Ein Tag im Leben des Splinternets

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Im Jahr 2030, am endlosen Ende eines weiteren heißen, rauchigen Sommers in Mexiko-Stadt, ging der Strom wieder aus und sie ging in den Keller hinunter, wo es kühler war. Andere Leute aus dem Wohnblock saßen bereits auf dem kiesigen Beton: naschen, dampfen, reden, durch ihre Geräte blättern und Zeit töten. Die Leute teilten sich auf nachbarschaftliche Weise Ladesteine. Sie hatte drei Telefone; Die meisten Leute, die sie kannte, hatten zwischen zwei und sieben.

Finn Brunton ist Assistenzprofessor am Institut für Medien, Kultur und Kommunikation der NYU und Autor von „Digital Cash: Die unbekannte Geschichte der Anarchisten, Utopisten und Technologen, die Kryptowährung geschaffen haben“. Dieser Beitrag ist Teil von CoinDesks „Internet 2030“ " Serie.

Das Telefon, das sie für die Universität brauchte, war teuer: ein in Deutschland hergestelltes, handliches Modell, das mit dem Code SBI, "Schengen Boundary Internet", kompatibel war, aber alle anderen nannten das "EUnternet". Das Telefon war gesperrt und manipulationssicher. Die Software wurde in Bezug auf Datenschutz, Sicherheit und Genauigkeit streng reguliert und warnte Sie ständig in einer strengen, formellen Sprache. Es basiert auf dem Blockchain-Wasserzeichen- und Zeitstempelsystem der Europäischen Union: Jede Nachricht, Notiz und jeder Beitrag, jedes in den sozialen Medien geteilte Foto, jede Videovorlesung ihrer Professoren in Italien wurde in einer nicht fälschbaren Sorgerechtskette mit Schlüsselunterschrift als authentisch verifiziert Herkunft zum Ziel. Als sie sich die Newsfeeds des EUnternets ansah, schimmerten die Seiten und Dokumente gespenstisch mit Steuerelementen, um alle Änderungen und Aktualisierungen, die in einem permanenten öffentlichen Archiv gespeichert waren, rückgängig zu machen.

Sie wurden entlarvt – alle Ihre Aktionen kryptografisch signiert

Wie das „World Wide Web“, über das ihre Geschichtsprofessoren sprachen, hatte diese Technologie in den Wissenschaften begonnen und wurde dann von der Öffentlichkeit übernommen und wechselte von einem engen Zweck zu einem allgemeinen. Es wurde entwickelt, um den Datenaustausch für die wissenschaftliche Zusammenarbeit zu verbessern, und hatte sich zu einem System digitaler Dämme und Deiche entwickelt, die gegen Propaganda, Fälschungen, Desinformation und Schwärme der Bot-Armee errichtet wurden und einen Medien-Feed mit sich selbst verstärkender und sich selbst verstärkender Psychopathologie pumpten. Das Leben im Internet war wie ein Besuch in einem gut geführten Krankenhaus: Sie wurden entlarvt – alle Ihre Handlungen wurden kryptografisch signiert -, aber diese Belichtung wurde mehr oder weniger durch die Schwergewichtsarchitektur von Datenschutzbestimmungen und Vertraulichkeitslehren akzeptiert, die jede Interaktion mit Ihnen regelten Daten. Das Design war einheitlich zugänglich, klar, nüchtern und langweilig. Sie fühlten sich sicher, sauber, umsorgt und wurden gut geführt. Sie haben die Verantwortung in einer vollständig regulierten Umgebung mit einem öffentlichen Ausweis immer am Handgelenk erledigt.

Siehe auch: Selbstsouveräne Identität erklärt

Ihr zweites Telefon war ihr Job. So bezahlte sie das erste Telefon und sein Fenster ins EU-Internet. Es war ihr US-amerikanisches Internet-Telefon, daher konnte es nicht mit den Protokollen der Internets in Brasilien, Russland, China oder einem der anderen Länder funktionieren – aber sie konnte legal nicht in diesen Netzwerken arbeiten. Es war aus griffigem, orangefarbenem Spritzgussplastik des Jägers, hergestellt in einer Fabrik in Vietnam und mit kryptischen Logos und DRM-Symbolen gesprenkelt. Wie die meisten Leute mit einem Internet-Telefon hatte sie es mit Hilfe eines Aftermarket-Technikers partitioniert, der auch einen netten physischen Selektor installiert hatte, um zwischen den Partitionen zu wechseln, da jeder für einen anderen Satz von Apps und Plattformen war, die verschiedenen Unternehmen gehörten. Einige Apps lehnen es ab, auf demselben Telefon wie andere installiert zu werden. Einige versuchten am selben Telefon, sich gegenseitig im Hintergrund zu sabotieren, indem sie den Internetverkehr drosselten, verdeckte Angriffe ausführten und Anfragen von einer Plattform auf eine andere umleiteten. Also hielt sie sie auseinander, jede zu ihrer Trennwand und dachte, sie sei allein im Besitz des Rechtecks ​​aus Glas: Amazon, Facebook, Wazhul, Tencent und Alphabet. Für Amazon hat sie Liefer- und Logistikroboter auf der ganzen Welt ferngesteuert und gefälschte Kundenbewertungen verfasst. Für Facebook babysittete sie und checkte Senioren in VR ein, teilte Memes und schrieb falsche Reaktionen gegen Bezahlung. für Wazhul spielte sie die langweiligen Teile von Spielen für Menschen; für Tencent spielte sie andere langweilige Teile von Spielen für Menschen und war eine professionelle Freundin; Für Alphabet sah sie Anzeigen mit 16 verschiedenen demografischen Merkmalen.

Jede Partition hatte anderes Geld. Amazon hat im Ladenguthaben bezahlt; Facebook in Libra bezahlt; Wazhul bezahlte Spielressourcen; Tencent in Marktgutscheinen bezahlt; Alphabet bezahlt in einer Mischung aus Hochgeschwindigkeitsdaten, Inhaltswiedergaben und Meilen in autonomen Fahrzeugen. Ihre verschiedenen Brieftaschen verpackten, bündelten, kauften und verkauften diese und viele andere Dinge Sekunde für Sekunde. Ihre Ersparnisse, wie sie waren, waren ständig schwankende Gutscheine für die Lieferung von Lebensmitteln, Kryptowährungen, seltene Pepes, Starbucks-Belohnungen, Stunden On-Demand-Therapie, Sammelkarten, Meilen bei Fluggesellschaften, die sie niemals fliegen würde, Minuten Schutz in einer Kette von Kapselhotels in einer Stadt, die sie niemals besuchen würde, und mehr. In den seltenen Fällen, in denen sie etwas in Pesos oder Dollar bezahlen musste, machte ihre Brieftasche Geschäfte auf Marktplätzen auf der ganzen Welt und sie bekam eine virtuelle Debitkarte – immer für einen geringeren Betrag als sie gehofft hatte. Die Marktplätze erhielten eine Gebühr; Die Debitkarte war kostenpflichtig. ihre Brieftaschen nahmen eine Gebühr; Für das Geld wurde eine Gebühr erhoben, um gegen eine andere Art von Geld eingetauscht zu werden. So funktionierte es im Internet, eine Kreuzung zwischen einer Maquiladora und einem Einkaufszentrum ohne Ausgang.

Siehe auch: Was passiert, wenn Big Tech nur größer wird?

Das Internet-Telefon bestand aus fünf zusammenstoßenden Kräften, fünf kriegführenden Agenden und Ästhetik auf einer billigen Box. Jede Plattform flehte ständig ihre Aufmerksamkeit an und pingte sie mit schmuddeligen Eingriffen an, die ihre intime Überwachung ihrer Daten und Aktivitäten widerspiegelten. Sie hatten die schweißtreibende Energie, ein Spiel von einem Pick-up-Künstler in einer Bar zu bekommen. Der Inhalt war größtenteils maschinell generiert und für sie größtenteils bizarr und unerklärlich. Es wurde von stetig verfeinerten Messwerten für das Engagement angetrieben, die eine Subkultur nach der anderen verengten und eskalierten, in der die Menschen in völlig kohärenten, intern konsistenten, geschlossenen Universen lebten, die von einem ständigen Tropfen Bestätigung, Panik, Porno und Wut gespeist wurden. Jeden Tag wurde sie über Heilung durch Kontakt mit analogen Fernsehantennen oder durch den Ersatz von Persönlichkeiten des öffentlichen Lebens durch Klone informiert oder darüber, warum diese oder jene Gruppe von Menschen getötet werden sollte: Nach einem aufdringlichen neuen Hashtag fühlte es sich an, als würde man einen toten Baumstamm im Wald umdrehen .

Das letzte Telefon, das sie hatte, war das persönlichste. Es war alt, klobig, ineffizient, mit Klebeband geflickt und hatte ein seitlich geladenes Betriebssystem, das in unleserlich winziger Schrift in Textfolgen hochgefahren wurde, bevor die nervösen Symbole auftauchten. Es war langsam: Es stellte eine Verbindung zu Plattformen her, die Daten von Telefon zu Telefon weitergaben, duplizierten und teilten, sobald sie Kopien erhielten, oder zu Netzwerken, die jede Anfrage anonymisierten und umleiteten, sodass sie anscheinend aus Lagos, Montreal oder Djakarta stammten und die Shards zusammenstellten zurück in ihrer Hand in Mexiko-Stadt. Die Netzwerke, Plattformen und Programme hatten Namen wie Chia, Mastodon, Cicada3303, moTOR, Hak Nam, ZettelMünze, Urbit, Paquete. Sie versteckten sich in anderen Netzwerken, lebten interstitiell im Internet der Welt wie Mäuse in den Wänden eines Gebäudes und bewegten den Verkehr durch den Panamakanal der Daten anderer Menschen. Diese lose Agglomeration unterschiedlicher Technologien wurde als Darknet / Red Oscura / Réseau Obscur bezeichnet – obwohl viele Teile davon nicht besonders dunkel waren, gehörten sie nur keinem Land oder Megakonzern.

Die Medien kamen und gingen hier ohne Vorwarnung. Personen und Bots führten informelle Listen darüber, wo verschiedene Gespräche und Archive gefunden werden konnten, während sie sich bewegten. Jedes Mal, wenn sie das Telefon aufschloss, war es, als käme sie in die Stadt zurück und fragte mit Hilfe von Spitznamen, hohen Schildern, geheimen Händedrucken und anspielenden Hinweisen nach, wohin sie gehen sollten und was los war. Das Telefon hatte chronisch wenig Speicherplatz, da sie das meiste davon als verschlüsselten Speicherplatz für die Daten von Fremden reserviert hatte, für den sie keinen Schlüssel hatte. Ihr Leben war ebenfalls über Telefone, Medienzentren, gehackte Haushaltsgeräte und Computer auf der ganzen Welt verteilt.

Das Dunkelnetz bestand aus allen Ecken, einer Form, die nur aus Ecken bestand, und Sie fanden die Ecken, in denen Sie leben konnten.

Im Internet war sie eine Staatsbürgerin: Sie stand aufrecht in vernünftigen Schuhen auf und sprach respektvoll in einem nie endenden Rathaus. Eine Stenografin nahm ihre Bemerkungen für die Aufzeichnung auf. Im US-Internet war sie eine Ressource: geprüft und belästigt, ihre Arbeitszeit und Aufmerksamkeit versteigert, in Firmengeldern bezahlt, um Waren im Geschäft des Unternehmens zu kaufen, ihre Aktivitäten gebündelt und verpackt und verkauft, um unergründliche Unternehmenssynergien zu fördern und a wenig mehr Wert für die Aktionäre. Aber im Dunkelnetz konnte sie atmen. Sie könnte komisch werden. Sie könnte sie selbst sein – unter Spitznamen, Pseudonymen oder gar keinem Namen. Sie hatte hier andere Ressourcen: Gefälligkeiten, die ihr geschuldet wurden, Geschenke gegeben und erhalten, post-monetäre Netzwerke für gegenseitige Hilfe, die sich durch die Welt bis in ihre Nachbarschaft schlängelten, und ihr Recht auf Zugang zu speziellen Werkzeugen und Gesprächen. Das EU-Internet und das US-Internet waren sowohl völlig offene als auch freie Räume, auf denen Sie so exponiert waren wie eine Ameise auf einer weißen Tischdecke – der einzige Unterschied bestand darin, dass Sie in einem wussten, wer zuschaute, und in dem anderen nicht. Das Dunkelnetz bestand aus allen Ecken, einer Form, die nur aus Ecken bestand, und Sie fanden die Ecken, in denen Sie leben konnten. Ihre Ecken des Darknet waren geduldig, langsam, leise und besessen – so wie sie selbst war. Hier haben sie gemeinsam an Projekten gearbeitet, Dinge geschrieben, Dinge gebaut, die für niemanden Geld verdienen oder Sinn ergeben mussten. Sie haben nicht das gemacht, was sie gemacht haben, um zu versuchen, einem Empfehlungsalgorithmus zu gefallen, zu trendieren, sich zu engagieren. Es gab keine Metriken, die über ihre eigenen eigenwilligen Standards hinausgingen.

Siehe auch: Marc Hochstein – Geld neu erfunden: Seien wir Datenschutzschelten

Im Keller der Wohnung flackerten die Lichter wieder auf; Macht war zurück. Sie packte ihre Telefone wie ein Kartenspiel in einem Stapel und ging mit ihren drei verschiedenen Selbst und ihren Welten in einer Hand die Treppe hinauf.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close