Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

August 07 2013

NPP121: Rabble über die politischen und aktivistischen Ursprünge von Twitter

rabble-ohm-300Die ursprünglichen Entwickler von Twitter entwickelten den Mikroblogging-Dienst mit der Erfahrung von technischen Tools zur Unterstützung politischer Protestbewegungen. Das erzählt rabble, leitender Entwickler der ursprünglichen Firma hinter Twitter, im Netzpolitik-Podcast. Viele Entscheidungen der Marketing- und Business-Abteilung der heutigen Firma kritisiert er – und kündigt weitere Enthüllungen an.

Der Mikroblogging-Dienst Twitter ist ein Produkt der Startup-Firma Odeo. Diese entwickelte seit 2005 eine Veröffentlichungs- und Aggregierungs-Plattform für Podcasts, wurde aber vom Markt gedrängt, als iTunes Podcast-Support einführte. Mit den Ressourcen der Risikokapitalgeber betrieb man die Infrastruktur wie Büros noch einige Zeit weiter und widmete sich dutzenden Mini-Projekten. Eines dieser Nebenprojekte war “twttr”, ursprünglich eine Art SMS-System für Nachrichten, die zu irrelevant sind, um sie jemandem mitzuteilen.

Leitender Entwickler von Odeo in dieser Zeit war rabble. In seiner Beschreibung im Programm des Hacker-Camps OHM sagt er über sich selbst:

Prior to selling out on startups he spent many years helping build out indymedia.org.

Vor diesem Hintergrund hielt er auf der OHM einen Vortrag über the political and hacker origins of Twitter.

Ever wonder why people use twitter for protests? Turns out twitter was built based on prototypes created to coordinate antiglobalization protests.


Viele der ursprünglichen Entwickler von Twitter waren politische Aktivisten mit Erfahrung in technischen Tools für politische Bewegungen. Einige hatten die Technik hinter dem unabhängigen Medienzentrum indymedia.org gebaut, mit dem schon damals Medien demokratisiert werden sollten. Andere waren involviert in radikalen Technik-Kollektiven wie protest.net und resist.ca.

graffiti-workerEinflüsse hatte die Gruppe auch vom Institut für Angewandte Autonomie, einer Aktivisten-Gruppe, die Ende der Neunziger technologische Entwicklungen zur individuellen und kollektiven Selbstbestimmung erforschte. Dabei entwickelten sie unter anderem autonome Roboter, die Graffitis malen und erweiterten das später auf einen Auto-Anhänger, um genau das auf Fahrbahnen zu tun.

TXTmob_webEin weiteres Tool der Gruppe war TXTmob, eine Art SMS-Verteiler für Aktivist/innen, entwickelt für Proteste zu den Parteitagen der Demokraten und Republikaner im Wahljahr 2004.

Das Team hinter Twitter hatte dem Code von TXTmob mitentwickelt. Kein Wunder also, dass diese Erfahrungen in die Entwicklung Twitter einflossen, das ebenfalls als SMS-Tool startete und in den ersten Monaten nur per SMS benutzbar war.

Am Anfang hatten die Nerds das Sagen und wollten den coolen Scheiß machen, den sie für richtig hielten. Eine Zeit lang hatte Twitter XMPP-Support und war sogar federated mit dem sozialen Netzwerk Jaiku, das dann von Google gekauft wurde. Mit dem Erfolg von Twitter übernahm jedoch immer mehr die Geschäftsabteilung das Sagen. Ideen wie XMPP und Federation waren ihnen ein Dorn im Auge und wurden beendet. Als Ergebnis verließen immer wieder Entwickler die Firma, die mit Entscheidungen der Marketing- und Business-Abteilungen unzufrieden waren.

Die “treibende Kraft” hinter Twitter, der Entwickler Noah Glass, der Idee, Name und Design von Twitter lieferte, wurde sogar “aus der Geschichte gestrichen und aus der Firma die er gründete und deren Namen er erfand gedrängt.” Diese Story und einige weitere Enthüllungen der Anfangszeit arbeitet der New York Times Kolumnist Nick Bilton gerade in seinem Buch Hatching Twitter auf, das im November erscheint.

Trotz allem umarmt auch das heutige Twitter noch politische Aktivisten und Protestbewegungen – die Twitter Revolution ist längst zum (umstrittenen) Mem geworden. Doch politische Aktivist/innen sollten Twitter nicht blind vertrauen. Es ist eine amerikanische Firma mit einem Rechenzentrum in Utah. Und sowohl Microsoft als auch Google haben einen direkten Zugriff zur “Firehose”, dem ungefilterten Stream aller Tweets. Und damit hat auch die NSA “einen Weg gefunden, Zugang zu Twitter-Daten zu haben”.

Hier ist die MP3 vom kompletten Interview.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bylossos lossos

November 10 2009

Interview: US-Behörde wollte illegal an Nutzerdaten von indymedia.us gelangen

Ich hatte soeben die Möglichkeit, ein Interview mit der Indymedia-Administratorin zu führen, die auf illegitime Weise von US-Behörden zur Herausgabe von Nutzerdaten gebracht werden sollte. Das Interview ist als Ergänzung zu dem ausführlichen Bericht der EFF über den Fall zu verstehen.

netzpolitik.org: The EFF writes that you were actually in contact with them before you got that subpoena. Did you expect to receive bogus subpoenas?
Kristina Clair: No, I didn’t expect to receive a bogus subpoena, but I knew I would need legal consultation. An Indymedia list suggested the EFF. I received an email stating that I would be receiving the subpoena, which is how I knew I would be receiving it before I received it.
netzpolitik.org: So it is not common that authorities try to get information they are not entitled to receive?
Kristina Clair: Well, I don’t really know how common it is.
netzpolitik.org: Do you know about other cases in which Indymedia was asked to disclose such an amount of user data?
Kristina Clair: Nope. I haven’t heard of an indymedia server being subpoenaed in a while. but that doesn’t mean it hasn’t happened.
netzpolitik.org: Does Indymedia actually store the data they requested?
Kristina Clair: No, it is standard Indymedia policy not to log IP addresses. Also, by the time they asked for the logs in question, those logs had long been discarded as per log rotation policy.
netzpolitik.org: So why didn’t you just tell them that you did not have what they wanted?
Kristina Clair: Because I did not want to engage with them directly. The EFF confirmed that this was a good policy in our first conversation – that they (the EFF) would communicate with the issuer of the subpoena. I didn’t really expect that all this other stuff would come out, that they weren’t authorized to ask for the info that they asked for, etc.
netzpolitik.org: You were also asked to keep quiet about the subpoena…
Kristina Clair: Yes, the subpoena stated that I was not to discuss it with anyone.
netzpolitik.org: Would you have complied to this if it had been legal?
Kristina Clair: Yes, I complied to it until it was repealed. I would have continued to if it had not been repealed – I’m not really interested in getting myself into any unnecessary legal trouble!
netzpolitik.org: So putting information about it on Wikileaks or something like this would not have been an option for you?
Kristina Clair: I don’t think I would have done that, no.
netzpolitik.org: The EFF alleges that such bogus gag orders are frequently used to keep illegitimate surveillance out of the public’s eye. Do you think that’s how it works?
Kristina Clair: I think that sounds plausible.
netzpolitik.org: Thank you for answering my questions.
Kristina Clair: Yes, thanks for covering it on the blog.

Ich denke, an Kristinas Antworten wird deutlich, dass man davon ausgehen muss, dass staatlichen Stellen (sicher nicht nur in den USA) durch Einschüchterung ohne rechtliche Grundlage an Informationen kommen. Gerade vor dem Hintergrund vieler beschränkt zugänglicher Datensammlungen wie der Vorratsdatenspeicherung ist es wichtig, das zu bedenken.

Immer wieder werden wird die Einführung von Datensammlungen und Einrichtung von Überwachungsinfrastruktur damit begründet, dass nur eingeschränkt darauf zugegriffen werden kann. Teilweise rücken Politiker selbst schnell mit zusätzlichen Forderungen an. Es reicht aber schon, wie sich hier zeigt, ein begieriger Staatsanwalt. Wirklicher Schutz von Daten ist nur durch Vermeidung ihres Aufkommens möglich.

US-Behörde wollte illegal an Nutzerdaten von indymedia.us gelangen

Die Electronic Frontier Foundation (EFF) hat einen Versuch der amerikanischen Justizbehörden aufgedeckt, sich mit ungesetzlichen Mitteln Nutzerdaten der unabhängigen offenen Publikationsplattform Indymedia.us zu verschaffen.

Ein Staatsanwalt hatte mit einer so genannten “Grand Jury Subpoena” (PDF) eine Administratorin des Servers, auf dem Indymedia.us gehostet wird, zur Herausgabe aller IP-Adressen zum Datenverkehr der Website vom 25. Juni 2008 aufgefordert.

Zudem wurde die Administratorin unter Androhung “weiterer Untersuchungen” aufgefordert, Stillschweigen über die Anordnung zu wahren. Der Fall wurde dennoch bekannt, weil Indymedia mit der EFF zusammengearbeitet hat. Deren Rechtsanwälte haben die Anordnung zur Herausgabe von Beweismitteln erfolgreich angefochten, woraufhin diese zurückgezogen wurde.

“Grand Jury Subpoenas” werden ohne richterliche Kontrolle direkt von Staatsanwälten ausgegeben. Deshalb ist ihre Reichweite deutlich beschränkt: Sie können lediglich eingesetzt werden, um die Herausgabe von Daten zur Identifizierung einzelner Nutzer oder bestimmter Telephon-Logs zu verlangen. Bei umfangreicheren Anforderungen greift ein Richtervorbehalt. Im Fall von Indymedia.us bezog sich die Anfrage auf alle Besucher der Seite an einem Tag und schoss damit deutlich über die Grenze des Erlaubten hinaus:

Please provide the following information pursuant to [18 U.S.C. § 2703(c)(2)]: All IP traffic to and from www.indymedia.us” for a particular date, including “IP addresses, times, and any other identifying information.

In der Aufforderung, IP-Adressen aller Nutzer der Seite herauszugeben, sieht die EFF auch eine Bedrohung des im ersten Verfassungszusatz garantierten Rechts aller Besucher von indymedia.us, die Nachrichten anonym zu lesen. Schließlich könne die Regierung mithilfe weitere Subpoenas gegen ISPs leicht auch an Namen und Adressen dieser Personen gelangen.

Auch die Verschwiegenheitsklausel hat laut EFF keine rechtliche Grundlage. Vielmehr würden auf diese Weise häufig übertriebene Überwachungsmaßnahmen verschleiert. Die Bürgerrechtler vermuten daher, dass auch andere Administratoren solche Aufforderungen erhalten haben, die aber nie an die Öffentlichkeit gelangten.

Der beste Schutz gegen derartige Begierden bei staatlichen Stellen ist selbstverständlich, keine unnötigen Logs zu speichern, schreibt die EFF: “If you don’t have it, they can’t get it”. In Deutschland scheinen derartige Anfragen bei Indymedia übrigens noch nicht vorgekommen zu sein.

(via)

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl