uk/virtualrevolution/
Vint Cerf
the virtual Revolution (bbc 2009)
Zusammen führen Packet Switching über distribuierte Netze und das Stundenglas-Prinzip eines einzigen geteilten
Kommunikationsstandards zu einer enormen technischen Dezentralität und Vielfalt des Internets. Dies macht es einerseits enorm
robust gegenüber Fehlern oder Angriffen.
11. »The Net interprets
censorship as damage
and routes around it.«
http://www.time.com/time/magazine/article/0,9171,979768,00.html
John Gilmore
»First Nation in Cyberspace« (Time 1993)
Andererseits macht es Kommunikation über das Internet enorm schwer zu kontrollieren: Es gibt eben keinen zentralen Punkt, an dem
man alle Kommunikation an- oder ausschalten oder überwachen und filtern könnte.
12. 2
Wirklichkeit
Soweit der Mythos. Wie sieht die Wirklichkeit aus? Ich möchte die These aufstellen, dass das Internet (erstens) noch nie wirklich
dezentral war und (zweitens) Cloud Computing auch die bislang dezentralen Bestandteile des Netzes zunehmend zentralisiert.
13. application
Apps
Daten
Plattform
Browser
protocol
Standards IP
Netzwerk
physical
Prozessor
& Speicher
Interface
Kehren wir dazu noch einmal zum Stundenglas-Modell zurück und unterteilen die drei üblichen Schichten – physische Schicht,
Protokoll-Schicht und Anwendungsschicht – etwas feiner.
14. application
Apps
Daten
Plattform
Browser
protocol
Javascript, Flash, ...
Standards HTML
IP
Netzwerk
physical
Prozessor
& Speicher
Interface
Sehen wir uns zunächst die Protokoll-Ebene an. In den Frühzeiten des Internet haben wir vielleicht noch alle möglichen Standards
verwendet. 99% von »dem Internet«, wie wir es heute täglich nutzen, bestehen dagegen aus einem umfänglichen Stapel von
Protokollen, Standards, Codecs und Sprachen, die sich – mit Vorteilen für uns alle – breit etabliert haben: HTML/CSS, Javascript, etc.
15. application
Apps
Daten
Plattform
Browser IE, FF, Safari, Chrome
protocol
Javascript, Flash, ...
Standards HTML
IP
Netzwerk
physical
Prozessor
& Speicher
Interface
Weiter greifen wir auf »das Internet« alltäglich in der überwiegenden Zahl der Fälle über einen Browser zu; welche Webstandards breit
Anwendung finden, hängt auch davon ab, ob die großen Browser diese Standards unterstützen. Wir haben Dank Firefox und anderen
zwar mittlerweile Konkurrenz unter Browsern, aber nichtsdestotrotz einen oligopolhaft konzentrierten Markt von 3, 4 großen Anbietern.
16. application
Apps
Daten
Plattform
Browser IE, FF, Safari, Chrome
protocol
Javascript, Flash, ...
Standards HTML
IP
Netzwerk Kabel, ISPs, IXPs
physical
Prozessor
& Speicher
Interface
Wandern wir weiter hinunter in die physische Schicht der Netzwerke. Auch hier ist das Internet wesentlich weniger dezentral, als man
gemeinhin meint.
17. http://www.telegeography.com/product-info/map_cable/index.php
http://news.bbc.co.uk/2/hi/7792688.stm
Kabelnetze
Erstens laufen rund 97% des weltweiten Internettraffics aktuell weiter über Kabel, international über Glasfaser-Unterseekabel, die nicht
nur durchaus anfällig z.B. für Containerschiff-Anker sind, sondern auch wesentlich weniger zahlreich, als man oft meint. So kommt es
immer wieder zu Schlagzeilen, dass eine ganze Region vom Netz abgeschnitten wurde, weil nur ein Kabel zerstört wurde.
18. http://www.flickr.com/photos/uacescomm/3416550493/sizes/o/
Internet Service Provider
Zweitens: Die überwiegende Mehrheit der Bevölkerung bezieht ihren Netzzugang von einem Internet Service Provider (ISP) wie der
Telekom. Bei Kontrollversuchen greifen Staaten so gut wie immer auf die ISPs als Erfüllungsgehilfen zurück, weil dort eben in wenigen
Akteuren das Gros des Netzverkehrs konzentriert ist.
19. http://greatfirewallofchina.org
Internet Exchange Points
Drittens: Wenn ich einen Telekom-Netzzugang habe und du einen von AT&T, muss irgendwo das Telekom-Netzwerk die Daten ans
AT&T-Netzwerk übergeben. Dies passiert an Internet Exchange Points (IXPs). Weltweit gibt es etwa 100 davon, in China ganze 3 – an
denen China ganz hervorragend den gesamten Netzverkehr zwischen China und dem Rest der Welt filtern kann.
20. http://www.flickr.com/photos/kwerfeldein/164525106/sizes/o/
Cloud Computing
Und nun führt Cloud Computig als der übergreifende Trend der IT-Welt dazu, dass auch die übrigen Schichten zentralisiert werden:
Was wir vorher einzeln als Programme auf PCs und Firmenservern installiert haben, lagern wir jetzt in »die Wolke«, das Netz aus, und
beziehen es von wenigen Servern und Unternehmen »as a Service«, als Dienstleistung.
21. application
Apps
Daten
Plattform
Browser IE, FF, Safari,...
protocol
Javascript, Flash, ...
Standards HTML
IP
Netzwerk Kabel, ISPs, IXPs
physical
Prozessor
& Speicher Infrastructure-aaS
Interface
Klassischerweise unterteilt man Cloud Computing in vier Schichten: Zuunterst liegt »Infrastructure-as-a-Service«: Wir geben unsere
Festplatten und Prozessoren an Webdienste wie Amazon Webservices ab, die uns dafür nach Volumen mal Zeit verbrauchter
Ressourcen eine Rechnung stellen.
22. application
Apps
Daten
Plattform Platform-aaS
Browser IE, FF, Safari,...
protocol
Javascript, Flash, ...
Standards HTML
IP
Netzwerk Kabel, ISPs, IXPs
physical
Prozessor
& Speicher Infrastructure-aaS
Interface
Darüber liegt »Platform-as-a-Service«: Plattformen wie OpenSocial, Facebook, Paypal X oder Microsoft Azure ermöglichen Entwicklern,
auf bestehenden Funktionen und Schnittstellen aufzubauen und so viel rascher neue Anwendungen zu programmieren.
23. application
Apps
Daten Data-aaS
Plattform Platform-aaS
Browser IE, FF, Safari,...
protocol
Javascript, Flash, ...
Standards HTML
IP
Netzwerk Kabel, ISPs, IXPs
physical
Prozessor
& Speicher Infrastructure-aaS
Interface
Noch eine Schicht höher folgt »Data-as-a-Service«: Zum Betrieb neuer Anwendungen werden nicht nur Plattformen verwendet (und
benötigt), sondern auch Daten: Karten von Google Maps, soziale Netzwerke von facebook, Restaurant-Einträge samt Nutzerkritiken
von Qype oder Yelp!, etc.
24. application
Apps Software-aaS
Daten Data-aaS
Plattform Platform-aaS
Browser IE, FF, Safari,...
protocol
Javascript, Flash, ...
Standards HTML
IP
Netzwerk Kabel, ISPs, IXPs
physical
Prozessor
& Speicher Infrastructure-aaS
Interface
Schließlich »Software-as-a-Service«: All die schönen bunten Web 2.0-Anwendungen, die unser digitales Leben einfacher machen und
selber zunehmend Infrastruktur, Plattform und Daten als Dienst von anderen Anbietern beziehen, werden uns Endverbrauchern als
Dienste aus dem Web angeboten: Wordpress, facebook, Google Search, Basecamp, Salesforce, ...
25. application
Apps Software-aaS
Daten Data-aaS
Platform-aaS
Plattform
Browser IE, FF, Safari, ...
protocol
Javascript, Flash, ...
Standards HTML
IP
Netzwerk Kabel, ISPs, IXPs
physical
Prozessor Infrastructure-aaS
& Speicher
Interface
Was übrig bleibt, ist eine Zuckerstange aus Schichten hochgradig zentralisierter Services, mit breiten Fransen an beiden Enden: Eine
breite Auswahl an »thin clients«, schwachbrüstigen Endgeräten, die aufs Netz zugreifen, unten, ein bunter Straus aus »Apps« oben.
26. Ursachen
3
Wie ist es zu dieser Entwicklung gekommen? Um dies zu verstehen, muss man zwei Dinge betrachten: Einmal die zu Grunde liegenden
ökonomischen und technischen Dynamiken, zum anderen die Strategien der Webunternehmen, die genau diese für sich nutzen.
28. Verbreitung
mainframe cloud
Zeit
pc/web
http://bit.ly/cegaaB
( De-)Zentralisierungszyklen
Historisch können wir eine zyklische Abfolge von Zentralisierung und Dezentralisierung in der IT-Welt beobachten. Die Kombination
aus starken, »generativen« PC-Clients und einem dezentralen Internet war ein historischer Höhepunkt der Dezentralität; mit Cloud
Computing schwingt das Pendel wieder um.
29. Neu Service
Kerngeschäft Massen-
selten Produkt
individuell
in-house
Verbreitung
Produkt
Einzelstücke
Strategischer
USP
Etabliert
Betriebskosten
Vorteil
allgegenwärtig
standardisiert
Prototyp zentral outgesourct
Skaleneffekte
Idee
Zeit
http://www.blip.tv/file/470730/
Simon Wardley
Commoditisation
Eine weitere übergreifende Dynamik hinter Cloud Computing beschreibt Simon Wardley mit »Commoditisation«: Jede neue Erfindung
beginnt als strategischer Vorsprung und verwandelt sich mit ihrer Verbreitung am Markt in laufende Betriebskosten, die man effizienter
an zentrale standardisierte Anbieter outsourct, um auf ihnen aufbauend wieder einen neuen Innovationsvorsprung zu schaffen.
30. Netzwerkeffekte Skaleneffekte Zweiseitige Märkte
Internet-Ökonomie
Schließlich üben die ökonomischen Eigenarten von Webplattformen einen enormen Zug in Richtung monopolhafter Marktkonzen-
tration aus: Sie sind zumeist zweiseitige Märkte (Endverbraucher und Entwickler) mit großen Netzwerk- und Skaleneffekten: ihr Wert
für alle Nutzer steigt mit der Zahl der Nutzer, gleichzeitig sinken mit ihr die Bereitstellungskosten pro Nutzer.
31. 4
Strategien
Genau diese besonderen ökonomischen Bedingungen machen sich die Webunternehmen nun zu Nutze. Aktuell sehe ich hier zwei
große Familien von Strategien.
32. g ie
te
ra 1
t #
S
http://www.flickr.com/photos/ulteriorepicure/444830992/sizes/o/
Own a layer
Strategie Nummer 1: Versuche im Schichtkuchen von Services auf einer Schicht so rasch als möglich kritische Masse aufzubauen, um
über Netzwerk- und Skaleneffekte andere aus dem Markt zu drängen und dich als unersetzlicher Monopolist zu etablieren. Biete die
Schicht dann anderen Anbietern als Service-Plattform an, die sie zum Bau von Produkten für Endkunden einbinden können.
33. Auktionen
Auktionen
Auktionen
Auktionen
Auktionen
Auktionen
Auktionen
Diese Strategie ist ein leichter Wechsel von früheren Strategien, sich selbst zur zentralen Destination für eine Aktivität zu machen. Die
frühe ebay-Strategie war, dass im Idealfall alle Auktionen im Web auf ebay stattfinden. Die heutige Strategie ist dagegen eher: Auktionen
können überall im Netz stattfinden, wo immer Nutzer sie suchen (auch wenn ebay selbst immer noch der bevorzugte Ort ist). Ebay
bietet den Auktionsanbietern Widgets und APIs, um diese abzuwickeln; auf der »Benutzeroberfläche« geschehen Auktionen so an ganz
verschiedenen Stellen im Web, unter der Haube ist ebay die zentrale Plattform, die sie alle abwickelt – und dabei ihren Schnitt macht.
34. Sozialer Graph
Privacy Controls
Identität
Sozialer Graph Identität
Sozialer Graph
Sozialer Graph
Identität
Privacy Controls Privacy Controls
facebook versucht analog, die Schicht »Identität und sozialer Graph« zu monopolisieren. Auf facebook speichern und verwalten wir
zentral unser soziales Netzwerk und unsere Privacy-Einstellungen (wer darf aus meinem Netzwerk was von mir sehen), über facebook
kanalisieren wir unser Webverhalten (»Like«, »Share«, Status-Updates). Andere Apps und Websites greifen dann über die Open Graph
API oder facebook Connect auf diese Daten zu, um ihre Dienste mit »sozialen« Features anzureichern und mir als Nutzer die Mühe
des mehrmaligen Anlegens meiner Identität, Privacy-Einstellungen und meines Graphs abzunehmen. Im Hintergrund läuft aber
facebook. Der jüngst unter Führung von Meebo eingeführte Dienst/Standard »XAuth« ist der direkte Versuch, facebook auf dieser
Kuchenschicht Konkurrenz zu machen. http://bit.ly/bOs28v, http://nyti.ms/a5zQfn.
35. E-Payments
E-Payments
E-Payments
E-Payments
E-Payments
E-Payments
E-Payments
Im November 2009 öffnete PayPal sich mit der Plattform PayPal X für Entwickler, die nun mittels PayPal elektronische Bezahlungen
überall im Web wesentlich einfacher als zuvor anbieten können – während PayPal im Hintergrund Gebühren einstreicht und seine
Vormachtstellung als führendes E-Payment-System im Web ausbaut.
36. Suche
Werbung
Suche
Werbung
Suche
Suche
Werbung
Google fuhr diese Strategie schon in seinen Frühtagen: Anbieter können via Google ausgelieferte Werbung und Google-Suchen (mit
Werbung) mühefrei auf ihren Seiten integrieren, so Geld verdienen – und Google einen stetigen Strom an Werbeumsatzbeteiligung und
Nutzerdaten bescheren sowie seinen Platz als größte Suchmaschine und größter Online-Werbevermarkter sichern.
37. Kaufverhalten
Shopping
Shopping
Kaufverhalten
Shopping
Shopping
Kaufverhalten
Auch von Amazon kennen wir diese Strategie: Mit Widgets können wir Amazon-Bestellbuttons direkt in unsere Webseiten integrieren
und von den vermittelten Verkäufen mit profitieren – während Amazon Daten über Kaufverhalten sammelt und mehr und mehr Online-
Shopping an sich zieht.
38. »Data is the next Intel Inside.«
http://oreilly.com/web2/archive/what-is-web-20.html
Tim O‘Reilly
»What is Web 2.0?« (2005)
Dieser Kampf um eine Schicht im Webkuchen wird wohlgemerkt nicht nur um Funktionalitäten geführt, sondern auch um
Daten(banken), wie Tim O‘Reilly schon früh hellsichtig bemerkte. Such-, Kauf-, Sozialverhalten, Produktbewertungen, Geodaten – auch
hier geht es darum, sich als Monopolist zu etablieren und dann den Zugang als Service an andere Anbieter weiterzuverkaufen.
39. Turn-by-Turn-Geodaten
Identität & sozialer Graph
Bestes Beispiel ist der Preiskrieg um für jede Form der Navigation essentielle Turn-by-Turn-Geodaten. Nokia kaufte für 8 Mrd. US-$ den
Turn-by-Turn-Daten-Marktführer Navteq, dann kaufte TomTom den Marktzweiten TeleAtlas. Und dann kam Google, sammelte die
Daten kurzerhand selbst und stellte Turn-by-Turn-Navigation auf Android kostenfrei zur Verfügung.
40. g ie
te
ra 2
t #
S
http://www.flickr.com/photos/ciordia/3743017393/sizes/o/in/set-72157607494698719/
Sell a cake
Die zweite Strategie-Familie steht aktuell nur den größten Computer-, Web- und Telko-Unternehmen offen: Baue einen integrierten
ganzen Kuchen aus allen wichtigen Schichten, die Endverbraucher für ihr tägliches vernetztes Leben benötigen. Stelle sicher, dass du
dabei auf keiner Schicht vom Monopol eines anderen Konkurrenten abhängig bist. Paradebeispiel hierfür ist Apple:
41. Inbox
Office Suite
Distribution
Identität
Browser
OS
Computing
Endgerät
http://www.flickr.com/photos/19098475@N00/3256786693/sizes/l/
The Eight Layer Cake
Apple bietet Endverbrauchern ein integriertes Nutzererlebnis vom physischen Endgerät über Cloud Computing, Betriebssystem,
Browser, Identität, Distributions- und Abrechnungs-Plattform für Content und Anwendungen von Dritten, Bürosoftware und
Posteingang. Alles funktioniert mit allem – solange es ebenfalls von Apple ist.
42. Inbox
Office Suite
Distribution
Identität
Browser
OS
Computing
Endgerät
The Eight Layer Cake
Verfolgt Apple diese Strategie als Consumer-Electronics-Anbieter, wo der Kunde zahlt, verfolgt Google die gleiche Strategie als
werbefinanzierter Webanbieter. Und wer den Mails und Memos von Microsoft folgt, weiß, dass auch hier das Schiff in Richtung Cloud
Services umgeschwenkt ist: http://tcrn.ch/bSvaMn, http://bit.ly/beEd87, http://bit.ly/d9kb2c, http://bit.ly/c95o8H.
43. iLife
Your connected life – delivered.
*
* that is, rented, metered, filtered, capped, locked, blackboxed, occasionally reconfigured, lost and/or leaked.
No guarantees, no liabilities. Sudden changes in price, quality of service or availability may apply.
All diese Entwicklungen laufen am Horizont auf das Szenario zusammen, dass wir unser gesamtes vernetztes Arbeits-, Sozial- und
Privatleben von einem einzigen Anbieter integriert als gemietete Dienstleistung beziehen.
45. Les
Bef e-
ehl!
»Where all of Life is a
Paid-For Experience«
Jeremy Rifkin
the Age of Access (2000)
Damit wird eine Prognose Wirklichkeit, die Jeremy Rifkin bereits vor zehn Jahren aufgestellt hat: Unsere gesamte Wirtschaft strukturiert
sich mehr und mehr um in eine Service- und Erlebnis-Ökonomie, wo wir Verbraucher nichts mehr besitzen, sondern nur noch für den
temporären Zugang bezahlen.
46. »Buying things in markets and owning
property become outmoded ideas... We
increasingly pay for the experience of
using things – in the form of
subscriptions, memberships, leases, and
retainers – rather than for the things
themselves.«
Jeremy Rifkin
the Age of Access (2000)
47. Vorteile
5
Damit kommen wir zur Gretchenfrage: Ist das denn so schlimm? In der Tat hat die Zentralisierung des Internets durch Cloud
Computing für Verbraucher und Entwickler einige große Vorteile.
48. http://www.flickr.com/photos/oliphant/92605027/sizes/o/
Nahtlos integriert
Wenn alles tatsächlich funktioniert, bekommt der Verbraucher eine integrierte Nutzererfahrung, bei der alles reibungslos
ineinandergreift – die Todo-Liste sich mit dem Kalender synchronisiert, von dem ich einem Freund einen Termin mit Routenlink
schicke, den er in seiner Navigationsanwendung öffnet und auf dem Weg Fotos macht, die wieder auf der Karte gespeichert werden, ...
49. http://www.flickr.com/photos/silversprite/3583494858/sizes/o/
Bequem
Weiter ist es ungemein bequem: Kein Kampf mit Inkompatibilitäten und Patches, keine hundert Nutzeraccounts, dreizehn
Posteingänge und siebzehn laufende Verträge und Abrechnungen und Ansprechpartner, ...
50. Fokus auf das Wesentliche
Auch Entwicklern wird das Leben einfacher gemacht: Sie müssen vieles nicht mehr selbst programmieren und administrieren (z.B.
Abrechnung), sondern können auf Plattformen aufsatteln und nur das bauen, was den wirklichen Mehrwert ihres Produktes darstellt.
52. http://www.flickr.com/photos/auntiep/4310267/sizes/o/
Skalierbarkeit
Und es nimmt ihnen das Elend, dass sie plötzlichem Ansturm von Nutzern mit Servern nicht hinterherkommen, wenn ihre Anwendung
dann einmal massenhaft Anklang findet: Die großen Plattformen und »elastic clouds« im Hintergrund skalieren mühelos.
53. 6
Probleme
Doch die Rezentralisierung des Internets hat eben nicht nur positive Seiten. Sechs große Problemkreise sehe ich aktuell.
54. bl em
ro 1
application
Apps Software-aaS
P #
Daten neu Data-aaS
Platform-aaS
Plattform
Browser IE, FF, Safari, ...
protocol
Javascript, Flash, ...
Standards HTML
IP
Netzwerk bislang Kabel, ISPs, IXPs
physical
Prozessor neu Infrastructure-aaS
& Speicher
Interface
Das erste Problem: Bislang konnten Staaten nur an einer Stelle zentral auf das Netz zugreifen: Bei den IXPs und ISPs. Mit der
Etablierung großer Cloud-Anbieter entstehen neue mögliche Zugriffspunkte des Staates über ökonomische Akteure.
55. Darwin, The Origin of Species
Staatliche Kontrolle via Cloud
Man stelle sich etwa vor, der Amazon Kindle Bookstore würde eine ähnliche Dominanz für den (E-)Buchmarkt entwickeln wie iTunes
für Musik. Für Staaten wäre es dann ein leichtes, über Amazon unerwünschte Bücher in ihrer geographischen Region zu blockieren.
Unheimlicher noch: Staaten oder Individuen könnten nachträgliche »Korrekturen« von Büchern auf allen Endgeräten erzwingen.
56. But them no evil, right?
Nun kann man mit Verweis auf Googles jüngsten Widerstand gegen die chinesische Regierung sagen: Die Unternehmen haben eigene
Wertvorstellungen, schätzen Meinungsfreiheit ebenso und würden dies nie freiwillig mitmachen, sondern sich aktiv zur Wehr setzen.
57. »The debate on Internet censorship is, of
course, not only about human rights. At
issue is the continued economic growth
spurred by a free and globally accessible
Internet.«
http://www.foreignaffairs.house.gov/111/won031010.pdf
Nicole Wong, Vice President Google
Hearing, us house of representatives (03/2010)
Nur: Auch Webunternehmen sind zuerst und vor allem profitorientierte Unternehmen – wogegen auch nichts zu sagen ist. Erhellend
finde ich in diesem Zusammenhang Nicole Wongs Statement vor dem House of Representatives zu Google und China. Es geht nicht
(nur) um Werte: Es geht darum, dass Chinas Zensur ausländische Unternehmen einseitig ökonomisch benachteiligt.
58. »To be clear, we fully support lawful
investigation by government authorities
to protect individuals and companies.«
Nicole Wong, Vice President Google
Hearing, us house of representatives (03/2010)
Vergessen wir nicht: Bis die chinesische Regierung den Deal »Ein-bisschen-böse-Sein gegen ungehinderten Marktzugang und gleichen
Schutz« aufkündigte, ging Google mit der Regierungslinie konform. Das bekräftigt Wong auch: Solange Recht (und gleiches Recht für
alle Unternehmen) gilt, ist Google bereit, sich dem Rechtsrahmen zu fügen.
59. »Der Hightech-Verband BITKOM hat es begrüßt, dass
die Sperrung von kinderpornografischen Webseiten
gesetzlich geregelt wird. Damit wird eine
Kernforderung der Internet-Wirtschaft erfüllt… Das
Ziel ist, eine juristisch klare Regelung für alle Provider
zu schaffen.«
http://www.bitkom.org/de/presse/62013_58899.aspx
August-Wilhelm Scheer, Präsident BITKOM
BITKOM begrüßt gesetzliche Regelung zu Internetsperren (2009)
Man denke nur an die Netzsperrendebatte in Deutschland: Auch da waren die ISPs ja (mit Ausnahmen) bereit, mit der Regierung zu
kooperieren – vorausgesetzt, dies würde rechtlich einheitlich geregelt. (Auch, weil sie dann ihren Kunden gegenüber den Schwarzen
Peter zur Regierung schieben können.)
60. bl em
ro 2
P #
http://www.spiegel.de/netzwelt/web/0,1518,679750,00.html
Kulturelle Soft(ware) Power
Umgekehrt wecken Googles Aktivitäten in China ein ganz anderes Unbehagen: Faktisch versucht hier ein US-amerikanisches
Unternehmen einer souveränen Nation (China) technisch Werte und Normen vorzuschreiben. Berührt uns nicht, weil Meinungsfreiheit
jenseits von China ein universell anerkannter Wert ist? Nun, was ist beispielsweise mit dem iPhone-Appstore von Apple, ...
61. bl em
ro 2
P #
Kulturelle Soft(ware) Power
... der die BILD-Girl-App wegen »unziemlicher« Inhalte entfernte – während Games mit in Deutschland problematischeren Gewalt-
Darstellungen problemfrei erhältlich sind? Was ist mit den unterschiedlichen Privacy-Kulturen in USA und EU (facebook fällt unter US-
Recht)? Auch hier können Webplattformen über ihre Defaults Recht und Normen ihrer Heimat-Kultur weltweit forcieren.
62. bl em
ro 3
P #
http://www.macnotes.de/2010/02/20/aol-revival-der-tod-der-url-und-apples-rolle/
AOL Reloaded
Drittes Problem: Mit ihren Plattformen und Appstores etablieren sich die großen Provider als neue Mittelsmänner und Intermediäre
zwischen Endkunden und Entwicklern – wie AOL in den Frühtagen des Netzes: faktisch unnötig, beider Seiten Freiheiten beschränkend
und dabei für die Vermittlung auch noch Provision nehmend. Wozu eine XYZ-App, wenn ich XYZ direkt im Browser betreiben kann?
63. http://bit.ly/9HYee4
Giftige App(fel)
Sicherlich machen Appstores unser Leben bequemer: Endkunden haben einen zentralen Ort, an dem sie »alles« finden und auf
zertifizierte Qualität und Sicherheit zählen dürfen, Entwickler erhalten Zugang zu einem großen Markt (wenn sie für Promo-
Platzierungen im Appstore zahlen), Endkunden wie Entwicklern ist die lästige Bezahlabwicklung abgenommen.
64. http://www.flickr.com/photos/urbanmkr/455508581/sizes/o/
Lock-In
Aber gleichzeitig machen sich beide Seiten vom Plattform-Anbieter abhängig. Je mehr Geld und Daten ich in iPhone-Apps versenkt
habe, die ich nicht auf eine andere Smartphone-Plattform übertragen kann, desto unwahrscheinlicher werde ich jemals die Plattform
wechseln. Und je mehr Kunden, Services und APIs die iPhone-Plattform bietet, desto mehr bindet sie Entwickler und entwickelte Apps.
65. ?
Beispiel facebook Connect: Um Kunden und Entwicklern das nervige Identifizieren (Registrierung/Login) auf Webseiten abzunehmen,
können Entwickler facebook einbinden, sodass Kunden sich über einen Button direkt mit ihrem vorhandenen facebook-Account
identifizieren können. Was aber, wenn Kunden ihr facebook-Profil löschen oder ich als Entwickler facebook Connect abschalten will,
weil es plötzlich Geld kostet? Wie kommen meine Kunden dann noch an ihre Daten? Das Spukige: Selbst Entwickler, die gerade
facebook Connect einbinden, sagten mir: Wir haben in den Code geguckt und die AGBs, und wir wissen es auch nicht genau.
66. bl em
ro 4
P #
http://www.flickr.com/photos/bradybd/2819339876/
Vierte Sorge: Im Krieg um eine Kuchenschicht oder die Vorherrschaft eines Kuchens (Mac, Windows, Chrome) kehren die frühen
Browserkriege zurück, bei denen Anbieter mit neuen Features konkurrierten, sich aber wechselseitig inkompatibel machten, um so die
Nutzer auf ihre Plattform zu zwingen. Die heute mühsam etablierten offenen Webstandards würden so wieder untergraben.
67. Bestes aktuelles Beispiel ist Apples anhaltender Unwillen, Flash zu unterstützen. Wer auf dem iPhone oder iPad Webseiten oder Cross-
Plattform-kompatible Flash/Air-Applikationen laufen lassen will, hat leider Pech gehabt. Man kann nur spekulieren, inwiefern dahinter
auch die Strategie steht, dass mit Air/Flash-Applikationen keine genuine Konkurrenz zu iPhone-Apps entsteht.
68. »Speaking purely for myself, I would like
to make it clear what is going through
my mind at the moment. Go screw
yourself Apple.«
Lee Brimelow, Adobe Flash Evangelist
Apple Slaps Developers in the Face (2010)
Jedenfalls sind die Fehdehandschuhe geworfen – zum Nachteil einer echten Wahl- und Wechselmöglichkeit für Verbraucher, zum
Nachteil für kleine Entwickler, die gezwungen sind, sich für eine Plattform zu entscheiden oder mit großem Mehraufwand ihre App für
mehrere Plattformen mehrmals zu entwickeln.
69. bl em
ro 5
P #
http://www.flickr.com/photos/picture_element_23/3830419469/sizes/l/
Privatisierte öffentliche Güter
Fünftes Problem: Internet-Dienste werden zunehmend so lebensnotwendig wie Wasser und Straßen und so entscheidend für die
Teilnahme an der Gesellschaft wie Schulbildung, kurz, sie nehmen Züge öffentlicher Grundversorgungs-Güter an – werden aber von
Privatunternehmen betrieben. Und angesichts des Zustands privatisierter öffentlicher Bäder, Verkehrsbetriebe oder Wasserwerke ...
70. http://www.flickr.com/photos/meesterdickey/433967447/sizes/l/
Beispiel Meinungsfreiheit
… lernen wir heute wieder eine stärkere staatliche Regulierung öffentlicher Güter zu schätzen, die die Orientierung am Gemeinwohl
auch gegen Profitinteressen sicherstellen will. Nur zwei Punkte: Wann ist facebook ein so relevanter öffentlicher Ort, dass es dort so
etwas wie Versammlungsfreiheit geben muss – auch gegen das Anbieter-Interesse an einem »ungestörten« Erleben für andere Nutzer?
71. Beispiel Barrierefreiheit
Barrierefreies Webdesign für Menschen mit Behinderungen ist kostspielig und wird von Privatunternehmen deshalb meist
hintangestellt. Um gleichberechtigte Teilhabe sicherzustellen, kann es aber sinnvoll sein, in bestimmten Segmenten des Webs
Standards für Barrierefreiheit vorzuschreiben, wenn diese zum Kernbestandteil des öffentlichen Online-Lebens geworden sind.
http://www.flickr.com/photos/ewheeling/227101264/sizes/o/
72. bl em
ro 6
P #
Single Points of Failure
Das letzte Problem bringt uns zurück an den Anfang: Die Zentralisierung macht das Internet wieder fehleranfällig, schafft Single Points
of Failure, deren Ausfall massive Konsequenzen hat.
73. http://harpers.org/media/slideshow/annot/2008-03/index.html
Kernkraftwerke des 21. Jh.
Was ehemals Hauptquartiere oder Kernkraftwerke waren, sind heute die großen Dataplexe von Google, Amazon und Co.: Bei aller
Redundanz schaffen sie zentrale physische Orte, an denen das Internet für Anschläge anfällig wird.
74. http://bit.ly/9ktW8l
Monokulturen
Auch wissen wir aus der Biologie, dass diejenigen Ökosysteme am robustesten sind, die sich ineffiziente Vielfalt und Redundanz
leisten. Hochgradig integrierte und effiziente Monokulturen sind gleichzeitig hochgradig anfällig.
75. Conficker-Infektionen 2009
Genau deshalb sind Computerviren wie Conficker ja so ein Problem: Weil unsere gesamte IT-Landschaft mit Microsoft so
homogenisiert ist, dass eine Schwachstelle reicht, um das ganze System zu befallen.
76. http://sites.google.com/site/reggiesmithsci/creditcrisis
Komplexe Abhängigkeiten
Schließlich: Im großen Mashup-Web, in dem Webservices auf Webservices zugreifen, die auf Webservices zugreifen..., entstehen
komplexe Abhängigkeiten vergleichbar den komplexen Finanzinstrumenten der letzten Krise. Es wird zunehmend unabsehbarer, was
eigentlich alles ausfällt, wenn mal ein Element in der Kette versagt.
77. http://googleblog.blogspot.com/2009/01/this-site-may-harm-your-computer-on.html
#googmayharm
Bestes Beispiel in mehrerer Hinsicht war »Google Mayhem« im Januar 2009: Weil beim Update aus einer Datenbank von
Stopbadware.org Google ein leeres »/« hineingeraten war, wurden plötzlich alle Links auf den Google-Suchergebnisseiten als potenziell
gefährlich ausgeflaggt und waren nicht mehr direkt klickbar.
78. #googmayharm
Die Twittersphäre war voll mit Äußerungen wie »Das Internet ist kaputt« oder »Brauchte Minuten, um zu realisieren, dass es noch
andere Suchmaschinen gibt«. Sie zeigen, wie zentral für unsere alltägliche Netznutzung die Google-Suche geworden ist, und wie
schnell zu stören (nb. wäre Yahoo! vermutlich ebenfalls kollabiert, wären tatsächlich alle Google-Nutzer auf einmal migriert).
79. Lösungen
7
Was also tun? Im Kern sehe ich das Problem in der weitgehend unkontrollierten Marktkonzentration und Marktmacht auf den
einzelnen Schichten des Webkuchens. Unser Ziel sollte sein, hier für gesunden Wettbewerb und – wo Wettbewerb allein dies nicht
leistet – für Mindeststandards zu sorgen, wo Gemeinwohlinteressen an Sicherheit und gleichberechtigtem Zugang betroffen sind.
80. http://www.ictregulationtoolkit.org/en/Section.1902.html
Kartellkontrolle
Und da es sich bei Internet-Plattformen wie erwähnt um Netzwerkgüter handelt, sollten wir uns nach Instrumenten umschauen, die für
die Regulierung anderer Netzwerkgüter entwickelt wurden. Den besten Ansatzpunkt bietet hier die Telekommunikationsindustrie. Hier
haben wir etwa eine starke Kartellkontrolle, die zur Not auch Monopolisten aufsplittet wie 1984 AT&T.
81. http://www.ictregulationtoolkit.org/en/Section.3126.html
Universal Service Provision
Ein anderes Regulierungsinstrument ist die Universaldienstleistung: Der Staat definiert ein Mindestmaß an Diensten, auf die jede/r
Bürger/in zu erschwinglichem Preis Anspruch hat – etwa einen Telefonanschluss selbst 50 km außerhalb der Stadt. Gleichzeitig wird
für die gerechte Verteilung von dabei evtl. entstehenden unprofitablen Mehrinvestitionen der Anbieter gesorgt.
82. http://www.ictregulationtoolkit.org/En/Section.1645.html
Interkonnektivität C2C
Das für mich mit Abstand wichtigste Regelungsinstrument ist aber Interkonnektivität. Platt gesagt: Wenn ich ein Telefon von der
Telekom habe und du von AT&T und ich dich anrufen will, schreibt Interkonnektivität vor, dass die Telekom für die Verbindung zu dir
das Netz von AT&T mitbenutzen darf – und regelt grob, wie viel Geld AT&T dafür im Gegenzug von der Telekom verlangen darf.
83. http://www.dataportability.org/
Echte Data Portability
Interkonnektivität stellt so sicher, dass ein Telefon-Anbieter nicht allein wegen seines größten Netzwerkes zum Monopolist wird. Das
Prinzip ist analog etwa auf soziale Netzwerke übertragbar, braucht dort jedoch noch eine Weiterung: Data Portability. Will ich den
Anbieter wechseln, muss ich all meine Daten (Fotos, Kommentare, Kontakte, …) einfach und funktionsfähig mitnehmen können.
84. application
Apps Software-aaS
Daten Data-aaS
Plattform Platform-aaS
Browser IE, FF, Safari, ...
protocol
Javascript, Flash, ...
Standards HTML
IP
Netzwerk Kabel, ISPs, IXPs
Prozessor Infrastructure-aaS
Interkonnektivität B2B
& Speicher
Interface
Interkonnektivität ist aber auch weiter gefasst zwischen Anbietern auf den verschiedenen Schichten des Webkuchens relevant: Anbieter,
die eine Schicht des Webkuchens stark dominieren, sollten nicht durch gezielte Inkompatibilitäten andere Anbieter in anderen oder der
gleichen Schicht verdrängen können. Letztlich ist das nichts anderes als die Forderung nach offenen, dokumentierten Webstandards.
85. http://www.surfer-haben-rechte.de
Verbraucherrechte
Ein weiterer Punkt sind allgemeine Verbraucherrechte in Bezug auf Webdienstleistungen, die dort Mindeststandards und Regress-
Rechte sicherstellen, wo Anbieter Verbraucher nicht von allein fair behandeln – etwa in Sachen Recht an den eigenen Daten.
86. http://www.flickr.com/photos/statephotos/4293395736/
Internet-Außenpolitik
Und da die meisten großen Webunternehmen global agieren und oft nicht im eigenen Land ihren Rechtssitz haben, müssen diese
Angelegenheiten gleichzeitig eine reguläre Dimension von Außenpolitik werden.
87. http://www.flickr.com/photos/jankrutisch/3449247719/sizes/o/
Do it yourself!
Wir als Zivilgesellschaft sind schließlich vierfach gefordert: In Gestalt von Aktivismus müssen wir öffentliches Bewusstsein und
politischen Druck für diese Themen schaffen; mit Freier/Open Source-Software haben wir zu demonstrieren, dass offene, dezentrale,
standardkonforme Alternativen zu kommerziellen Anbietern möglich sind; Begehrlichkeiten des Staates gilt es im Auge zu behalten ...
88. … And beware of Candymen
… und zweimal hinzuschauen, wenn uns ein Candyman eine allzu verführerische Zuckerstange anbietet.
89. Ein wenig Lektüre für den Weg
paul baran nicholas carr
On Distributed Communication The Big Switch
Networks
vint cerf, robert kahn jeremy rifkin
A Protocol for Packet Network The Age of Access
Intercommunication
time magazine jonathan zittrain
First Nation in Cyberspace The Future of the Internet
and How to Stop It
90. Ein wenig Lektüre für den Weg
chris messina richard joos
The Death of the url AOL-Revival, der Tod der URL
und Apples Rolle
simon wardley tim o‘reilly
Short on Storage, Long on Cycles The War for the Web
simon wardley tim o‘reilly
Situation normal, everything ... The State of the Internet OS
miguel helft marcel weiss
Facebook Seeps Onto Zweiseitige Märkte
Other Web Sites
91. You might also like...
re-publicize this!
Die stille Privatisierung öffentlicher Güter im Web 2.0