Verzeichnisdienste

Weit­ge­hend unbe­merkt von uns Nor­mal­sterb­li­chen ver­rich­ten unzäh­li­ge Ver­zeich­nis­diens­te ihr Werk in ver­schie­de­nen Insti­tu­tio­nen. Wenn man Netz­wer­ke etwas wei­ter denkt als auf einen Stand­ort bezo­gen, kommt man um die­ses The­ma irgend­wann nicht mehr her­um. Ver­zeich­nis­diens­te gel­ten als sper­rig, nur für Ein­ge­weih­te zu admi­nis­trie­ren und haben immer die Aura des Mys­te­riö­sen um sich. Das stimmt übri­gens bei­des. Gleich­zei­tig sind Ver­zeich­nis­diens­te das zen­tra­le Ele­ment, um Zugän­ge, Grup­pen­zu­ge­hö­rig­kei­ten, Rech­te u.v.m. zu mana­gen. Bei Micro­soft heißt der Dienst Acti­ve­Di­rec­to­ry (AD), bei unixo­iden Betriebs­sys­te­men openLDAP. Die Spra­che (das Pro­to­koll), mit dem Ver­zeich­nis­diens­te ange­spro­chen wer­den, nennt sich LDAP.

Bei­spiel­vi­si­on:

Die Schul­se­kre­tä­rin gibt einen neu­en Schü­ler in die Schul­ver­wal­tung ein, der die Schu­le gewech­selt hat. Gleich­zei­tig sind damit ein Account auf dem Schul­ser­ver, eine E‑Mailadresse und ein WLAN-Zugang ange­legt und sämt­li­che Zugän­ge und Zugriffs­be­rech­ti­gun­gen auf der alten Schu­le deak­ti­viert. Selbst­re­dend ist unser Schü­ler damit auch gleich den rich­ti­gen Grup­pen auf der Lern­platt­form der Schu­le zuge­wie­sen, in die Schul­sta­tis­tik ein­ge­pflegt und in der Lehr­mit­tel­ver­wal­tung mit den kor­rek­ten Attri­bu­ten ver­se­hen (z.B. Geschwis­ter­er­mä­ßi­gung bei der Schulbuchausleihe).

Das ist kei­ne Zau­be­rei und erst recht kein Daten­schutz­gau, son­dern der Grund, war­um Ver­zeich­nis­diens­te erfun­den wor­den sind. Sche­ma­tisch sieht so etwas so aus:

verzeichnisdienst

Wir fan­gen mal unten an: In einem Ver­zeich­nis­dienst sind ver­schie­de­ne Insti­tu­tio­nen ange­legt, die z.B. jeweils Nut­zer, Grup­pen und z.B. Gerä­te besit­zen. Wir schau­en uns mal einen Nut­zer­ein­trag an:

---------------------------------------------------------------------
| Objektname: Maik Riecken => Nutzer => Schule => Verzeichnisdienst |
|-------------------------------------------------------------------|
| Attribute:  Name                                                  |
|             Nachname                                              |
|             Benutzername                                          |
|             E-Mailadresse                                         |
|             Passwort (verschlüsselt)                              |
---------------------------------------------------------------------

Maik, der zur Insti­tu­ti­on „Schu­le“ gehört, möch­te jetzt ger­ne mit sei­nem Han­dy im Rat­haus sur­fen. Ein Acces­s­point im Rat­haus muss jetzt prü­fen, ob Maik das auch darf. Dazu fragt er Maik erst­mal nach sei­nem Nut­zer­na­men und sei­nem Pass­wort und gibt bei­des an einen Ver­mitt­ler­dienst wei­ter – im WLAN-Bereich über einen wie­der­um ver­schlüs­sel­ten Weg oft an einen soge­nann­ten RADI­US-Ser­ver. Der RADI­US-Ser­ver lei­tet die Anfra­ge an den Ver­zeich­nis­dienst wei­ter und bekommt eine 1 oder eine 0 zur Ant­wort. Ist die Ant­wort 1, bekommt Maik jetzt Zugriff auf das Inter­net, ist sie 0, muss er lei­der wei­ter UMTS oder LTE nut­zen. Der Witz an der Sache ist, dass außer sehr weni­gen und dar­über­hin­aus auch noch ver­schlüs­sel­ten Daten nur sehr wenig über das Netz geht (Daten­schutz).

Für die­se Auf­ga­be kann man auch theo­re­tisch eine Daten­bank wie MyS­QL nut­zen. In der Tat ern­tet man oft Stirn­run­zeln, wenn man Leu­ten vor­schlägt, auf einen Ver­zeich­nis­dienst umzu­stei­gen. Eine Daten­bank kann die glei­chen Auf­ga­ben erle­di­gen – aber:

  1. Für Ver­zeich­nis­diens­te exis­tie­ren stan­dar­di­sier­te Sche­ma­ta für Objektklassen
  2. Für Ver­zeich­nis­diens­te exis­tie­ren genau wegen die­ser Sche­ma­ta in sehr vie­len Pro­duk­ten stan­dar­di­sier­te Schnitt­stel­len (Mood­le, Own­cloud, Word­Press, Drup­al, Joom­la! – fast jedes grö­ße­re Pro­jekt unter­stützt LDAP und damit Sin­gle-Sign-On = ein Pass­wort für alles). Ich kann platt­form­über­grei­fend jeden Dienst mit LDAP betrei­ben, der das LDAP-Pro­to­koll unter­stützt. Sogar Apple.
  3. Die Orga­ni­sa­ti­on von Insti­tu­tio­nen in hier­ar­chi­schen Bäu­men ermög­licht eine sehr gra­nu­la­re und stan­dar­di­sier­te Rech­te­zu­wei­sung, z.B. bekom­men Poli­zei und Schul­trä­ger dann nur die Daten, die das jewei­li­ge Lan­des­da­ten­schutz­recht vor­sieht – dafür aber jeweils immer tages­ak­tu­ell. Auch die belieb­ten Schul­sta­tis­ti­ken gehö­ren bei ent­spre­chen­der Imple­men­ta­ti­on der Ver­gan­gen­heit an und lie­gen eben­falls tages­ak­tu­ell vor. Nie­mand kann mehr „ein­fach so“ Lis­ten mit Daten erstel­len, die dem Gebot der Daten­spar­sam­keit nicht genü­gen – weil es kei­nen Export mehr gibt und der auch nicht not­wen­dig ist.
  4. Das Pro­to­koll ist „light­weight“ und damit äußerst performant
  5. Wenn man den Ver­zeich­nis­dienst als Haupt­da­ten­quel­le imple­men­tiert, bekommt man über ihn eine Ver­net­zung ver­schie­de­ner Appli­ka­tio­nen und Insti­tu­tio­nen ganz automatisch.

Die Lage in Deutsch­land sieht lei­der so aus:

  1. Es gibt kaum Schul­ver­wal­tungs­soft­ware, die das kann.
  2. Es ist unklar, wo und von wem ein Ver­zeich­nis­dienst betrie­ben wer­den kann.
  3. Durch 16 unter­schied­li­che Daten­schutz- bzw. Schul­ge­set­ze in den Bun­des­län­dern ist es für Anbie­ter nahe­zu unmög­lich, eine Lösung anzu­bie­ten, die sich wirt­schaft­lich abbil­den lässt.
  4. Ein Ver­zeich­nis­dienst gehört m.E. gene­rell nicht in die Hand eines Anbie­ters, son­dern ist eine öffent­li­che Auf­ga­be – gera­de wegen der Kumu­la­ti­on der ver­schie­dens­ten Daten an einer Stel­le – also z.B. in ein kom­mu­na­les oder Landesrechenzentrum.
  5. Die wenigs­ten Anbie­ter sind dar­an inter­es­siert, stan­dar­di­sier­te Schnitt­stel­len anzu­bie­ten (oder las­sen sich das teu­erst ver­gü­ten), weil pro­prie­tä­re Daten­hal­tung immer ein will­kom­me­nes Instru­ment der Kun­den­bin­dung ist – man muss sich nur mal anschau­en, wel­cher Mist (z.B. SCORM in mei­nen Augen) in der Bil­dungs­in­dus­trie zum „Indus­trie­auss­tausch­stan­dard“ erklärt wird – obwohl es gut doku­men­tier­te und stan­dar­di­sier­te For­ma­te und Pro­to­kol­le gibt.
  6. Päd­ago­gi­sche und Ver­wal­tungs­an­for­de­run­gen sind nicht immer klar zu tren­nen. Noten gehö­ren für mich z.B. nicht in einen zen­tral auf­ge­stell­ten Dienst.

Wer macht schon sowas in Ansätzen?

Uni­ven­ti­on ist sehr weit auf die­sem Feld und betreut z.B. die Schul­ver­wal­tung in Bre­men. Die Schles­wig-Hol­stei­ner den­ken Dank des ULD und der Pira­ten­frak­ti­on auch stark in die­se Rich­tung. Ich selbst ver­su­che, die­se Lösung immer gleich mit im Blick für die Bera­tung und Kon­zep­ti­on von Netz­wer­ken zu haben. Sie müs­sen es jetzt heu­te nicht kön­nen, aber spä­ter die Mög­lich­keit dafür bieten.

 

 

Googles Macht (prevalence)

Goog­le hat etwas ange­kün­digt: Die Tat­sa­che, dass eine Sei­te Inhal­te auch ver­schlüs­selt per TLS ereich­bar ist, wird sich zukünf­tig posi­tiv auf das Ran­king aus­wir­ken. Auch die­ses Blog ist durch­gän­gig über https erreich­bar. Tes­ten lässt sich das für die eige­ne Home­page hier. riecken.de bekommt heu­te, am 31. Dezem­ber 2014 ein „A-“-Rating (vor­wie­gend, weil kei­ne älte­ren Refe­renz­brow­ser unter­stützt werden).

ssllab_2014-12-31

Die Reak­tio­nen auf Goo­gles Vor­stoß sind unterschiedlich.

Welche Vorteile ergeben sich dadurch?

  • ver­schlüs­sel­ter Inter­net­ver­kehr kann nicht ohne Wei­te­res mit­ge­le­sen wer­den, d.h. ein Admin wie ich hät­te – selbst wenn er es woll­te – kei­nen Zugriff auf die Inhal­te, die bei einer Inter­net­sit­zung über­tra­gen wer­den – ledig­lich die auf­ge­ru­fe­nen Sei­ten sehe ich im Log. In Fir­men- und Schul­netz­wer­ken kann man aber durch­aus trick­sen, wenn man die Kon­trol­le über die Cli­ents hat.
  • Orga­ni­sa­tio­nen, die im gro­ßen Stil Inter­net­ver­kehr mit­schnei­den wol­len, bekom­men über kurz oder lang das Pro­blem, dass immer mehr Rechen­ka­pa­zi­tät zur Ent­schlüs­se­lung not­wen­dig wird. Mas­sen­über­wa­chung wird damit also teu­rer - wenn die Ver­bin­dung durch geeig­ne­te Ein­stel­lun­gen ent­spre­chend gesi­chert ist.
  • Man erzwingt, dass Log­in- und Anmel­de­da­ten – z.B. wenn ich mich hier ein­log­ge, um einen Arti­kel zu schrei­ben – auch ver­schlüs­selt über­ge­ben wer­den. Das ist ein Sicherheitsgewinn.

Warum macht man das also nicht schon lange?

Das ist eine span­nen­de und gar nicht so leicht zu beant­wor­ten­de Fra­ge. Es gibt eini­ge Fall­stri­cke dabei.

1. Identität

Durch ver­schlüs­sel­te Ver­bin­dun­gen kann man ledig­lich sicher­stel­len, dass die Ver­bin­dung eben ver­schlüs­selt ist. Man weiß bei den aller­meis­ten Ver­bin­dun­gen nicht, ob man wirk­lich mit der im Zer­ti­fi­kat hin­ter­leg­ten Stel­le kom­mu­ni­ziert. Man bekommt heu­te pro­blem­los Zer­ti­fi­ka­te für Domains ohne Whois-Ein­trag – meist wird nur rudi­men­tär geprüft, ob Zugriff auf eine bestimm­te Sys­tem-E-Mail­adres­se besteht. Ledig­lich bei EV-Zer­ti­fi­ka­ten (grü­ne Adress­zei­le) kann man sich recht sicher sein, z.B. wirk­lich mit der eige­nen Bank zu sprechen.

2. Entschlüsselung

Ich als Geheim­dienst wür­de ver­schlüs­sel­te Ver­bin­dun­gen auf­zeich­nen und dar­auf hof­fen, dass irgend­wann mei­ne Rechen­ka­pa­zi­tä­ten für eine Ent­schlüs­se­lung aus­rei­chen. Dem kann man nur ent­ge­gen­wir­ken, indem man ser­ver­sei­tig bestimm­te Ver­schlüs­se­lungs­ver­fah­ren erzwingt, z.B. Dif­fie-Hell­mann. Das geht wie­der­um oft zu Las­ten der Unter­stüt­zung älte­ren Brow­ser und Betriebs­sys­te­me. Der Kom­pro­miss bei den Ein­stel­lun­gen – gera­de bei Ban­ken – ist eben ein Kompromiss.

3. Eingebettete Inhalte

Mein Brow­ser wird meckern, wenn auch einer ver­schlüs­sel­ten Web­sei­te unver­schlüs­sel­te Inhal­te nach­ge­la­den wer­den, also z.B. ein ein­ge­bet­te­tes Video von einer unver­schlüs­sel­ten Quel­le. Die­se War­nung sieht für den uner­fah­re­nen Nut­zer ziem­lich bedroh­lich aus. Er wird im Zwei­fel die­se Sei­te nicht besuchen.

Gleich­zei­tig erschwert es genau die­ser Mecha­nis­mus z.B. Schad­pro­gram­men unent­deckt zu blei­ben – wenn sich der jewei­li­ge Ser­ver­be­trei­ber nicht die Mühe macht, ein Zer­ti­fi­kat zu besor­gen. Das Glei­che gilt aber auch für Wer­be­netz­wer­ke, die sehr oft mit ein­ge­bet­te­ten Inhal­ten arbeiten.

Des­we­gen wird man heu­te kaum bekann­te Inter­net­por­ta­le fin­den, die über https erreich­bar sind.

4. Performance

Ver­schlüs­se­lung erfor­dert etwas mehr CPU-Power auf Sei­ten des Cli­ents und des Ser­vers. Groß­ar­ti­ge Unter­schie­de mer­ke ich bei mei­nen Last­mes­sun­gen aber nicht. Die Aus­sa­gen zum Caching­ver­hal­ten bei ver­schlüs­sel­ten Ver­bin­dun­gen sind wider­sprüch­lich. Alles in allem den­ke ich, dass die­ser Punkt ver­nach­läs­sig­bar ist.

Das sehen Fir­men, die Ange­bo­te für Bil­dungs­in­sti­tu­tio­nen machen, natur­ge­mäß oft anders. Da wird ger­ne noch die Mär von „über­flüs­sig außer beim Log­in“ (immer­hin) erzählt – weil oft genug ein CDN (Con­tent-Deli­very-Net­work) im Hin­ter­grund wer­kelt und sta­ti­sche Inhal­te cached oder gar Wer­be­ban­ner nach­lädt. Das umzu­stel­len ist dann schon Auf­wand, wenn man es nach­träg­lich ange­hen muss.

5. Aufwand und Kosten

Bei Zer­ti­fi­ka­ten muss jemand bestä­ti­gen, dass mei­ne Iden­ti­tät stimmt. Das machen Zer­ti­fi­zie­rungs­stel­len, die das nach bestimm­ten Kri­te­ri­en prü­fen. Zer­ti­fi­ka­te, die jähr­lich erneu­ert wer­den müs­sen, gibt es kos­ten­los bei Start­S­SL.

Die­ses Geschäfts­mo­dell ist vie­len ande­ren Händ­lern von Zer­ti­fi­ka­ten natür­lich ein Dorn im Auge – für eine pri­va­te Web­sei­te reicht ein sol­ches Zer­ti­fi­kat jedoch voll­kom­men aus. Güns­ti­ge Ein­stei­ger­zer­ti­fi­ka­te gibt es ab ca. 5,- Euro pro Jahr – und die­se Zer­ti­fi­zie­rungs­stel­len prü­fen dabei nach mei­nen Erfah­run­gen auch nicht bes­ser als Start­S­SL. Als Hos­ting­kun­de wird man etwas mehr anle­gen müs­sen. Gese­hen habe ich Ange­bo­te ab 15,- Euro pro Jahr – dafür hat man nichts mit Ser­ver­kon­fi­gu­ra­tio­nen zu tun.

Für Online­shops oder gar öffent­li­che Lern­platt­for­men soll­te man etwas mehr anle­gen – unter 300,- Euro pro Jahr ist da kaum etwas zu machen. Wenn mir da ein Anbie­ter ohne EV-Zer­ti­fi­kat kommt, ist das eigent­lich schon ein Ausschlussgrund.

Ein ein­fa­ches Zer­ti­fi­kat über Start­S­SL oder Como­do habe ich nach ca. fünf Minu­ten in den Hän­den und auf dem Ser­ver instal­liert. Eine EV-Vali­die­rung ist deut­lich auf­wän­di­ger. Dafür wird man einen Mit­ar­bei­ter wohl 1–2 Stun­den beschäf­ti­gen müssen.

Google

Goog­le nutzt eige­ne Wer­be­netz­wer­ke und kann für die­se recht pro­blem­los eine voll­stän­di­ge Ver­schlüs­se­lung ein­rich­ten. Goog­le zwingt ande­re Wer­be­netz­wer­ke jetzt qua­si dazu, es ihnen gleich­zu­tun. Wenn sich zudem höhe­re Stan­dards bei der Iden­ti­täts­va­li­die­rung durch­set­zen, wird es für Wer­be­trei­ben­de, die im Netz uner­kannt blei­ben wol­len, immer schwie­ri­ger, auch pro­mi­nent in Erschei­nung zu tre­ten – z.B. durch ein­ge­bet­te­te Bannerwerbung.

Wofür nutzt Goog­le also sei­ne Markt­macht? War­um lau­fen Ver­mark­ter gera­de Sturm gegen die­sen Vor­stoß Goo­gles? Wie wer­den Info­por­ta­le damit umge­hen, dass sie nun Gefahr lau­fen, im Ran­king von Goog­le zu sin­ken? Han­delt Goog­le auch aus Eigen­in­ter­es­se? Oder setzt sich Goog­le hier für unse­re Sicher­heit ein?

Es ist sehr inter­es­sant, wie Goog­le hier sei­nen Ein­fluss ein­mal mehr nutzt.

Hardwareempfehlungen

Ich emp­feh­le meist kei­ne Hard­ware. Ich habe eine Idee, was ein Schul­netz­werk kön­nen soll­te und for­mu­lie­re Anfor­de­run­gen, die dann Fach­leu­te umzu­set­zen haben. Lei­der set­zen sich dabei in den Aus­schrei­bun­gen oft Fir­men mit ent­spre­chen­dem Ver­triebs­ap­pa­rat durch – die ihr Zeug dann zu Prei­sen ver­ti­ckern, die die Kos­ten eben­die­ses Ver­triebs­ap­pa­ra­tes dann wie­der ein­spie­len müs­sen. In Fir­men ist das rela­tiv egal, weil dort ande­re Mög­lich­kei­ten für steu­er­li­che Abschrei­bun­gen bestehen. Wenn man dann den 600,- Euro Acces­s­point gegen das mit offe­ner Firm­ware ver­se­he­ne halb so teu­re Gerät legt und misst, ist der preis­li­che Abstand doch oft wesent­lich grö­ßer als der tech­ni­sche. Der 600-Euro-Acces­s­point mit sei­nem Cloud­con­trol­ler kos­tet dann oft zusätz­lich jähr­li­che Lizenz­ge­büh­ren – da muss man schon sehr genau rech­nen. Das ist nur ein Beispiel.

Oft habe ich mit Schu­len zu tun, die mög­lichst schnell ein Ergeb­nis und Ver­bes­se­run­gen sehen wol­len und das durch z.B. För­der­ver­ein finan­zie­ren. Auch wenn wir hier in der Regi­on par­al­lel einen Medi­en­ent­wick­lungs­plan vor­an­trei­ben, drängt dann oft die Zeit. Wenn ich bei knap­pen Bud­get in sol­chen Kon­tex­ten Emp­feh­lun­gen aus­spre­che, muss ich schau­en, wie viel päd­ago­gi­scher Mehr­wert mit der Sum­me mög­lich ist, die mir genannt wird.

Über die Jah­re lan­de ich dabei immer wie­der bei bestimm­ten Gerä­ten, die sich dar­über­hin­aus auch pro­blem­los in eine gro­ße Lösung eines Medi­en­ent­wick­lungs­pla­nes inte­grie­ren las­sen. Dabei han­delt es sich vor­wie­gend um Netz­in­fra­struk­tur­ge­rä­te wie Swit­che, Acces­s­points oder Ser­ver, teil­wei­se aber auch um End­ge­rä­te. Ich prä­sen­tie­re hier ein­mal eine klei­ne Auswahl:

1. WLAN-Kom­po­nen­ten

Cis­co WAP321 (Acces­s­point)

Der Cis­co WAP321 ( ca. 180,- Euro) und sein grö­ße­rer Bru­der, der WAP371 (ca. 240,- Euro), wer­den wahr­schein­lich von Link­sys in Lizenz für Cis­co gebaut ( lang­jäh­ri­ge Admins hören da die Alarm­glo­cken ). Sie haben fast alles, was man sich im schu­li­schen Bereich wünscht, z.B.:

  • VLANs + Mul­tiS­SID (sepa­rier­ba­re Net­ze für Lehr­kräf­te, Schü­ler, Gäs­te usw.)
  • Dual­band (2 und 5 Ghz)
  • eine hohe Reichweite
  • eine dyna­mi­sche Anpas­sung der Funkleistung
  • der WAP371 beherrscht zusätz­lich den neu­en ac-WLAN-Standard
  • Spe­zi­fi­zie­rung für 32 Gerä­te (mehr ist im schu­li­schen Umfeld oft auch nicht sinnvoll)
  • Spei­sung über das Netz­werk­ka­bel (PoE)

Die Beson­der­heit der Gerä­te ist ihre Clust­er­fä­hig­keit: Man kann acht APs zu einem Clus­ter zusam­men­schlie­ßen. Egal auf wel­chen Gerät ich Ände­run­gen vor­neh­me – die­se Ein­stel­lun­gen wer­den von allen Gerä­ten des Clus­ters über­nom­men. Wenn eine Schu­le mit maxi­mal acht Gerä­ten abzu­de­cken ist (z.B. eine zwei­zü­gi­ge Grund­schu­le), kön­nen die Cis­cos je nach Gebäu­de­to­po­lo­gie eine gute, kos­ten­güns­ti­ge Wahl sein.

Benö­tigt wird zu Spei­sung ein PoE-fähi­ger Switch oder ein Injek­tor (Switch wür­de ich vor­zie­hen). Bei Nach­rüs­tung z.B.: Net­gear GS108P (ver­sorgt vier APs). Die gesam­te Serie ist sta­bil verarbeitet.

Ubi­qui­ti Net­works (WLAN System)

Ubi­qui­ti ist eine soli­de, con­trol­ler­ba­sier­te WLAN-Lösung zu mode­ra­ten Prei­sen. Genau wie bei den Cis­cos (s.o.) kann man meh­re­re Gerä­te an einer Stel­le kon­fi­gu­rie­ren. Der Con­trol­ler ist in Soft­ware rea­li­siert, aber unli­mi­tiert was die Anzahl der ver­walt­ba­ren Gerä­te angeht und für Linux sowie Win­dows ver­füg­bar. Die Soft­ware wird nur für die Kon­fi­gu­ra­ti­on benö­tigt, nicht für den Betrieb, d.h. die APs ver­ges­sen ihre Ein­stel­lun­gen nicht, wenn der Con­trol­ler oder die Inter­net­ver­bin­dung zu ihm aus­fällt. Ubi­qui­ti ist damit sehr gut auch für grö­ße­re Schu­len erwei­ter­bar, jedoch völ­lig unge­eig­net, wenn meh­re­re Stand­or­te zen­tral gema­na­ged wer­den müs­sen (Schul­trä­ger­lö­sung). Die Acces­s­points kom­men in der Regel mit einem pas­sen­den Injek­tor, kön­nen aber auch über PoE+-fähige Swit­che ver­sorgt wer­den (PoE+ ist wich­tig). Durch den Ver­zicht auf teu­res Mar­ke­ting und den Ein­satz von Linux­firm­ware sowie den frei­en Con­trol­ler spart man viel Geld mit dem Nach­teil nur stand­ort­wei­se zen­tral mana­gen zu kön­nen. Preis für die Acces­s­points: 60–250 Euro.

2. Switch

Zyxel GS1910-24

Es gibt kei­nen mir bekann­ten Switch am Markt, der ein der­art abar­tig gutes Preis-/Leis­tungs­ver­hält­nis bie­tet. Er kos­tet ca. 110,- Euro. Features:

  • kann zwei 10GB-fähi­ge opti­sche Trans­cei­ver auf­neh­men (Glas­fa­ser)
  • ist voll gema­na­ged (eige­ne Ober­flä­che, kann in ver­schie­de­ne vir­tu­el­le Swit­che auf­ge­teilt wer­den, z.B. Verwaltung/pädagogisches Netz – ide­al für klei­ne Grundschulen)
  • ist lüft­ler­los und damit auch für Räu­me mit Publi­kums­ver­kehr geeignet

Die Kis­te kann mit den HPs, die ich im Ein­satz habe, voll mit­hal­ten. Zum Vergleich:

  • 10 GB-Ver­bin­dung mit HP-Hard­ware: 9000,- Euro (inkl. Switche)
  • 10 GB-Ver­bin­dung mit Zyxel-Hard­ware: weit unter 1000,- Euro (inkl. Switche)

Wenn das Ding in fünf Jah­ren aus­fällt, ist es fast egal, dass die HPs als deut­lich robus­ter gelten.

3. Gebraucht­wa­re

Es kom­men zur­zeit mas­sig her­vor­ra­gen­de Gebraucht­ge­rä­te auf den Markt. Die­se brin­gen einen i5-Pro­zes­sor der ers­ten Gene­ra­ti­on mit, haben 4GB RAM, sind mit Win­dows 7 Pro­fes­sio­nal aus­ge­stat­tet und viel bes­ser ver­ar­bei­tet als gän­gi­ge Con­sum­er­wa­re der heu­ti­gen 600-Euro-Klas­se.  Zu Prei­sen ab 250,- für Note­books (inkl. neu­em Akku) und ca. 200,- Euro für Desk­tops erhält man Gerä­te, die alles wich­ti­ge im Netz mit­ma­chen, ver­nünf­ti­ge BIOS-Fea­tures auf­wei­sen (z.B. WOL), das ver­schüt­te­te Getränk auf der Tas­ta­tur ver­tra­gen und, und, und … Für Video­schnitt und CAD wür­de ich natür­lich ande­re Gerä­te kaufen.

Hybris

riecken.de war seit ges­tern Abend bis heu­te ca. 10:12 Uhr down. Nach ers­ter Ana­ly­se der Kata­stro­phe habe ich getwittert:

riecken.de ist down. Aber so rich­tig. Mor­gen im Lau­fe des Tages :o)…

An der Geschich­te dazu kann man sehr schön sehen, wie man sich im Ser­ver­be­trieb nicht ver­hal­ten soll­te. Ich schrei­be mal das Elend auf:

  1. Die Schul­home­page muss­te mal irgend­wann von Joom­la 2.5.x auf Joom­la 3.x geup­datet wer­den. Um das vor­zu­be­rei­ten, habe ich das mal eben auf mei­nen eige­nen Ser­ver nach­ge­baut, d.h. besag­te Home­page 1:1 kopiert.
  2. Das Update klapp­te nach dem Ent­fer­nen des von einer Agen­tur erstell­ten The­mes und Umschal­tung auf ein Stan­dard­the­me, ließ mich aber wis­sen, dass die PHP-Ver­si­on von Debi­an squeeze zu alt dafür sei.

Es gab jetzt meh­re­re Möglichkeiten:

  1. eine neue­re PHP-Ver­si­on aus den Debi­an­back­ports einspielen
  2. es auf einem ande­re Ser­ver mit Debi­an whee­zy noch­mal versuchen
  3. gleich die Gunst der Stun­de nut­zen und den Ser­ver auf whee­zy updaten

Da es schnell und mög­lichst „unat­ten­ded“ (ohne Nut­zer­ein­griff von mir) gehen soll­te, war natür­lich Vari­an­te 3 nahe­lie­gend. Eigent­lich macht man vor so einem Ein­griff noch­mal ein Back­up – das geht bei mei­nem Hos­ter sogar beson­ders bequem – es han­del sich um einen KVM-VSer­ver, der mir einen Snapshot erlaubt (Apple hat die­ses uralte Ver­fah­ren aus der Unix­welt kopiert, mit einer groo­vi­gen Ober­flä­che ver­se­hen und nennt es Time­Ma­chi­ne), d.h. ich kann den Zustand des Sys­tems per Klick sichern und spä­ter im Feh­ler­fall wie­der her­stel­len – nur ver­bun­den mit einer kur­zen Downtime.

Och, bei dei­nen letz­ten Debia­n­up­dates ist noch nie was schiefgegangen.

Dies­mal schon. Meh­re­re essen­ti­el­le Diens­te lie­fen in nicht auf­lös­ba­re Paket­kon­flik­te und moch­ten nicht mehr star­ten. Außer dem dem fami­liä­ren Mail­sys­tem ging nichts mehr. Auch das soll­te sich noch ändern.

Die gran­dio­se Idee:

Ich siche­re das Sys­tem jeden Tag inkre­men­tell bei mir zu Hau­se über einen rsync-Mecha­nis­mus (genau der dürf­te auch hin­ter Time­Ma­chi­ne ste­cken), d.h. ich kann an jeden Tag der letz­ten drei Mona­te zurück­ge­hen. Also flugs den alten Datei­zu­stand wie­der hin­über­ko­piert. Ergeb­nis: Sys­tem uner­reich­bar und star­tet nicht mehr.

Hm. Eh egal. Der Ser­ver wur­de neu mit Debi­an squeeze instal­liert und nach­mal eine Rück­si­che­rung pro­biert. Ergeb­nis: Bei VSer­vern klappt das mit der Rück­si­che­rung so offen­bar nicht.

Na dann. Neu­es Debi­an whee­zy Image drauf und auf die har­te Tour nach und nach die wich­tigs­ten Diens­te kon­fi­gu­rie­ren (die Con­fig­da­tei­en gab es ja in der Siche­rung). Mit einem Upload von 6Mbit/s dau­ert die Daten­über­tra­gung nun natür­lich etwas län­ger als die Daten­si­che­rung (100 Mbit/s Down­stream). Ver­schärft wird das dadurch, dass wir imap nut­zen und so ca. 2GB in klei­nen Datei­en brau­chen durch den Pro­to­koll­over­head noch­mal länger.

Aber nach ca. 1,5 Stun­den akti­ver Arbeit am PC mit meh­re­ren im Hin­ter­grund lau­fen­den Screen­ses­si­ons für die Kopier­pro­zes­se lau­fen jetzt die wich­tigs­ten Mail- und Web­diens­te wie­der und ich kann jetzt kom­for­ta­bel den Rest Stück für Stück nach­zie­hen. Neben­bei habe ich Debi­an whee­zy als Unter­bau und damit PHP5.4.x – da könn­te ich doch gleich mal eben die Schulhomepage …

Leh­ren

  • Wenn etwas weg ist, merkst du erst sei­ne Wichtigkeit
  • Nie­mand will ein Back­up, alle wol­len ein Restore
  • Arbeits­pro­zes­se, die man im Job selbst­ver­ständ­lich macht, haben auch ihren Sinn im pri­va­ten Umfeld
  • Die binä­ren Daten­bank­da­tei­en von MySQL5.1 und MySQL5.5 sind zuein­an­der kompatibel

 

Zukunftsapodiktionen

Hin­weis:

Das fol­gen­de Inter­view ist eine Fik­ti­on. Eine ein­sei­ti­ge Fik­ti­on, in die jede gut­mei­nen­de Kraft des heu­ti­gen Net­zes – etwas Bos­haf­tig­keit vor­aus­ge­setzt – inte­griert wer­den kann. Der Gegen­text exis­tiert auch schon in mei­nem Kopf, klingt aber bei Wei­tem nicht so rea­lis­tisch :o)…

 

Erst­ma­lig ist es Repor­tern der Hau­te Dai­ly gelun­gen, Eric Bald­win, CEO des Inter­net­mo­no­po­lis­ten „Event Hori­zon Inc.“ zu einem Inter­view anläss­lich der Imple­men­tie­rung des Ethik­ra­tes inner­halb des Unter­neh­mens zu bewe­gen. Details zu die­sem Rat wur­den durch den Whist­le­b­lower Peter Foo­ma­tic im Ver­lauf des letz­ten Jah­res bekannt.

HDHerr Bald­win, wie kam es zu der Ein­set­zung es Ethik­ra­tes bzw. über­haupt zu der Idee, tech­no­lo­gi­sche Inno­va­ti­on durch Phi­lo­so­phen, Rechts­ge­lehr­te und Volks­wir­te beglei­ten bzw. die spä­te­re Umset­zung selbst von ethi­schen Kate­go­rien abhän­gig zu machen?

EB: Dazu müss­te man weit in die Geschich­te des Inter­nets zurück­ge­hen, die ja auch Teil der Geschich­te unse­res Unter­neh­mens ist. Im Grun­de genom­men ist der Ethik­rat Aus­druck einer Arro­ganz. Ver­kürzt dar­ge­stellt wol­len wir den Nut­zer vor sich selbst schützen.

HD: Das bedarf jetzt aber einer Erläu­te­rung, Herr Baldwin!

EB: Wir gehen ein­mal in die Jah­re 2008–2018 zurück, also in eine Zeit, in der der Peach­kon­zern noch selbst­stän­di­ge Akti­en­ge­sell­schaft war, bevor er schließ­lich in unse­rem Kon­sor­ti­um auf­ging. Peach ist es gelun­gen, einen fun­da­men­ta­len Bedarf in der Bevöl­ke­rung zu decken, der sich in den Jah­ren zuvor in der Aus­ein­an­der­set­zung mit dem Betriebs­sys­tem „Weich­fens­ter“ ent­wi­ckelt hat­te: Tech­nik als Geg­ner und Zeit­fres­ser, der User als stän­di­ger Ver­lie­rer. Vor allem letz­te­res hat­te immense psy­cho­lo­gi­sche Kon­se­quen­zen: Nie­mand steht ger­ne hilf­los da, das Beloh­nungs­sys­tem unse­res Gehirns braucht Erfolgs­er­leb­nis­se. Mit Peach­pro­duk­ten waren auf ein­mal die­se Erfolgs­er­leb­nis­se wie­der da: Man konn­te Daten über meh­re­re Gerä­te hin­weg syn­chro­ni­sie­ren, man konn­te Medi­en auf ein­fa­che Art und Wei­se an fast jedem Ort kon­su­mie­ren, man konn­te sein Zeit effek­ti­ver gestal­ten durch z.B. eine funk­tio­nie­ren­de Ter­min­ver­wal­tung und Bün­de­lung der Kom­mu­ni­ka­ti­ons­we­ge – man konn­te über­haupt „sein Netz“ über­all hin mit­neh­men – das pTalk, ers­tes SMART­Phone sei­ner Art,  hat die Welt ver­än­dert: Ergo man war in sei­ner Wahr­neh­mung tech­nisch wie­der kom­pe­tent und zahl­te dafür auch gerne.

HD: Ein pro­fi­ta­bles Geschäfts­mo­dell, das im Wesent­li­chen auf Nied­rig­lohn­po­li­tik in Asi­en basier­te, qua­si eine moder­ne Form des Koloniallismus.

EB: Nen­nen Sie mir eine Fir­ma, die die­ses Prin­zip in die­ser Peri­ode nicht ver­folgt hat. Die Anfor­de­run­gen des Mark­tes waren halt so. Es ging nicht um eine lan­ge Nut­zungs­dau­er oder Nach­hal­tig­keit der Gerä­te. Spe­zi­ell Peach­ge­rä­te wie­sen zwar eine lan­ge Lebens­dau­er auf, jedoch woll­ten die Nut­zer immer etwas Neu­es, was kur­ze Inno­va­tions- und Pro­duk­ti­ons­zy­klen erfor­der­te, damit das Unter­neh­men wirt­schaft­lich wach­sen und die Ansprü­che sei­ner Aktio­nä­re bedie­nen konn­te. Also war das pri­mä­re Ziel Wirt­schaft­lich­keit, hier ins­be­son­de­re in Form hoher Mar­gen. Wei­ter­hin war es Stra­te­gie, die Kun­den an das eige­ne Öko­sys­tem zu bin­den, wie es Sear­chie­gi­gant schon etwas län­ger vor­mach­te. Den Kun­den mach­te das wenig aus, da das Gan­ze bei Peach­ge­rä­ten eben ein­fach funk­tio­nier­te und bei Sear­chie­gi­gant eben tech­nisch leis­tungs­fä­hig und kos­ten­los war.

HD: Also eine Befrei­ung durch tech­no­lo­gi­sche Innovation. 

EB: Ja und nein. Die­se Zeit ist Ursprung einer Ent­wick­lung, die wir heu­te kri­tisch sehen. Wir haben her­vor­ra­gend davon gelebt, dass die Nut­zer in der Mehr­zahl tech­nisch weit­ge­hend inkom­pe­tent waren. Sie kön­nen oder wol­len Ihren DSL-Rou­ter nicht kon­fi­gu­rie­ren? Kein Pro­blem, sie bekom­men von uns eine fern­wart­ba­re Black­box. Ihr Betriebs­sys­tem soll ein­fach funk­tio­nie­ren? Ger­ne, wir kon­fi­gu­rie­ren es zen­tral aus der Cloud usw.. So kam es, dass die meis­ten Nut­zer sich zwar auf einer kom­mu­ni­ka­ti­ve Ebe­ne kom­pe­tent im Netz bewe­gen konn­ten, von der Funk­ti­ons­wei­se von Hard- und Soft­ware aber zuneh­mend ent­frem­det wur­den – genau das war das Geschäfts­mo­dell, da wir so Abhän­gig­kei­ten schaf­fen konn­ten, die zu einer Kun­den­bin­dung führten.

HD: Aber es gab doch immer schon kri­ti­sche Stim­men. Vor allen in den dama­li­gen klas­si­schen Print­me­di­en fan­den in den Feuil­le­tons und in zahl­rei­chen Blogs dezi­dier­te Aus­ein­an­der­set­zun­gen mit ihren Geschäfts­prak­ti­ken statt. Wol­len Sie Ihre dama­li­gen Kun­den als inkom­pe­tent darstellen? 

EBAls tech­no­lo­gisch (das ist eine wich­ti­ge Ein­schrän­kung!) inkom­pe­tent und vor allem naiv, ja. Das klingt hart. Aber aus die­ser Zeit stam­men aber alle Daten, die wir heu­te für die Geschäfts­zwei­ge nut­zen, die für uns die pro­fi­ta­bels­ten sind. Die Ent­wick­lung hin zu neu­en Geschäfts­fel­dern wie dem Ver­si­che­rungs- und dem Kre­dit­we­sen basiert auf Daten, die die Men­schen uns frei­wil­lig gege­ben haben auf Platt­for­men, die sie als inte­gral für ihr Leben emp­fun­den haben und immer noch emp­fin­den. Dabei haben wir anfäng­lich die Algo­rith­men bewusst „dumm“ gestal­tet: Wer z.B. eine Kaf­fee­ma­schi­ne kauf­te, bekam über unse­re Wer­be­netz­wer­ke nur noch Kaf­fee­ma­schi­nen in Wer­be­an­zei­gen ange­prie­sen. Er konn­te dann mit dem Fin­ger auf uns zei­gen und sagen: „Schaut her, was für eine däm­li­che Algo­rith­mik!“ Es war wich­tig, Men­schen die­ses Über­le­gen­heits­ge­fühl gegen­über Tech­nik zu geben, obwohl sie schon längst davon ent­frem­det waren, damit sie uns wei­ter Infor­ma­tio­nen über sich lieferten.

Wir kön­nen heu­te so die ver­läss­lichs­ten Aus­sa­gen zu Kre­dit­wür­dig­keit eines Men­schen machen. Wir wis­sen heu­te über den Lebens­wan­del und damit über mög­li­che gesund­heit­li­che Risi­ken eine Men­ge, sodass wir maß­ge­schnei­der­te Tari­fe anbie­ten kön­nen. Eben­so hel­fen uns die gesam­mel­ten Geo­da­ten von Tablets und Han­dys, um Aus­sa­gen über das Fahr- und Rei­se­ver­hal­ten machen zu kön­nen. Damit zahlt jeder bei uns für sein indi­vi­du­el­les Risi­ko­pro­fil. Im Prin­zip pro­fi­tie­ren die­je­ni­gen davon, die sich mög­lichst risi­ko­arm im Sin­ne unse­rer Algo­rith­mik ver­hal­ten – was für unse­re Ent­wick­lungs­ab­tei­lung hin­sicht­lich der Nach­wuchs­aqui­se zuneh­mend pro­ble­ma­tisch wird – dazu aber spä­ter mehr. Es ging ja um die Nai­vi­tät: Die Nai­vi­tät bestand dar­in zu glau­ben, dass per­sön­li­che Daten für nie­man­den einen Wert besit­zen. Dass dem nicht so ist, wur­de durch die Snow­den-Affä­re zwar über­deut­lich, aber die Kon­se­quenz für die meis­ten Nut­zer wäre gewe­sen, Bequem­lich­kei­ten auf­ge­ben zu müs­sen – und sei es nur die Bequem­lich­keit, die poli­ti­schen Grup­pen nicht aktiv oder pas­siv zu unter­stüt­zen, die uns hät­ten Paro­li bie­ten kön­nen. Das erschien jedoch den meis­ten nicht rea­lis­tisch, ja es ging sogar noch wei­ter: Mah­ner in die­ser Ent­wick­lung wur­den oft als recht­ha­be­risch, bzw. von „oben her­ab“ emp­fun­den. Psy­cho­lo­gisch ver­ständ­lich, da ihnen zu fol­gen bedeu­tet hät­te, Ver­hal­ten ändern zu müs­sen. Für uns lief das so schon ganz gut.

Dabei kam uns zusätz­lich eine Para­do­xie sehr zu pass: Gegen­über dem Staat gab es enor­me Emp­find­lich­kei­ten, wenn die­ser sei­ne Zugriffs­mög­lich­kei­ten erwei­tern woll­te, gegen­über uns nicht. Der Staat muss­te zumin­dest demo­kra­ti­sche Kon­se­quen­zen befürch­ten – im Prin­zip konn­te man Regie­run­gen abwäh­len, wir konn­ten die Infor­ma­ti­ons­strö­me so steu­ern, dass unse­re Begehr­lich­kei­ten und Ver­feh­lun­gen  nicht lan­ge im Fokus der Öffent­lich­keit blie­ben. Mit jeder AGB-Ände­rung im Juris­ten­deutsch konn­ten wir aus­ta­rie­ren, wie weit man gehen konn­te. Das las ja nie­mand und liest es bis heu­te nicht. Die gut gemein­ten staat­li­chen Auf­klä­rungs­pflich­ten kamen uns dabei sehr ent­ge­gen, weil sie die Ver­trags­wer­ke ledig­lich wei­ter aufbliesen.

Der Staat hät­te uns zwar poli­tisch Ein­halt gebie­ten kön­nen, aber das hät­te kaum eine Regie­rung län­ger als eine Legis­la­tur­pe­ri­ode über­lebt. Des­halb der Deal mit den stan­dar­di­sier­ten Schnitt­stel­len wie in den frü­hen Anfän­gen die SINA-Box. Das Staat bekam die Infor­ma­tio­nen, die er mein­te zu brau­chen und ließ im Gegen­zug uns dafür in Ruhe.

HD: Sie leben doch aus­ge­spro­chen gut von der Tak­tik, die Sie da gefah­ren haben. Soll­ten Sie den Nut­ze­rin­nen und Nut­zern nicht dank­bar sein?

EB: Unse­re Natur ist nicht die Dank­bar­keit. Das ist ein wirt­schaft­li­ches Über­le­bens­prin­zip. Und es war kein Plan, son­dern es hat eben so erge­ben, weil es unse­re Natur ist. Und es wäre so nicht mög­lich gewe­sen, wenn wir die Welt für den Nut­zer nicht auch zum Posi­ti­ven gewen­det hät­ten. Der Zugang zu Bil­dung, Kunst und Kul­tur ist durch uns welt­weit für jeder­mann mög­lich gewor­den. Jeder konn­te auf ein­mal ein Sen­der sein und sei­ne Ideen ver­wirk­li­chen – frei­lich blie­ben die meis­ten Kon­su­men­ten. Das ist objek­tiv ein media­ler Wan­del, der ohne Wei­te­res mit dem des Buch­drucks ergleich­bar ist. Dabei haben wir nie zwi­schen gro­ßen und klei­nen Play­ern unter­schie­den, son­dern vor allem unse­re Such­al­go­rith­men nach qua­li­ta­ti­ven, mög­lichst neu­tra­len Gesichts­punk­ten gestal­tet. Wer kei­ne Qua­li­tät in unse­rem Sin­ne bie­ten konn­te, muss­te sich eben hoch­kau­fen, indem er uns direkt Geld bezahl­te oder sein Glück mit SEO-Agen­tu­ren ver­such­te, mit denen wir uns immer ein Ren­nen lie­fer­ten, was für die SEOs schluss­end­lich nicht zu gewin­nen war. Das merk­ten die Kun­den dann und zahl­ten gleich direkt an uns.

Tak­ti­ken gab es aber auch: So such­ten wir uns gezielt Per­so­nen, die in den sozia­len Netz­wer­ken über einen hohen Repu­ta­ti­ons­grad ver­füg­ten, um vor­geb­lich kri­ti­sche Mei­nun­gen zu streu­en, die aber letzt­lich in unse­rem Sin­ne waren. Die Idee kam dabei von Agen­tu­ren, die über ein­ge­kauf­te Agen­ten Pro­dukt­be­wer­tun­gen plat­zier­ten. Wir muss­ten ler­nen, wie die­se Bewer­tun­gen zu for­mu­lie­ren waren, damit sie als authen­tisch akt­zep­tiert wur­den. So lie­ßen sich auch Waren­strö­me steu­ern und Über­ka­pa­zi­tä­ten viel geschick­ter nut­zen als über klar erkenn­ba­re Abschrei­bungs­kam­pa­gnen, wenn sich ein Her­stel­ler mal hin­sicht­lich der Attrak­ti­vi­tät sei­nes Pro­duk­tes ver­kal­ku­lier­te und es zum Schleu­der­preis auf den vor­wie­gend dann Bil­dungs­markt warf. Im Bil­dungs­markt ziel­ten wir dabei auf Mul­ti­pli­ka­to­ren. Wenn man die­sem das lang ver­lo­re­ne Kom­pe­tenz­ge­fühl in tech­ni­schen Din­gen zurück­gab, kauf­ten Sie auch Gerä­te zum Nor­mal­preis und war­ben Gel­der für die Beschaf­fung grö­ße­rer Char­gen wie selbst­ver­ständ­lich ein. „Psy­cho­lo­gy over­ri­des cos­ts“ sag­te da unser Ver­trieb immer.

HD: Das ist doch unglaub­lich unfair. Gera­de der Bil­dungs­be­reich war doch über Jah­re dem tech­ni­schen Fort­schritt weit hin­ter­her. Wer­fen Sie jetzt den dort Täti­gen auf noch Nai­vi­tät und Unwis­sen­heit vor, denen doch vor­wie­gend das Auf­ho­len die­ses Rück­stands und damit die Vor­be­rei­tung der ihnen anver­trau­ten Men­schen auf den Arbeits­markt am Her­zen lag und – mit Ver­laub – auch immer lie­gen wird?

EB: Die Moti­ve die­ser Men­schen stel­le ich doch nicht infra­ge. Wir haben doch gera­de die Situa­ti­on, die sie da beschrei­ben zu nut­zen gewusst, wobei bei­de Sei­ten schluss­end­lich pro­fi­tiert haben. Dar­an ist nichts ver­werf­lich. Wir hat­ten etwas, was ande­re nicht hat­ten und es ihnen ver­kauft. So ist das in unse­rem Wirt­schafts­sys­tem. Hät­te man jetzt alle dazu nöti­gen sol­len Open­So­ur­ce-Pro­duk­te ein­zu­set­zen und alles an mög­li­chen Diens­ten selbst zu hos­ten? Sie haben viel­leicht schon ver­ges­sen, wie es um die Patch­le­vel der aller­meis­ten Joomla!-Installationen von Schu­len bestellt war und hät­ten dann das Gejam­mer hören sol­len, wenn wir die­se wegen Viren­be­fall aus den Such­ergeb­nis­sen aus­ge­lis­tet haben. Leh­rer und Bil­dungs­trei­ben­de waren bemüht, aber letzt­end­lich doch eher dil­le­tan­tisch bei der tech­ni­schen Umset­zung. Das kön­nen wir bes­ser, ver­läss­li­cher und vor allem siche­rer. Das zeigt die Zuver­läs­sig­keit unse­rer Diens­te über Jah­re hin­weg. Wenn der Staat es anders gewollt hät­te, wäre sogar mit uns etwas mög­lich gewesen.

Aber der Staat war den ver­än­der­ten Umstän­den mit sei­nen alt­her­ge­brach­ten poli­ti­schen Sys­tem nicht gewach­sen, qua­si kaum noch reak­ti­ons­fä­hig – anders sind Ent­wick­lun­gen wie das dama­li­ge Leis­tungs­schutz­recht kaum zu erklä­ren. Die einst mäch­ti­gen Pres­se­ver­la­ge sind aber dann ja schluss­end­lich an ihrer Per­so­nal- und Ver­gü­tungs­po­li­tik zugrun­de gegan­gen. Wir bie­ten Buch­au­to­ren und Jour­na­lis­ten mitt­ler­wei­le pro­fi­ta­ble­re Verdienstmöglichkeiten.

HD: Und Sie haben selbst von unzäh­li­gen kos­ten­los agie­ren­den Leis­tungs­trä­gern profitiert.

EB: Natür­lich nut­zen wir Ent­wick­lun­gen aus dem Open­So­urce­be­reich. Natür­lich ver­bes­sern wir unse­re Tex­terken­nungs- und Über­set­zungs­al­go­rith­men mit Hil­fe von Men­schen, die davon kaum etwas mit­be­kom­men. Nur ist der Bei­trag jedes Ein­zel­nen dabei so mini­mal, dass man da kaum von Aus­nut­zung spre­chen kann. Die Men­schen geben uns die­se Leis­tung frei­wil­lig, genau wie damals bei Wiki­pe­dia, das wir nun als Pro­jekt wei­ter­ent­wi­ckeln und es geschafft haben, die Autoren­knapp­heit maß­geb­lich zu kompensieren.

HDSind nicht Sie mitt­ler­wei­le der­je­ni­ge, der für uns die Part­ner auf­grund der Social-Media-Pro­fi­le über Gesichts­er­ken­nungs­al­go­rith­men aus­sucht? Steu­ern Sie nicht die Inter­es­sen des Ein­zel­nen durch maß­ge­schnei­der­te Such­ergeb­nis­se? Kon­trol­lie­ren Sie nicht damit auch das Wis­sen? Sind Sie nicht schon viel zu mäch­tig geworden?

EB: Genau das ist unser momen­ta­nes Pro­blem, wes­we­gen wir zukünf­tig jede tech­no­lo­gi­sche Inno­va­ti­on durch eine Ethik­kom­mis­si­on beglei­ten las­sen wol­len. Die Leu­te sehen mehr und mehr das, was unse­re Algo­rith­mik als sinn­voll für sie aus­wählt. Wir füh­ren genau dar­auf zurück, dass wir immer weni­ger krea­ti­ve Köp­fe für die Arbeit in unse­rem Unter­neh­men fin­den. Die meis­ten Bewer­ber kön­nen wohl Bekann­tes reas­sem­blie­ren und reme­dia­li­sie­ren und das auch ästhe­tisch anspre­chend, aber es fehlt zuneh­mend an fun­dier­tem tech­no­lo­gi­schen Wis­sen (das haben auch wir der Bevöl­ke­rung „weger­zo­gen“) gepaart mit Quer­trei­be­rei. Die Absol­ven­ten sind uns zu uni­form, so sehr auf das gefäl­li­ge Lösen immer neu­er Auf­ga­ben gepolt. Sie gehen ins­ge­samt weni­ger Risi­ken ein. Sie haben oft Angst, im pri­va­ten Bereich Ver­än­de­run­gen hin­neh­men zu müs­sen und pas­sen sich daher im Beruf aus unse­rer Sicht zu stark an.

Des­we­gen wol­len wir nun selbst das Rad ein wenig zurück­dre­hen und dar­über dis­ku­tie­ren, was es eigent­lich bedeu­tet, wenn eine Frau einem Mann in einer Bar kei­nen Drink aus­gibt, weil ihr unser Gesichts­er­ken­nungs­al­go­rith­mus mit­ge­teilt hat, dass sie mit der „Ziel­per­son“ auf­grund unter­schied­li­cher Inter­es­sen und des vor­an­ge­hen­den Lebens­wan­dels nicht kom­pa­ti­bel ist. Unse­re Vor­stel­lung von Kom­pa­ti­bi­li­tät hat eben immer auch ethi­sche Dimensionen.

War­um soll­te wei­ter­hin der schon zwei­mal geschei­ter­te Start-Up-Grün­der nicht kre­dit­wür­dig sein, wenn es doch in sei­nem Schei­tern viel­leicht für den drit­ten Ver­such gereift ist. Wo lie­gen da die Gren­zen der Algo­rith­mik, wo ihre Chancen?

Im Grun­de genom­men waren die­se Fra­gen immer schon da – etwa als die dama­li­ge auto­ma­ti­sche Ergän­zung von Such­be­grif­fen Per­so­nen in eine ein­deu­ti­ge „Ecke“ stell­ten und Gerichts­ent­schei­dun­gen uns da Ein­halt gebo­ten. Ent­schei­dend für die Per­son ist ja nicht, dass die­se Daten aus Anfra­gen Drit­ter algo­rith­mi­siert wur­den – ent­schei­dend ist die dar­aus resul­tie­ren­de Wahrnehmung.

Für uns war in der Rück­schau sehr wich­tig, dass es Leu­te gab, die die Exis­tenz von Pri­vat­s­sphä­re und so etwas wie Eigen­tum an Daten als Relik­te der bür­ger­li­chen Welt abta­ten, weil es uns eben weit mehr nütz­te als den Gut­men­schen in ihrem Glau­ben an eine bes­se­re Welt. Auch das ist ethisch schwie­rig, wie wir heu­te wissen.

HD: Wir dan­ken ihnen für die­ses Gespräch, Herr Baldwin!

1 4 5 6 7 8 23