cine:plom
cine:tv:plom
kommentar:plom
reste:plom
Eines von mehreren
plomlompom-Projekten
Datenschutz-Erklärung
Impressum

futur:plom

Enjoying das Zukunft
Über diese Seite

Futuristische und utopische Notizen von Christian Heller a.k.a. plomlompom.

Orientierung

Themen-Einstiege

Berichte, Lektüren

Abonnement

Letzte Kommentare

24c3 #22: geschlechtspolitisches Sich-um-Kopf-und-Kragen-Reden (2)
     Günter Komoll, egal

Antisozialdemokratische Utopie Grundeinkommen (7)
     Martin Werner, Philipp, Klaus Gieg, ...

Afrikas größter Exportschlager: die Supercomputerisierung der Erde (3)
     Christian, Christian, sunny

Blogroll

Englisch

Deutsch

Lizenz

Für alle von mir verfassten Texte auf dieser Seite gilt folgende Lizenz:

Creative Commons License

Partnerschaften

[hier war mal ein Amazon.de-Affiliate-Banner, heute aber nicht mehr; frühere Amazon.de-Affiliate-Links im Blog sind nun nur noch unaffiliierte Amazon.de-Links]

Werbung

(hier war mal AdSense-Werbung, heute aber nicht mehr)

   

22C3 #8

[Nachträglich ge-futur:plomt.]

21:00 Uhr: “Digital Identity and the Ghost in the Machine – “Once I Was Lost But Now I’ve Been Found“ / Max Kilger

Herr Kilger ist ein Ur-Computerist, der schon seit dreißig Jahren computert, hat einen Hasen, der an Ethernet-Kabeln knabbert und seinen Windows-Desktop schmückt, und, yay, zeigt gerade Ausschnitte aus der psychedelischen Ur-Paranoiker-BBC-Serie *The Prisoner* (und erzählt von einem ganzen Psychologen-Seminar, das sich mit der Serie auseinandergesetzt habe).

Kilger holt im Verlauf des Vortrags den George Herbert Mead raus und spricht vom (wenn ich mich recht an den Mead-Vortrag letztens inner Uni erinnere, dem über sich selbst reflektierenden) “me“, das durch die eigene Wahrnehmung dessen, als was die Welt einen wahrzunehmen scheine, entstehe, abgegrenzt vom (wenn ich mich an den Mead-Vortrag recht erinnere, dem eigentlichen handelnden) “I“.

Das “me“ als durch soziale Vermittelung sich bildende Identität-Konstruktion durch Anrufung durchs Außen werde in der traditionellen zwischenmenschlichen Kommunikation durch Informationsvermittelung über einen Kanal großer Bandbreite, wie er sich ausdrückt, geführt: eben nicht nur sprachlich, sondern auch über die körperliche Präsenz, die Stimme, die Kleidung – über all das vermittele sich einem in unzähligen Bereichen der eigene Status, und darüber die eigene jeweilige Identität. (Ja, jeweilige – der Mensch wechsele nämlich situationsspezifisch die Identität.)

In der Internet-Kommunikation sei diese Bandbreite nun sehr verengt – nicht nur bei text-only-IRC und E-Mail, selbst noch über Webcams ‘fehle halt was’, bzw. so einiges. Was zu einer viel größeren Unsicherheit und Unklarheit von Identitäten und ihren Beziehungen untereinander führe. Auch sei die Identitätsvariabilität im Netz-Kontext viel größer – eben noch sei man der eine im IRC-Channel, gleich ein ganz anderer im Online-Rollenspiel, und parallel zu alledem ja genauso noch ein offiziell für den Job surfender Büroangestellter (bzw., Publikumseinwurf, auch durchaus alles gleichzeitig in mehreren parallel offenen Fenstern).

Ganz davon abgesehen: Auch nicht zu vernachlässigen, die datenbankkompatible Identitätskonstruktion bspw. durch Staat, Geheimdienste, Wirtschaft – ein solches Profiling nimmt ja nicht nur die vorhandenen Daten zur Identitätsfestlegung einer Person zusammen, sondern ergänze auch, über simple Statistik, wie die Verdächtigungen bei der Rasterfahndung, wahrscheinliche Resteigenschaften in störenden Leerstellen, fremddefiniere somit die eigene Identität.

Dass alles in allem die wachsende Dominanz der Internet-Kommunikation in unserem Leben folglich langfristige Auswirkung auf unsere eigene Identitätsbildung, auf die Struktur unseres “me“, haben müsse, scheint naheliegend. Wie das dann konkret aussehen könnte, darüber kann man aber wohl nur mutmaßen, dazu kann Kilger auch nicht allzu konkret werden.

22:00 Uhr: “Learning cryptography through handcyphers – Shaping a digital future with ancient wisdom“ / Brenno de Winter

Der fröhliche Herr de Winter wieder, “Started programming at the age of 6“, diesmal ganz grundlegend zu den Grundlagen einfacher, ohne Computer anzuwendender Kryptographie für den Handgebrauch.

Er hält zuerst ein feuriges Plädoyer für den Einsatz von Kryptographie allgemein, nicht zuletzt aufgrund des von ihm als stasi-haft, aber extrem unprofessionell und korrupt geschilderten Polizei- und Geheimdienstapparates in seiner holländischen Heimat (man kann doch keiner Autorität vertrauen, die geheime Interna bei Gefährdung von Menschenleben unverschlüsselt auf Laptops und Disketten in der Welt rumliegen lässt bzw. über Kazaa verteilt, weil das zufällig falsch auf einem Computer in einer Behörde installiert ist, oder wo Politiker ihren Computer für kaputt befinden und ihn in Folge einfach auf die Straße stellen, mit unverschlüsselt-ungelöschter Festplatte mit Kiddieporn druff). Dann fängt er – ganz – am – Anfang – an, mit ROT13 (das trotzdem noch vor ein paar Jahren unglaublich, ahem, intelligent von Adobe verwendet wurde, um Dateien zu verschlüsseln, da muss man sich schon ein wenig wundern), dann Mono-Buchstaben-Substituion, dann endliche, dann unendliche Einmal-Blöcke, usw., arbeitet sich hoch zu immer komplexeren Verschlüsselungsmechanismen, die man dennoch ohne Computer per Hand recht einfach und ohne große Umstände benutzen kann.

Der de Winter meint jetzt, er wolle mit einigen anderen Leuten zusammen ein nutzerfreundliches privacy toolkit erbasteln, das dann rechtzeitig zur data retention in einem Jahr auf die nicht so krypto-affine EU-Bevölkerung losgelassen werden könne. Wenn man irgendwas beitragen könne, sei es Coden, sei es, Leute zusammenzuschlagen, solle man sich doch bei ihm melden.

Einer im Publikum warnt, die beschriebenen Kryptographie-Methoden seien viel zu leicht zu knacken, und man wäre vielleicht in ihrer Anwendung unsicherer als ohne sie, da man die verschlüsselte Botschaft dann für abgesichert halte. (Komme halt drauf an, vor wem man die Botschaft verschlüsseln wolle.) Nun sind die beschriebenen Methoden natürlich nicht unknackbare Verschlüsselung, außer vielleicht Einmalblöcke (einer im Publikum meint noch, Quantenkryptographie sei auch unknackbar, aber wie er sich das für den Handgebrauch vorstellt, sagt er leider nicht dazu).

Außerdem wird noch Bruce Schneiers Solitaire-Verschlüsselung empfohlen, bzw. es wird Neal Stephensons *Cryptonomicon* empfohlen, weil da Bruce Schneiers Artikel dazu im Anhang liegt.

Einer im Publikum fragt nach der Möglichkeit von Public-Key-Kryptographie per Hand – Antworten, auch aus dem Publikum: “RSA with really small numbers“ bzw. die Verwendung von sehr, sehr viel Papier.

Wednesday December 28, 2005

Werbung
(hier war mal AdSense-Werbung, heute aber nicht mehr)

Kommentarfunktion für diesen Artikel geschlossen.