To Whom It May Concern,

110
To Whom It May Concern, Theoretische Basis: Zu Besuch bei den Dingen: Ein Blick auf das Internet der Dinge durch Bruno Latours konzeptionellen Rahmen der Akteur-Netzwerk-Theorie.

description

Diplomarbeit von Daniel Dalfovo, UdK Berlin, 2014

Transcript of To Whom It May Concern,

Page 1: To Whom It May Concern,

To Whom It May Concern,

Theoretische Basis:Zu Besuch bei den Dingen: Ein Blickauf das Internet der Dinge durch Bruno Latours konzeptionellen Rahmen der Akteur-Netzwerk-Theorie.

Page 2: To Whom It May Concern,

2

Theoretischer Teil der Diplomarbeit von Daniel Dalfovo

Titel:To Whom It May Conern,

Universität der Künste BerlinFakultät Gestaltung, Visuelle Kommunikation

Prüfungskommission:Prof. Joachim SauterProf. Jussi ÄngesleväProf. Kora KimpelDr. Stephan HumerLKWL Stefan Schwabe

To Whom It May Concern,

Ein Versuch auf die Eigen-heiten einer vernetzten Dingwelt hinzuweisen.

Theoretische Basis

Zu Besuch bei den Dingen: Ein Blick auf das Internet der Dinge durch Bruno Latours konzeptionellen Rahmen der Akteur-Netzwerk-Theorie.

Page 3: To Whom It May Concern,

54

Danksagung

Hiermit will ich mich ganz herzlich bei allen denjenigen bedanken, die mich in irgendeiner Form bei dieser Arbeit unterstützt haben.

Vielen Dank an meine Prüfer, die immer motiviert waren über meine Arbeit zu sprechen und mich mit ihrer kon-struktiven Kritik stets dazu brachten die Qualität meiner Arbeit zu verbessern.

Ausserdem und vor allem will ich meiner Freundin Laura Strömpel und meiner Familie danken, die mich im Ver-laufe meines Studiums immer begleitet haben.

Zuletzt will ich meinen Kommilitonen danken: Es war wirklich schön mit euch!

Page 4: To Whom It May Concern,

Here they are, the hidden and despised social masses who make up our morality.¹

Bruno Latour

1 Bruno Latour 1992, S. 153

Page 5: To Whom It May Concern,

98

24 Bruno Latours Akteur-Netzwerk-Theorie

18 Das Internet der Dinge

38 Do not use, Death may occur!!!

11 Zwischen dem Orchester der Objekte

Einleitung

11 Zwischen dem Orchester der Objekte13 Die Fühlerspitzen des Internets

Theorie

18 Das Internet der Dinge24 Bruno Latours Akteur-Netzwerk-Theorie33 Rescripting Things

Recherche

35 Zu Besuch bei den Dingen 36 Murder by Mouse-Click38 Do not use, Death may occur!!!

44 Addendum

Inhaltsverzeichnis,

DANGER!DO NOT USE WHILE CONTROLLER ISBEING USED FOR TRAFFIC CONTROLOR SERIOUS DAMAGE, INJURY OR

DEATH MAY OCCUR ! ! !

Warning!Shutting off controller while running1%"�Ʈ�0%�*"*,/6�1"01�*�6� ,//2-1�ƭ)"0Ǥ,/�,1%"/�!�1��,+�1%"�Ʈ�0%�!/&3"

*** DAT Main Menu ***ǐȂ��/, "00,/2) Front Panel3) Field I/OǓȂ��06+ ��,/10ǔȂ��6+ ��,/10ǕȂ��,!"*��"010ǖȂ��1&)&16�2+ 1&,+0ǗȂ��2+��,+1&+2,20ǘȂ��,+ƭ$2/"��1�+!�/!��"010

Page 6: To Whom It May Concern,

Uciis cum nonet elit 1110

Einleitung,

11 Zwischen dem Orchester der Objekte

13 Die Fühlerspitzen des Internets

Page 7: To Whom It May Concern,

1312 Einleitung

Zwischen dem Orchester der Objekte

"Manche Dinge in meiner Umgebung sind mir nicht ganz geheuer."¹ Dieser erste Satz in Vilém Flussers Dinge und Undinge überstand mühelos und ohne jegliche Relevanzschramme seine Zeitreise zu mir. Jener Satz, den ich damals noch nicht kannte aber dessen Momen-tum ich spürte, bewegte mich zu meiner Diplomarbeit. Ich las von dem Forschungsprojekt Magic Carpet an der University of Manchester. Ein Teppich der tomogra-phisch sehr präzise messen kann was auf ihm steht, geht oder auch gefallen ist. Die Präzision der Sensoren ermöglicht es schon leichte Gleichgewichtsschwankun-gen zu erkennen und kann so erahnen ob eine Person stürzen würde. In einem Anwendungsbeispiel sendet der Teppich aber genau dann ein Warnsignal an die Hüft-prothese, welche vollautomatisiert dagegen wirkt und so den Sturz verhindert.

Der Mensch delegiert die Bewahrung seiner Haltung an Maschinen.

Eine Situation, die Bilder zeichnet die weit über ihren Rahmen hinausgehen. Vernetzte Objekte, algorith-mische Entscheidungen, ausufernde Datenmenge, mein Moment der Hellhörigkeit: Ich, der Mensch, das Datensubjekt, zwischen den Dingen, dem Orchester der Objekte.

1 Vilém Flusser 1993, S. 1

A

B Eine Zeichnung, gefunden auf einem Scanner in München. Unges-chützt und offen zugänglich kann man über den Embedded Webserv-er den Scanvorgang ferngeseteuert starten.

Page 8: To Whom It May Concern,

1514 Einleitung

Die Fühlerspitzen des Internets

1999 wurde erstmals mit dem Begriff Internet der Dinge jene Welt beschrieben, die von unter sich vernetzten Objekten geschaffen wurde. Eindeutig identifizierbare, physische Gegenstände sind durch internet-ähnliche Strukturen miteinander verbunden. Permanente Kom-munikation und der symbiotische Austausch an In-formationen erschaffen dabei eine enorme Menge an vielseitigsten Daten. Diese sind ein generativer Rohstoff, dessen Weiterverarbeitung versucht Antworten zu find-en, gleichzeitig jedoch viele Fragen aufwirft. Wem ge-hören die Daten, wer darf sie verwenden, über wen dür-fen sie entscheiden?

Algorithmen sind die Spürhunde in diesem virtuellem Raum¹, sie suchen in der Datenmasse nach Korrelation, Mustern aber auch Inkonsistenzen und Fehlern. Sie analysieren einen Datensatz für den sie eine program-mierte Schlussfolgerung haben, eine einzige Schluss-folgerung. Die computative Entscheidungsformel kennt Interpretation, Reflexion, Sympathie oder Zufall nur als numerische Konstanten. Dabei sind es genau diese Variablen, die Ergebnisse unvorhersehbar machen, dem Menschen Entscheidungsfreiheit geben. Wie fühlen wir uns in dieser Welt zwischen den Ding-en, die um uns herum alles wissen, scheinbar stets die perfekten Lösungen für unsere Probleme haben? Will man diesen feinsinnigen und komplexen Algorithmen vertrauen, so könnte man meinen, ein optimaler Algo-rithmus verschafft ein optimales Leben. Wie viel Freiheit will man abgeben, im Tausch gegen die, allen bekannten Umständen entsprechend, perfekt kalkulierte Vorgabe? Tendenzen zeigen, dass der Mensch immer mehr bereit ist, Vorschläge anzunehmen bzw er es garnicht mehr merkt, einer Vorgabe gefolgt zu haben. Tendenzen sind aber auch nur errechnet.

A

A Der Smart Port in Hamburg: Das Hafengebiet ist 7200 Hektar groß. Etwa 200 Züge rollen täglich über die 300 Kilometer Schienennetz, um die angelandeten Schiffe über 130 Brücken abzutransportieren. Ein logistischer Alptraum, und eine Gleichung mit vielen Unbekannten.

Page 9: To Whom It May Concern,

Uciis cum nonet elit 1716

Dieser einleitende Text, jener Startschuss zu meiner Diplomarbeit, beinhaltet eine große Bandbreite an The-men. Das Internet der Dinge, Big-Data, Sicherheit und Überwachung, die "Tyrannei der Algorithmen"¹, das "Ex-ternalisieren des Denkens"², Echt-Zeit-Reaktionen und vieles mehr. Absichtlich blieb der Text offen, er tangiert eine Vielzahl an brisanten Punkten, die den momen-tanen gesellschafts-technologischen Diskurs anfeuern. All diese Themen beschäftigen mich in meinen Arbeit-en, ich würde sie am liebsten alle behandeln. Ich wollte mich nicht einschränken, hielt den Themenfächer weit geöffnet und wollte mich erst in der weiteren Recherche auf ein spezifischeres Thema fokussieren. Und so sollte es auch kommen.Nach langen Recherchen und vielen gelesenen Texten, kristallisiertes sich ein Thema für mich heraus. Jenes im Internet der Dinge beinhaltete Signum, sogenannte Aktoren. An ein Netzwerk verbundene Geräte, die auf Anweisungen warten und dann entsprechend handeln. Anweisungen in Form von Code der ihnen zugeschickt wird. Jeder empfangene Datensatz setz sie in Bewe-gung, wie von der Ferne aktivierbare Fühlerspitzen des Internets. Diese ‘Endgeräte’ gilt es zu untersuchen, und die Konsequenzen für die Gesellschaft die Entstehen wenn mehr und mehr Geräte zugeschickten Informa-tionen entsprechend handeln, und jenen Momenten in denen diese Informationen davor absichtlich manipu-liert wurden.

Diese Diplomarbeit will mit kreativen Methoden auf die Eigenheiten des Internet der Dinge aufmerksam machen und Gefahren aufzeigen die entstehen, wenn Maschinen nur auf Daten warten, die ihre nächste Handlung anweisen.

1 vgl. Martin U. Müller & Marcel Rosenbach & Thomas Schulz 2013, S. 742 Frank Schirrmacher 2010, Min. 00:40

1 Vilém Flusser 1993, S. 111

A Das Forschungsprojekt Magic Carpet aus der Manchester Univer-sity. Tomografische Präzision er- kennt genaue Bewegungsprofile und schon kleinste Gleichgewichts- störungen.

Wovon legen die heutigen Teppiche Zeugnis ab? Welche Stürme bringen sie und entwer-fen sie gegen unsere Wände, um welche herannahenden Wirbel anzukündigen?¹

Vilém Flusser

A

Page 10: To Whom It May Concern,

1918

33 Rescripting Things

24 Bruno Latours Akteur-Netzwerk-Theorie

Theorie,

Die Akteur-Netzwerk-Theorie* hält ihren Namen nicht stand. Selbst Bruno Latour, Gründer und Hauptvertreter der ANT, sieht Probleme mit dem Begriff der ‘Theorie’. Viel mehr ist die ANT ein Beobachtungsinstrument, ja wenn man so will ein Periskop mit dessen Hilfe man auf Tatsachen anders bzw. umgelenkt blicken soll. Auf den folgenden Seiten benutze ich jenes Instrument, um das Internet der Dinge zu betrachten. Eine Struktur von vernetzten Geräten die unsere Welt beobachten und auch mitagieren, stets in Kommunikation mit anderen Geräten.

Der Blick auf das Internet der Dinge durch den "konzeptionellen Rahmen" der ANT.¹

1 vgl. Cassandra S. Crawford 2005, S. 1

* Im weiteren ANT genannt

18 Das Internet der Dinge

Page 11: To Whom It May Concern,

2120 Theorie

Das Internet der Dinge

Das Internet der Dinge beschreibt an das Internet ver-bundene Objekte. Neben den schon bekannten Geräten wie dem Telefon oder Fernsehern, kommen nun alle nur denkbaren Sachen hinzu: Kühlschränke, Heizungen, Toaster, Autos, Blutdruckmessgeräte, Insulinpump-en, Schuhe, Regenschirme, Hausschlüssel, Brillen et cetera. Alle diese Geräte werden mit dem Internet ver-bunden und können mit anderen Maschinen kommu-nizieren. Dieser Austausch von Daten soll das Leben für uns Menschen auf verschiedensten Arten und Weisen verbessern. Kühlschränke bestellen Milch nach wenn diese bald abgelaufen oder leer ist, Heizungssysteme passen sich vollautomatisiert dem Bewohner an, da sie mit seinem Terminkalender und den Wettervorher-sagen verknüpft sind. Am Körper angebrachte mediz-inische Geräte senden permanent ihre Messwerte an den behandelnden Arzt, so können Diskrepanzen und Anormalitäten in echt-zeit ferndiagnostiziert werden und eine sofortige Behandlung kann stattfinden. Wie zum Beispiel durch selbstdenkende Insulinspritzen, sie merken wenn Patienten unterzuckert sind und ver-abreichen, ohne es je zu vergessen, die passende Dosis. Hausschlüssel rufen auf deinem Handy an wenn sie im Restaurant vergessen wurden, Brillen lassen dich sehen was das Internet zu wissen scheint.

Now Anything

Die Idee existierte schon lange, Anfang der 90er Jahre beschrieben erste Visionäre eine vernetzte Dingwelt, ein paar Jahre später präge Kevin Ashten den Begriff ‘In-ternet of Things’. "We need to empower computers with their own means of gathering information, so they can see, hear and smell the world for themselves, in all its random glory".¹Aber erst jetzt scheint die Technologie Realität zu werden, Grund dafür ist vor allem die immer niedriger werdenden Preise für Prozessoren. Für die Rechen-leistung die Anfang der 90er noch einen Kleinwagen kostete bezahlt man heute weniger als für eine Tafel Schokolade.² Parallel zum Preis verkleinerten sich die 3UR]HVVRUHQ�DXFK�LQ�LKUHU�*U��H�HUKHEOLFK��'LHVH�EHLGHQ�

A

C

B

A BigBelly Solar ist ein sogenan-ntes Smart Grid. Solar betrieben komprimieren sie den vorhan-denen Müll auf das kleinst mögli-che Volumen. Sobald kein Platz mehr vorhanden ist teilen sie es mit. Optimierung von Energie, Zeit und Ausgaben. Und dazu umweltbe-wusst.

B Harvest Geek ist ein open source Treibhaus Monitor. Temperatur, Luft- feuchtigkeit, Lichtintensität, Stick-stoffgehalt, pH-Werte und weitere Bedingungen nimmt das System auf.

C Von Customer zu Customer. Über die Plattform Quirky entstand das Produkt Egg Minder. Mit dem Smartphone stets verbunden mit seinem Kühlschrank, weiss man immer wie viele Eier man übrig hat.

Page 12: To Whom It May Concern,

2322 Theorie

Faktoren machen es nun möglich jedes erdenkliche Ding mit Prozessoren auszustatten. Im Zusammenhang mit diesen beiden Vorraussetzungen hört man oft den Begriff des Ubiquitous Computing, der Rechnerallgegen-wart, eine Vorstellung die seit Ende der 1980er beschrie-ben wurde. Oft verschwindet der Unterschied in unvol-lständigen Definition, doch das Ubiquitous Computing unterscheidet sich zum Internet der Dinge in einem sehr wichtigen und markanten Punkt, der Konnektivität. Wie der Name sagt, ist im Internet der Dinge das Internet ein sehr bezeichnendes Merkmal. Durch diese Verbun-denheit zwischen den Dingen und deren Austausch an Daten können Objekte nun Daten benutzen, die sie selbst nicht produzieren können.Man spricht von einer dritten Stufe des Internets, nach anytime und anywhere kommt jetzt anything.³ Zuerst Internet-Flatrates, dann mobile Endgeräte und jetzt muss der Mensch sich das Internet mit den Artefakten teilen. Schon jetzt ist der Mensch in der Unterzahl und ein Großteil des Datenaustausches findet zwischen Maschinen statt.4 Die im Internet produzierte Daten-menge vor dem Internet der Dinge, sprich Daten die von Menschen erstellt wurden, werden auf 50 Petabytes geschätzt.5 Bis 2020 sollen es 30 Milliarden Dinge ins Internet geschafft haben, und das sind konservative Prognosen.6

1 Kevin Ashton 2009, S. 12 vgl. Adrian McEwen & Hakim Cassimally 2014, S. 13 vgl. Sabine Schön 2011, S. 14 vgl. Michael Moorstedt 2013, S. 735 vgl. Kevin Ashton 2009, S. 16 vgl. ABI Research 2013, S. 1

Sensoren und Aktoren

Das Internet der Dinge besteht im wesentlichen aus Sen-soren und Aktoren. Sensoren, die ihre Umwelt beobacht-en und messen, und Aktoren, die wie der Namen sagt, agieren. Sensoren sammeln Daten, sie versuchen die umgebende Realität zu digitalisieren. In umgekehrter Richtung dienen Aktoren um aus dem Digitalen wieder in die Realität einzugreifen. "So wird das Internet der Dinge zu einem Hyper-Netz, durch das die Realität mit der Virtualität verbunden wird (...)."¹

Informationslücke

Die Informationslücke beschreibt den Unterschied zwischen dem was tatsächlich ist, und dem was davon digital gespeichert wird. Als früher die Ereignisse mit dem Medium Schrift festgehalten wurden, machte man HLQHQ�JUR�HQ�6FKULWW�LP�*HJHQVDW]�]X�GDYRU��$EHU�GHQ-noch fehlte jegliche Aufzeichnung von realistischen Bildern bzw. Fotos oder gar Videos. Heutzutage versucht man alles aufzuzeichnen, was irgendwie nur möglich ist. Von permanenten Data-Loggern von Wetterdaten, bis hin zu Trackingsystemen die ununterbrochen deine GPS-Position abspeichern. Es geht es also darum die Informationslücke zwischen Real und Virtuell zu schlies-sen, beziehungsweise so klein wie möglich zu machen. Es erscheint sinnvoll dieses Ziel zu verfolgen, denn je mehr man über eine echte Situation in digitaler Form weiss, umso besser und effizienter können Algorithmen Lösungen, Vorschläge oder Eingriffe errechnen. Man erkennt jedoch sofort die Kehrseite einer permanent-en und vollständigen Inventur der Welt, es entsteht ein schmaler Grad zwischen Datenaufnahme, Beobachten und Überwachung. Das Internet der Dinge wird unzäh-lige Sensoren in unseren Tagesablauf verstreuen und jedes einzelne Gerät zeichnet Daten über uns auf, mit dem extremen Ergebnis, dass wir rund um die Uhr und überall erfasst werden. Die Schliessung der Information-slücke anhand der Verteilung von Sensoren ist ein sehr brisantes Thema rund um die Privatsphäre, doch "wenn das Internet plötzliche mit der physischen Welt verbun-den ist, (...) dann ist nicht mehr nur die Privatsphäre der Nutzer in Gefahr."²

Page 13: To Whom It May Concern,

24

Realität programmieren

Daneben ist noch ein weiterer Punkt, der vielleicht noch eingreifender werden kann, das Handlungspotenzial der Aktoren. "Unsere Welt wird programmierbar", aus der vir-tuellen Welt werden Aktoren eingesetzt um die Realität zu verändern.³ Dieser Schritt, diese neue Schnittstelle die sich mehr und mehr etabliert, kann gravierende Folgen haben. Jedes dieser Geräte ist ansteuerbar und handelt den ihnen geschickten Datensatz folgend. Das geht solange gut bis der Datensatz auf dem Weg zum Empfänger verändert wird, oder komplett andere Daten geschickt werden. Wenn Software sich in unserer hand-festen Welt einschreibt, dann ist das Hacken nicht weit weg. Nur jetzt, hat das Hacken physische Konsequenzen.

1 Michael Moorstedt 2013, S. 732 Michael Moorstedt 2013, S. 743 Michael Moorstedt 2013, S. 75

B

A C

A Die Good Night Lamp verbindet Menschen an verschiedenen Or-ten. Über die leuchtenden miniatur Häuser kann man seinem Partner mitteilen, dass man zu Hause ist.

B Nicht zuletzt nach Googles Übernahme von Nest für 3.2 Mil-liarden Dollar, ist der intelligente Thermostat das wohl bekannteste Thing of the Internet.

C Embedded Data Collector: In Beton oder sonstigen Bausub-stanzen eingegossene Sensoren ermöglichen eine ständige Überwa-chung der Materialgegebenheiten. Auf dem Bild: SmartPile.

25Theorie

Page 14: To Whom It May Concern,

Uciis cum nonet elit 2726

C

B

A

A Mit dem Anhänger von XY Find It kann man letztendlich alles an das Internet schliessen. Ob man dabei Dinge wie den Hausschlüssel, seine Handtasche oder auch ein Haustier verbindet ist frei zu entscheiden.

B The Copenhagen Wheel verwan-delt jedes Fahrrad in einen Sensor. Je mehr Fahrräder mit dem vernetz-ten Hinterrad ausgestattet sind umso besser, denn jeder einzelne trägt mit seinen Daten dazu bei ein Gesamteindruck zu zeichnen. Die aktuelle Verkehrslage, lokale &2��:HUWH� RGHU� 6WUDßenzustände werden von der Crowd gesammelt und kreiieren ein Bild der Stadt.

C Der Silent Herdsman ist wie der Name sagt der stille Hirte der Kuh. Am Hals angebracht sendet der An-hänger permanent seine Position. Und diese Maschine schläft nicht, sie lässt die Kuh nicht aus den Au-gen.

Page 15: To Whom It May Concern,

2928 Theorie

Bruno LatoursAkteur-Netzwerk-Theorie

Einleitung

Die ANT ist eine Methode gesellschaftliche Prozesse zu beschreiben. Sie plädiert die Technik "ins Herz der soziologischen Beschreibung und Erklärung von Ge-sellschaft zu holen".¹ Ihre Begründung sieht die ANT zum einen in der Sozialisierung der Maschine, zum anderen in der fortlaufenden Technisierung der Gesellschaft die sogar "bis in den Menschen hineinreicht"².Unter diesen Umständen versucht die ANT neuen Instrumente der Beobachtung bereitzustellen, mit welchen vor allem die Bedeutung der Nicht-Menschen in sozialen Prozessen hervorgehoben werden soll. Die ANT behandelt Menschen und Nicht-Menschen als gleichwertige Akteure, und pos-tuliert eine Aufhebung binärer Denkweisen, welche Natur und Kultur, sowie Technik und Gesellschaft jeweils tren-nen. Stattdessen muss in Netzwerken gedacht werden, die diese Aufteilung ignorieren und übergreifende Verbindungen etablieren. Netzwerke von "Artefakten, Dingen, Menschen, Zeichen, Normen, Organisationen, Texten und vielem mehr, die in Handlungsprogramme ‘eingebunden’ und zu Hybriden werden".³ Diese Radikali-tät, technische Artefakte als gleichwertige soziale Ak-teure zu begreifen, ist so umstritten wie gepriesen.

1 N Degele 2002, S. 82 Andréa Belliger & David J. Krieger 2006, Seite 143 ebd. Seite 15

So kam es zur ANT

Der 1947 in Frankreich geborene Soziologe Bruno La-tour ist vor allem durch seine Arbeiten im Bereich der Wissenschafts- und Technikforschung bekannt. Nach seinem Studium in den Bereichen der Philosophie, An-thropologie und Bibelexegese, promovierte Latour 1975 an der University of Tours unter anderen mit einer Dis-sertation über den französischen Schriftsteller Charles Péguy und Arbeiten über die Exégèse et ontologie. Schon während seiner Promotion arbeitete Latour, im Zuge der französischen Wehrpflicht, an einer ethnografischen Studie in der Elfenbeinküste. Durchgeführt durch das In-stitut de recherche pour le développement analysierte Latour die französischen Methoden der Industrierziehung in Abidjan, der Ausgangspunkt seines sozialwissenschaft-lichen Interesse. Fasziniert über die "Konstruktion wis-senschaftlicher Tatsachen" veröffentlichte Latour 1979 mit dem Soziologen Steve Woolgar die Arbeit Laboratory Life, eine anthropologische Studie über Roger Guillemins Laborpraxis am Salk Institute. Hier ging es ihm vor allem um die Beobachtung der Produktion wissenschaftlicher Ergebnisse, der alltäglichen Laborarbeit der Wissen-schaftler und den bis dahin vernachlässigten Einfluss der dabei eingesetzten technischen Artefakte, oder wie es Latour einschliessend formuliert hat "scientists in their natural habitat".¹In fast allen Arbeiten Latours zeigt sich sein Interesse für Orte oder Situationen in denen Politik, Kultur, Wis-senschaft und Technik aufeinander treffen. Die sozialen Ausmaße in die Wissenschaft aber auch die umgekeh-rten Einflüsse der Wissenschaften auf die Gesellschaft sind zu untersuchen. Latour bemängelte fehlende Theorien zu diesen Transferstellen und erkannte das Potenzial besserer Problemerkennung und Lösungsfind-ung, wenn diese Schnittstellen an Disziplinen besser erforscht wären. Technikwissenschaften und ihre her-vorgebrachten Innovationen dürften nicht mehr von den Sozialwissenschaften getrennt werden. Die Omnipräsenz der Technik in unserer Gesellschaft sei offensichtlich und nicht mehr wegzudenken und das daraus entste-hende Bedürfnis an neuen Erklärungen der Beziehungen zwischen Mensch und Technik müsse befriedigt werden.

1 Bruno Latour & Steve Woolgar 1979, S. 274

Page 16: To Whom It May Concern,

3130 Theorie

Die ANT

Aus dem Hintergrund der Wissenschafts- und Tech-nikforschung entwickelte sich in den 1980er Jahren der Grundstein der ANT. Neben dem Hauptanteil Bruno Latours aber auch durch Arbeiten von Michel Callon und John Law entwickelte sich die ANT zu einem vieldiskutier-ten und interessanten Vorschlag, sozio-technologische Prozesse zu beschreiben. Der eigens verwendete Begriff der "Theorie" wird selbst von Latour als unpassend beze-ichnet, stattdessen befinde sich die ANT im Bereich der Methodologie. Die ANT soll als Forschungsinstrument genutzt werden, sie bietet einen "conceptual frame" an-hand welchen man gesellschaftliche Prozesse betracht-en kann.¹ Vor allem die "methodologische Forderung sämtliche Entitäten - Menschen wie technische Appa-rate - als soziale Akteure zu behandeln" charakterisiert die ANT.² Dabei verweist sie auf die "Vermenschlichung bzw. Sozialisierung der Maschine", eine Bewegung, die Zusammen mit der Technisierung des Menschen und der Gesellschaft, soziale Hybride hervorbringt.³ Generell fordert die ANT binäre Denkweisen zu ignorieren, und strikte Trennungen zwischen Kultur/Natur oder Technik/Gesellschaft zu überbrücken. Diese ausgeprägten Un-terscheidungen führen dazu, Probleme und Lösungen in einzelne Bereiche zu übertragen und sie unabhängig von den anderen Faktoren zu behandeln. Um diese Art der Gleichberechtigung aller sozialen Akteure zu operation-alisieren, entwickelte die ANT ihr Symmetrieprinzip, eine Begriffswelt die die Differenzierung zwischen Technik und Sozial, Natur und Objekt verwischen soll.

1 Cassandra S. Crawford 2005, S. 12 Andréa Belliger & David J. Krieger 2006, S. 133 ebd. S. 14

Akteur

Ein Akteur ist laut Duden eine "handelnde Person", eine Person die an bestimmten Geschehen beteiligt ist.¹ Zunächst scheint diese Definition sehr plausibel, kurz gefasst aber vollkommen richtig und selbstverständlich zu erscheinen. Doch ist es gerade diese Definition, die Bruno Latour schon zu eng formuliert sieht, das eine Wort zu viel, die Festschreibung auf eine Person. Und genau in diesem Punkt zeichnet sich die ANT aus und setzt Grundvorraussetzungen für neue Anschauungen und Ideen. Akteure sind hier neben Menschen auch, und vor allem genauso wichtig, Nicht-Menschen. Diese Auf-fassung, Dingen, Artefakten, Texten und vielen weiteren soziale Handlungsfähigkeiten zuzuschreiben, sie als bis jetzt "verachtete (...) soziale Masse" zu erkennen, ist für Bruno Latour und seine Anhänger notwendig, um heu-tige soziale Dynamiken und Veränderungen zu erklären.² Unser heutiges soziales Leben, dass unübersehbar mit Dingen interagiert und funktioniert, kann nicht mehr ohne Artefakte und Geräte gedacht werden, "[O]hne die Partizipation (...) von Nicht-Menschen (...) würden wir wie Paviane leben".³Neben dem Mensch und Nicht-Mensch, kommt in der ANT eine weitere Art des Akteurs in den Vordergrund, die des Hybrids, eine Mischung aus Mensch und Nicht-Mensch. Teilweise auch Quasi-Objekte genannt, entstehen diese wenn sich menschlichen und nicht-menschliche Akteure zu einem neuen, veränderten hybridisierten Ak-teur vereinen. Im Fallbeispiel der Mensch-Waffe oder des Waffen-Menschen lässt sich dieser Gedanke gut nachvol-lziehen.

"Einerseits heisst es ‘Schusswaffen töten Menschen’ und andererseits wird gesagt, Menschen töten Men-schen (...). Die erste Behauptung ist (...) technikde-terministisch, [D]ie zweite (...) sozialdeterministisch, da die Waffe als neutrales Werkzeug (...) betrachtet wird. (...) Beide Standpunkte verfehlen das hybride und heterogene Wesen eines Akteurs. Auf der einen Seite ist es klar, dass die Waffe nicht vollkommen neutral ist. Eine Schusswaffe ist nicht eine Blume. (...) Die Waffe tötet zwar nicht von selbst, der Mensch aber hat vielleicht nur verletzen wollen (...). Das erste Handlungsprogramm, nämlich nur zu verletzen oder vielleicht nur einzuschüchtern, ist durch die Waffe in eine anderes Handlungsprogramm übersetzt worden. Der menschliche Akteur verschmilzt mit der Waffe (...)

Page 17: To Whom It May Concern,

3332 Theorie

zu einem neuen Akteur (...), der Mensch ist ein anderer mit der Waffe in der Hand und die Waffe ist eine ande-re in der Hand des Menschen".4In diesem Beispiel erkennt man schnell das Ziel und die Wertigkeit der ANT. Sie versteht das Problem und die Ursache eines erschossenen Menschen nicht getrennt nur im Menschen der geschossen hat oder in der Waffe die geschossen wurde, sondern in der Kombination und den Potenzialen beider Akteure. Bruno Latour versteht natürlich das Unverständnis und die Abstraktheit "Sub-jektivität auf Dinge zu übertragen oder Menschen als Objekte zu behandeln", aber darum geht es ihm eben nicht, es geht darum diese getrennte Sichtweise abzus-chaffen, "die Subjekt-Objekt-Dichotomie" ganz zu umge-hen.5

1 vgl. Duden, Stichwort: Akteur2 Ingo Schulz-Schaeffer 2000, S. 2093 ebd.4 Andréa Belliger & David J. Krieger 2006, S. 425 ebd. S. 46

Netzwerk

"Von Netzwerken zu sprechen, setzt zunächst nur voraus, dass man es mit wie auch immer gearteten Einheiten zu tun hat, die in wie auch immer gearteten Beziehungen zueinander stehen."¹ Diese inhaltliche Offenheit, die der Begriff Netzwerk ermöglicht, ist ide-al in der Verwendung und Beschreibung innerhalb der ANT. Die Heterogenität der involvierten Akteure und die Varianz in der Form ihrer Beziehungen zueinander, sind trotzdem mit dem Begriff Netzwerk zusammenfassbar. Ein weiteres, passend beschreibendes Merkmal eines Netzwerks ist, dessen Fähigkeit Grenzen zu überschreit-en und Verknüpfungen zu etablieren die zunächst nicht offen lagen. Das Netzwerk ist auch als sich ständig ak-tualisierende, dynamische Form zu interpretieren, ihre Nodes verändern sich permanent, neue Akteure kommen hinzu oder verschwinden, Verknüpfungen werden neu gezogen, intensiviert oder vernachlässigt.Sobald sich die Akteure eines Netzwerks erwartungs-gemäß Verhalten, und ihre Beziehungen untereinander stabil sind, spricht man von konvergenten und irreversi-blen Netzwerken.² Ein solches Stabiles Netzwerk wird auch oft als black box bezeichnet, es funktioniert. Erst bei Auf-treten von Fehlern muss die black box geöffnet werden und die einzelnen Akteure untersucht werden. Ähnlich verhält sich auch die Beziehung von Akteuren zu Netzwerken. Ein Akteur ist ein Netzwerk aus anderen Akteuren, der Blickwinkel oder der Grad der Auflösung ist hierbei entscheidend. Auf einer Ebene ist der Akteur als einzelne Entität wahrzunehmen, auf einer tieferen Ebene sieht man die einzelnen Akteure die zusammen das Netzwerk ergeben. Im folgenden anhand einer Uni-versität erklärt:

"Zum Beispiel bezieht der Interaktionsraum einer Uni-versität Studenten, Dozenten sowie deren Ideen eben-so ein wie Technologien, z.B. Stühle, Tische, Tafeln, Laptops und Schreibwaren. Zusammen bilden diese ein einziges Netzwerk namens ‘Universität’. Die ANT versucht nun zu erklären, wie materiell-semiotische Netzwerke zusammenkommen, um als Ganzes zu han-deln (z.B. ist die Universität sowohl ein Netzwerk als auch ein Akteur, und für manche Zwecke agiert sie als eine einzige Entität)".³

Ein weitere Kernidee der ANT ist die der Translation/Trans-formation/Übersetzung, sie findet zwischen den unter-

Page 18: To Whom It May Concern,

3534 Theorie

schiedlichen Akteuren statt und beschreibt ihre Bezie-hung zueinander. "Wie wird aus einem Stück Urwald ein wissenschaftlicher Text mit Diagrammen und Karten?"4 Wie sind Materie, Forscher und Text verbunden und wie sieht die Übersetzung aus zwischen den Akteuren? Um dieser Frage nachzugehen unternahm Bruno Latour eine Ethnografische Studie und beobachtete französische Pe-dologen im Amazonasgebiet:

"Wissenschaft ist ein mühseliger und langsamer Transformationsprozess, in dem eine Vielzahl an Ver-mittlern auch technischer Art dazwischen geschaltet sind. Zunächst wird der Urwald begangen, (...) dann werden Bodenproben entnommen und in ein bestim-mtes Fächersystem, dem Pedokomparator, archiviert und transportiert, mittels einer Farbtafel klassifiziert, Ergebnisse auf (...) einer Karten übertragen und dann mittels dieser Grafiken und Karten an einem ganz anderen Ort im Pariser Büro ein Artikel geschrieben, (...)".5

Diese Transformationen schaffen die Verbindung zwischen Akteuren und sind somit maßgeblicher Motor des Netzwerkbildens.

Eine zentrale Rolle spielen dabei Inscription Devices, Geräte welche "materielle Substanz in Figur oder Dia-gramm darstellen und lesbar machen (eigtl in Englisch vorliegend)".6 Jene Geräte schaffen auch die sogenannt-en Immutable Mobiles, Zahlen, Grafiken, Texte etc, jene die sich unverändert durch Zeit und Raum bewegen können, die eine Formkonstanz über Transformationen hinweg haben, "Symbolsysteme, die reisen können von der Sa-vanne ins Büro in Paris".8

1 Ingo Schulz-Schaeffer 2000, S. 1872 vgl. ebd. S. 2003 Wikipedia-Autoren 2014, S. 14 Matthias Wieser 2012, S. 355 ebd.6 vgl. ebd. S. 307 ebd. S. 34

Inscription Devices

Inscription Devices (oder auch Einschreibegeräte) üb-ersetzen Dinge in Zeichen. Ihre Aufgabe ist es Materie, Dinge oder Substanzen in Zeichen, Kurven, Punkte o.ä. zu transformieren; "Any item of apparatus than can transform material substance into a figure or dia-gram".¹ Ihr Ziel ist es das nicht greifbare zu notieren, das Beobachtete zu quantifizieren, die "Verschiebung (...) des Untersuchungsgegenstands auf ein Zeichen".² In-skriptionen sind lesbare Formen, die andere verstehen, die von Ort und Zeit des Geschehens unabhängig sind. "Texte, Abbildungen und Graphiken stellen die Verbind-ungen zwischen verschiedenen Wissenschaftlern, (...) Laboren, aber auch zur Öffentlichkeit (...) her."³Inskriptionen, verschriftlichte Dinge, "sind keine ein-fache Repräsentation, sonder die Konstruktion des Gegenstands, (...) sie bringen erst Realitäten hervor.4 Erst durch die Inskription kennen wir es, sie schliessen die Lücke zwischen "the world as it exists and the world as it is known".5 Anders kann man sagen, Inskriptionen sind nicht nur ein "tool to innocently discover and show reality, rather methods participate in realties’ enact-ment."6 Technische Artefakte sind also ganz klar aktiv und vor allem beeinflussend beteiligt an der Auffassung und Entstehung von Realität.In gewisser Hinsicht kann man hier parallelen ziehen zu Marshal McLuhans oft zitierten Satz "The Medium is the Message", in dem davon ausgegangen wird, dass das Medium selbst die Aussage stets beeinflusst, ja sogar das Medium die Aussage ist. Rückschliessend auf die Inscription Devices und ihrer Art und Weise wie sie mit-wirken und beeinflussen in der Kreation des Realen, der Aussage, ist es womöglich zu sagen: The Sensor is the Message?

1 Bruno Latour & Steve Woolgar 1979, S. 512 Matthias Wieser 2012, S. 303 Matthias Wieser 2012, S. 304 Matthias Wieser 2012, S. 315 Gavan Watson 2007, S. 5 6 ebd. S. 38

Page 19: To Whom It May Concern,

36

Prescription

Das Aussehen, die Form, das Material und alle anderen Faktoren die ein Objekt auszeichnen und beschreiben, sind gleichzeitig Einschränkungen, sie geben uns vor wie wir dieses Objekt benutzen sollten. Ein Sitzball zum Beispiel zwingt uns, stets einen geraden Rück-en zu haben um das Gleichgewicht zu behalten. Die spezielle Form, das Material und vor allem wie diese beiden Eigenschaften zusammen funktionieren geben ein bestimmtes Nutzungsmuster vor. Ähnliches lässt sich auch über Technologien sagen, sie geben ihre Be-nutzbarkeit vor bzw schränken sie ein. "So zwingt (...) SMS zu kurzen Sätzen, Abkürzungen und Icons."¹ Diese Handlungsanweisungen nennt Bruno Latour Prescription. Es sind Skripte die in den Dingen eingeschrieben sind. Aufforderungen oder Disziplinierungen werden in den Dingen materialisiert. Ob das nun bewusst oder auch teilweise unbewusst passiert variiert, meistens jedoch ist absichtlich "ein eigenes Programm und spezifische Möglichkeiten" in das Objekt festgeschrieben.²

"Each artifact has its script, its potential to take hold of passersby and force them to play roles in its story."³

Oft werden Handlungsprogramme in Situationen be-nutzt, in welchen moralische Verpflichtung nicht aus-reicht, die Dinge dienen dazu "soziale Zusammenhänge zu stabilisieren".4 So hilft ein besonders schwerer und grosser Hotelschlüsselanhänger, die Aufforderung an die Gäste, die Schlüssel im Hotel zu lassen, zu intensivieren. Es ist jene "überlegene Moralität technischer Artefakte", die Latour in der ANT begreifen und behandeln will, die Ausmaße dieser sozialen Handlungen und Potenziale die in den Dingen liegen zu erkennen.5

1 Matthias Wieser 2012, S. 110 2 Andréa Belliger & David J. Krieger 2006, S. 423 Bruno Latour 1994, S. 314 Ingo Schulz-Schaeffer 2000, S. 1875 ebd.

Rescripting Things

Bruno Latour’s Prescriptions, also in den Dingen einges-chriebene Skripte, verlieren im Bezug auf das Internet der Dinge ihre symbolische Leistung, sie werden Tat-sache. Vernetzte Geräte tragen intelligente Software in sich. Dieser Code ist ein Handlungsprogramm für das Gerät, es schreibt eine Art Potenzialraum vor. Die Soft-ware bestimmt was das Gerät kann und macht.Stellen wir uns nun ein neuen Hotelschlüssel vor, nun vernetzt und intelligent. Die Prescription, in diesem Fall echter Code der auf dem integrierten Prozessor läuft, soll sicher stellen, dass der Schlüssel an der Rezeption ab-gegeben wird, anhand von Vibration. Die Vibration wird automatisiert aktiviert wenn der Schlüssel auserhalb des Hotelgebäudes ist. Der Potenzialraum des Schüssel ist in diesem Fall vibrieren oder nicht vibrieren. Der neue Schlüsselanhänger ist also nicht immer unangenehm wie der schwere und große Schlüsselanhänger, son-dern er verändert sich, er reagiert und ist dadurch wohl in seiner Funktion noch besser. Bruno Latours Phrase "act at a distance" ist nun ebenso ohne symbolischen Character, sondern Wirklichkeit.¹ Der alte und schwere Schlüsselanhänger hat nicht für den Hotelier von der Ferne gehandelt, der Schlüsselanhänger befindet sich in einem Ist-Zustand, er handelt nicht wirklich. Der neue Schlüsselanhänger jedoch wird zum handeln gebracht, ein Signal aus der ‘Ferne’ setzt ihn in Bewegung. Der Ist-Zustand kann verändert werden. Nicht nur das Pre-scriptionen nun tatsächlich in Form von Code vorhan-den sind, sie sind nun auch interaktiv.

Die ferngesteuerte Veränderung des Ist-Zustands von Artefakten kann aber auch Gefahren mit sich führen. Wenn Fehler, absichtlich oder unabsichtlich, in der Kommunikation vorkommen, verhält sich das Gerät anders als es eigentlich tun sollte. Im Fall unseres Schlüsselanhängers könnte man durch falsche Signale den Schlüssel immer vibrieren lassen und ihn so uner-träglich machen, oder man stellt die Vibration komplett ab und verursacht dadurch eventuell einen Verlust des Schlüssels. Szenarien, die zugegebenermaßen nicht sehr dramatisch sind, die aber in anderen Fällen extrem gefährlich werden können. Stellen wir uns nun eine intel-ligente Eisenbahnschranke vor, sie erhält Informationen

37Theorie

Page 20: To Whom It May Concern,

von herankommenden Zügen, Punkt genau kennt sie ihre Positionen und Geschwindigkeiten. Ist ein Zug in einer bestimmten Distanz, schliesst sich die Schranke voll automatisiert. Es bedarf keinen Menschen mehr, der auch mal vergisst oder übersieht, die Maschine würde keine Fehler machen, "no human is as relentlessly moral as a machine".² Bis zu der Situation, in der die Maschine mit falschen Information gefüttert wird, das Szenario brauchen wir nicht weiter zeichnen.Die vorhergesehenen Ist-Zustände innerhalb des Poten-zialraums zu verändern ist eine Methode die unermüdli-che Gehorsamkeit der Artefakte zu missbrauchen. Man manipuliert oder verändert die Aufgabe des Geräts. Der Schlüsselanhänger hat die Aufgabe, den Besucher zu er-innern den Schlüssel abzugeben, die Eisenbahnschran-ke hat die Aufgabe eine Kreuzung von Straße und Gleis zu sichern, in beiden Fällen kann die vorhergesehene Aufgabe geändert werden.

Den Potenzialraum verlassenDoch was passiert wenn man den eingeschriebenen Code sogar ändern kann, und somit den Potenzialraum erweitert. Dinge benutzt, abseits von ihrer davor vorstell-baren Handlungsweite. Ihren Zweck erweitert, wie ein Stuhl der benutzt wird um ein Fenster einzuschmeissen. Kann man einen automatischen Türöffner dazu bringen jemanden die Nase zu brechen? Können Fahrassistent-en moderner Autos manipuliert werden um absichtlich Unfälle zu provozieren? Oder wie sicher sind vernetzte Herzschrittmacher? Das Internet der Dinge hatte einen ersten famosen Fall, Hacker missbrauchten ans Inter-net geschlossene Kühlschränke um von ihnen Viren und Spam-Emails zu verschicken. Eine Art steuerbare Zweckentfremdung. Die Erweiterung des Potenzialraums ist leider nicht vorhersehbar, es ist eine neue Form der Autonomie der Technik. In jedem Produkt stecken ungeahnte Funktionalitäten die entdeckt und genutzt werden können. Seiner Kreativität kann man freien Lauf lassen. So auch bei einem Forschungsprojekt an der Columbia University. Sie entdeckten eine Sicherheitslücke bei Laserdruckern von Hewlett Packard, die letztendlich dazu führen kann den Drucker in Flammen zu setzen. Es lässt sich von überall ein Firmware-Update ausführen, ohne Authentifizierung, in diesem Beispiel installierte das Forschungsteam neue Firmware, die dazu führt, dass die Fixierstation im Drucker überhitzt und das darunterliegende Papier anfängt zu rauchen. Der Druck-er verlässt seinen Potenzialraum und wird in seiner

Funktionalität erweitert. Er wird nicht mehr benutzt um Dokumente auszudrucken, sondern als Brandstifter. Ein Alltagsgegenstand, der in Wohnungen, Büros, Schulen und sonst überall zu finden ist, kann theoretisch von jedem Gerät mit Internetanschluss ferngesteuert wortwörtlich gezündet werden.Die Prescriptionen, das Handlungspotenzial von Dingen kann verändert werden. Bruno Latours Prescription sind reskribierbar.

1 Bruno Latour 1992, S. 1512 ebd. S. 157

38 39Theorie

Page 21: To Whom It May Concern,

4140

Recherche,

Page 22: To Whom It May Concern,

4342 Recherche

Zu Besuch bei den Dingen

Während meiner Recherchen zu dieser Arbeit las ich von einer Suchmaschine namens Shodan. Eine Such-maschine ähnlich zu Google, nur das hier nicht nach Internetseiten, Strassen oder Restaurants gesucht werden kann, sondern nach Geräten, Geräte die an das Internet geschlossen sind. Benannt nach einer virtuel-len Figur aus der Videospielreihe System Schock, wurde Shodan 2009 von John Matherly gegründet. Vordergrün-dig initiierte man Shodan um eine Art Hardwareumfrage möglich zu machen. Welche Softwareversionen laufen auf den Servern in Deutschland? Wie viele Menschen in Berlin benutzen ein All-In-One Drucker von Epson? Welche Webcam wird in China am meisten verkauft? Eine heimliche Marktanalyse durch die unterirdischen Leitungen des Internets. John Matherly fing klein an, Stück für Stück, IP-Adresse für IP-Adresse hörte sein Pro-gramm auf das Protokoll des Geräts am anderen Ende der Leitung. Man muss es sich vorstellen wie ein ‘Guten Tag’ auf allen erdenklichen Sprachen in eine Wohnung reinzurufen, je nachdem bei welcher Sprache reagi-ert wird kann man wissen welches Gerät hier wohnt. Inzwischen hat Shodan mehr als eine Milliarde Geräte identifiziert und indexiert, von Routern und Webcams, bis hin zu medizinischen Geräten in Krankenhäusern und Steuerungssystemen in Wasserkraftwerken.¹ Das beängstigende daran ist, dass viele dieser Geräte un-geschützt im Internet herumliegen, die IP-Adresse ist bekannt und die Willkommenstür lädt offen und her-zlich zum Besuch ein.

1 Kashmir Hill 2013, S. 1

Page 23: To Whom It May Concern,

4544 Recherche

A

B

Murder by Mouse-Click

Für die Medizin ist das Internet der Dinge ein interes-santes und schon ausgiebig behandeltes Thema. Viele Konzerne arbeiten an intelligenten Systemen die das Behandeln von Patienten verbessern und vereinfachen sollen. Kleine medizinische Geräte die am oder sogar im Körper angebracht werden, sollen zum einen den zu Behandelnden beobachten und kontrollieren, dann aber auch eingreifen können wenn es nötig wird. So wurden schon implantierbare Herzmonitore entwickelt die kon-tinuierlich den Herzrhythmus kontrollieren, die gesam-melten Daten des Implantats werden so oft wie möglich über das Internet in die Patientendatenbank hochge-laden. Der behandelnde Arzt kann ohne den eigenen Schreibtisch zu verlassen, jederzeit aktuelle Messwerte einsehen und auswerten. Bei Diabetikern hingegen heisst der Zauberspruch Continous Glucose Monitoring, eine permanente Überwachung des Glukosewerts. Hier geht das Gerät noch weiter, nicht nur agiert es als Sen-sor, das Gerät kann auch Insulin verabreichen. Ein selb-stregelnder Kreislauf aus Messen und Eingriff. Jay Radcliffe, ein Spezialist für IT-Sicherheit ist selbst Diabetiker. Er trägt so ein CGM und wollte wissen ob er seine Insulinpumpe hacken kann. Nach langem Forschen hat Jay Radcliffe es geschafft, es war ihm möglich der Insulinpumpe vorzutäuschen unterzuckert zu sein, die Folge wäre eine Überdosis Insulin, hypo-glykämisches Koma und bei fehlender Behandlung der Tod. "Moderne medizinische Geräte, die eine Schnitt-stelle zur Datenübertragung haben, sollen endlich sich-erer werden".¹ Die Insulinpumpe die Leben retten soll, kann schnell zur Mordwaffe werden.

1 Michael Moorstedt 2013, S. 72

A Jay Radcliffe hat dieses Gerät von Medtronic gehackt. Durch ein Man-In-The-Middle-Attack konnte er die Insulinpumpe steuern wie er wollte. Eine ferngezündete Überdo-sis Insulin die zum Tod führen kann, ist so ohne Probleme machbar.

B Jay Radcliffe mit seinem Werk- zeug. Mit einem Arduino funkt er sich zwischen die Geräte.

Page 24: To Whom It May Concern,

4746

Do not use, Death may occur!!!

Dan Tentler, ein bekannter IT-Sicherheitsexperte bes-chäftigt sich intensiv mit der Suchmaschine Shodan. Weltweit präsentiert er seine Funde auf Konferenzen. Wie ein Jäger durchforstet er Shodan nach offenen Zugän-gen, nur ist seine Trophäe kein Hirschgeweih, sondern ein Screenshot. Er hat dafür extra eine Software entwick-elt. Sie durchsucht Shodan nach offenen Geräten und sobald der Zugriff gelingt, wird ein Screenshot gemacht.

In seinen Präsentationen zeigt er dem Publikum davon Beispiele. Pures Entsetzen ist die Folge, denn tatsächlich lebenswichtige Geräte, haben sehr niedrige Sicherheits-stufen, wenn überhaupt.Einer der beeindruckendsten Beispiele zeigt ein simples Steuerinterface für eine Ampelschaltung. Dan Tentler und jeder beliebige der dieses offene Kontrollsystem entdeckt, kann von seinem Schreibtisch aus per Mausk-lick die Ampelphase manipulieren. Die Konsequenzen wären verheerend, nicht umsonst zeigt das Steuerin-terface folgenden Satz: "Do not use while controller is being used for traffic control or serious damage, injury or death may occur ! ! !" Die Konsequenzen sind bewusst. Jeder gesunde Menschenverstand kann so eine Sicher-heitslücke nicht zulassen. Mit welcher Fahrlässigkeit hier das bekannte Risiko übersehen wird ist unmöglich zu argumentieren.

DANGER!DO NOT USE WHILE CONTROLLER ISBEING USED FOR TRAFFIC CONTROLOR SERIOUS DAMAGE, INJURY OR

DEATH MAY OCCUR ! ! !

Warning!Shutting off controller while running1%"�Ʈ�0%�*"*,/6�1"01�*�6� ,//2-1�ƭ)"0Ǥ,/�,1%"/�!�1��,+�1%"�Ʈ�0%�!/&3"

*** DAT Main Menu ***ǐȂ��/, "00,/2) Front Panel3) Field I/OǓȂ��06+ ��,/10ǔȂ��6+ ��,/10ǕȂ��,!"*��"010ǖȂ��1&)&16�2+ 1&,+0ǗȂ��2+��,+1&+2,20ǘȂ��,+ƭ$2/"��1�+!�/!��"010

A

A Das simple Interface für eine Straßenampel. Ungeschützt an das Internet geschlossen, kann man die Ampelphase manipulieren. Wie die Warnung sagt können dabei Men-schen sterben: DEATH MAY OCCUR! ! !

Page 25: To Whom It May Concern,

4948

A

B

C

A Die Steuerungssoftware eines Schwimmbeckens: Per Mausklick kann man jederzeit und von überall die Chlorpumpe aufmachen.

B Ein ungeschütztes und offen zugängliches Kontrollsystem für eine Autowaschanlage. Die kom-plette Kontrolle der Maschienen kann von hier aus gesteuert werden.

C Die Kühlanlage eines Wasser- kraftwerks ohne Sicherheitsmaß- nahmen an das Internet geschlos-sen. Jedes internetfähige Gerät kann dieses Interface erreichen und Werte verändern.

Page 26: To Whom It May Concern,

5150

Literaturverzeichnis

Anderson, C. (2013): Makers - Das Internet der Dinge: die näch-ste industrielle Revolution. München: Carl Hanser.

Belliger, A. & Krieger J. D. (Hg.) (2006): Einführung in die Ak-teur-Netzwerk-Theorie. In: ANThology - Ein einführendes Hand-buch zur Akteur-Netzwerk-Theorie. Bielefeld: transcript Verlag, S. 13-50.

Crawford, S. C. (2005): Actor Network Theory. In: Ritzer, G.: En-cyclopedia of Social Theory. Maryland: SAGE Publications, Inc., S. 1-3.

Degele, N. (2002): Einführung in die Techniksoziologie. München: Fink.

Flusser, V. (1993): Dinge und Undinge. München: Carl Hanser, Auflage 4.

Latour, B. & Woolgar, S. (1979); Laboratory Life - The Contstruc-tion of Scientific Facts. West Sussex: SAGE Publications, Inc.

Latour, B. (1992): Where are the Missing Masses? The Sociol-ogy of a Few Mundane Artifacts. In: Bijker, W. & Law J.: Shaping Technology-Building Society. Studies in Sociotechnical Change. MIT Press, Cambridge Massachusetts S. 151-180.

Latour, B. (1994): On Technical Mediation - Philosophy, Sociolo-gy, Genealogy. In: Common Knowledge Vol.3, 2. Duke UNiversi-ty Press, S. 29-64.

Latour, B. (2010): Das Parlament der Dinge. Frankfurt: Suhrkamp Verlag.

McEwen, A. & Cassimally, H. (2014): Designing the Internet of Things. West Sussex: Jon Wiley and Sons, Ltd.

Moorstedt, M. (2013): Die Maschinen Flüsterer. In: WIRED Germany, 2, S. 70-77.

Müller, U. M. & Rosenbach, M. & Schulz, T. (2013): Die ges-teuerte Zukunft. In: Der Spiegel, 20, S. 64-74.

Schön, S. (2011): Datenscgutz und Datensicherheit im Internet der Dinge. München: Ludwigs-Maximilians-Universität.

Addendum,

Page 27: To Whom It May Concern,

52

Schulz-Schaeffer, I. (2000): Akteur-Netzwerk-Theorie. Zur Koevolution von Gesellschaft, Natur und Technik. In: Johannes Weyer (Hg.): Soziale Netzwerke. Konzepte und Methoden der sozialwissenschaftlichen Netzwerkforschung. München u.a.: Oldenbourg, S. 187-209.

Wieser, M. (2012): Das Netzwerk von Bruno Latour - Die Akteur-Netzwerk-Theorie zwischen Science & Technolo-gy Studies und poststrukturalistischer Soziologie. Biele-feld: transcript Verlag.

Online Quellen:

ABI Research (2013): More Than 30 Billion Devices Will Wirelessly Connect to the Internet of Everything in 2020. Artikel, URL: https://www.abiresearch.com/press/more-than-30-billion-devices-will-wirelessly-conne [15.04.14].

Asthon, Kevin (2009): That ‘Internet of Things’ Thing. In: RFID Journal. Artikel, URL: http://www.rfidjournal.com/articles/view?4986 [17.2.2014].

Duden, Stichwort: Akteur. URL: http://www.duden.de/rechtschreibung/Akteur [15.04.14].

Hill, K. (2013): The Crazy Things A Savvy Shodan Searcher Can Find Exposed On The Internet. Artikel, URL: http://www.forbes.com/sites/kashmirhill/2013/09/05/the-cra-zy-things-a-savvy-shodan-searcher-can-find-exposed-on-the-internet/ [15.04.14].

Schirrmacher, F. (2010): Auswanderung des Denkens aus dem Gehirn. Video, URL: http://www.dctp.tv/filme/schirrmacher-overmind-auswanderung-des-denkens-/ [15.04.14].

Seite "Akteur-Netzwerk-Theorie". In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 5. Februar 2014, 11:47 UTC. URL: http://de.wikipedia.org/w/index.php?title=Ak-teur-Netzwerk-Theorie&oldid=127233762 [16. 05.2014]

Watson, G. (Hg.) (2007): Actor Network Theory, After-ANT & Enactment: Implications for method. PDF, URL: http://www.gavan.ca/wp-content/uploads/2007/01/ANT_comp.pdf [15.04.14].

Page 28: To Whom It May Concern,

Uciis cum nonet elit 5554

Hiermit bestätige ich, dass ich diese Arbeit selbst-ständig verfasst und keine anderen als die angegebenen Quellen verwendet habe.

Berlin, den 15.4.2014

Page 29: To Whom It May Concern,

Yours truly,Daniel Dalfovo

Page 30: To Whom It May Concern,

To Whom It May Concern,

Geben und Nehmen:Ein offener Spendenaufruf fand über einen ungeschützten Scanner seinen Weg zu mir. Ich fühlte mich angespro-chen und der Titel für dieses Projekt war geboren.

Page 31: To Whom It May Concern,

2

Praktischer Teil der Diplomarbeit

von Daniel Dalfovo

Titel:To Whom It May Conern,

Universität der Künste Berlin

Fakultät Gestaltung, Visuelle Kommunikation

Prüfungskommission:Prof. Joachim Sauter

Prof. Jussi Ängeslevä

Prof. Kora Kimpel

Dr. Stephan Humer

LKWL Stefan Schwabe

To Whom It May Concern,

Ein Versuch auf die Eigen-heiten einer vernetzten Dingwelt hinzuweisen.

Geben und Nehmen

Ein offener Spendenaufruf fand über einen ungeschütz-ten Scanner seinen Weg zu mir. Ich fühlte mich ange- sprochen und der Titel für dieses Projekt war geboren.

Page 32: To Whom It May Concern,

54

A

A Ein Scan des offenen Spende-naufrufs der Skowhegan Free Public Library an der University of Maine.

To Whom This May Concern,

Der Zugang zu mehreren tausend Scannern weltweit gab mir Einblicke in verschiedenste Räume. Im Zuge eines globalen "Massenscannens" fand sich jener Spendenau-fruf, der dem ganzen Projekt seinen Namen gab. Dale Jan-dreau, der Direktor der Skowhegan Free Public Library, bat in einem offenen Brief um eine Spende. Es handelte über eine bestimmte Lesegruppe, die um Spenden bat, damit sie ihr Buchsortiment erweitern können. Mit der Anre-de 'To Whom This May Concern' spricht der Autor keine Person direkt an, die Empfänger seines Aufrufs kennt er nicht. In diesem Fall war ich der Empfänger, ich fühlte mich in jenem Moment angesprochen. Der Spendenau-fruf wartete offen und einlesbar an seiner Stelle, als ich über weite Fernen den Scan startete. Als ob der Scanner absichtlich ungeschützt und offen im Netz lag, damit der eine oder andere das Dokument findet und spendet. Neben der passenden Empfängerlosigkeit, ist es vor allem das Wort 'Concern', dessen Bedeutung und Tonal-ität zu meinem Vorhaben passt. Denn darum geht es in meiner Arbeit, das Englische 'raise concern', zu Deutsch 'Bedenken aufwerfen' oder 'Besorgnis erregen', ist genau mein Ziel. Nur eine Änderung von 'This' auf 'It' nahm ich vor, zum einen aus formal-aesthetischen Gründen, aber auch mein Bezug auf die Dinge schien mir mit dem Wort 'It' besser zu gelingen.

Jede weitere Aktion sollte nun unter diesen Titel laufen, jeder Print der an Unbekannte auf der ganzen Welt ausgedruckt wird, die Webseite, die nun eine öffentliche Plattform und Informationsquelle zu dieser Thematik sein soll, all das soll den Titel To Whom It May Concern haben.

Page 33: To Whom It May Concern,

76

Der Spendenaufruf kam bei mir an. Ich wollte der Skow-

hegan Free Public Library spenden, ich wollte ihnen

meine Dankbarkeit damit ausdrücken die Quelle und

Inspiration meines Titels zu sein. Ich schrieb der zustän-

digen Person eine Email und gab zu wissen, dass ich

gerne spenden will:

To Whom It May Concern,

I recently stumbled across a Letter by the Director of the Skowhegan Free Public Library, Dale Jandreau. It was dated to January 24, 2014 and it was mentioning your current efforts looking for funding to finance further purchases of books.

I would be more than happy helping your institution with a little financial aid.

Please let me know if you’re still receiving fundings and if so letting me know further actions.

With kind Regards,Daniel Dalfovo

Die Email blieb unbeantwortet. Ich suchte nach weiteren

Ansprechpersonen doch löste sich das Problem als ich

ein PayPal account der Bibliothek fand. Ich spendete

eine kleine Summe über PayPal auf ihr Konto. In vielen

Aspekte ist die Transformation von einem physischen

Blattpapier zu einem digitalen Geldtransfer sinnbild-

lich für das Internet der Dinge. Physische Umgebungen

werden digital durch Sensoren erfasst und ihre Aus-

wertung führt zu einer bestimmten Handlung. Ein paar

Tage nach meiner Spende bedankte sich der Anfangs

erwähnte Direktor bei mir per Email:

Dear Mr. Dalfovo, Thank you very much for your gift of $20. Every do-nation helps with the work of the library. Thanks for thinking of us. Best of luck to you in the future.

Sincerely,Dale JandreauDirectorSkowhegan Free Public Library

A

B

A Erste Email in der ich darum bat, die nötigen Instruktionen zu be-kommen um eine Spende zu tätigen.Die Email blieb unbeantwortet.

B Der zweite Versuch mit einem Online-Kontaktformular. Auch hier blieb der Kontakt unbeantwortet.

Page 34: To Whom It May Concern,

98

A Der Direktor Dale Jandreau, der auch den offenen Spendenaufruf initiierte bedanke sich persönlich für meine Spende.

Page 35: To Whom It May Concern,

Yours truly,Daniel Dalfovo

Page 36: To Whom It May Concern,

To Whom It May Concern,

Grauzone:Eine Auswahl von mehreren Tausend Scans, die von ungeschützten und offenen Scannern weltweit gesammelt wurden.

Page 37: To Whom It May Concern,

Praktischer Teil der Diplomarbeit

von Daniel Dalfovo

Titel:To Whom It May Conern,

Universität der Künste Berlin

Fakultät Gestaltung, Visuelle Kommunikation

Prüfungskommission:Prof. Joachim Sauter

Prof. Jussi Ängeslevä

Prof. Kora Kimpel

Dr. Stephan Humer

LKWL Stefan Schwabe

To Whom It May Concern,

Ein Versuch auf die Eigen-heiten des Internet der Dinge aufmerksam zu machen.

Grauzone

Eine Auswahl von mehreren Tausend Scans, die von un-geschützten und offenen Scannern weltweit gesam-melt wurden.

Page 38: To Whom It May Concern,

5

Grauzone,

In diesem Heft werden sie viele persönliche und zum Teil auch sehr sensible Informationen zu Menschen finden. Dieses Heft zeigt eine Auswahl von Scans die im Verlauf eines weltweiten Scandurchlaufs gesammelt wurden. Mit Hilfe selbstgeschriebener Software war es möglich, komplett automatisiert alle ungeschützten Scanner, dessen IP-Adressen ich kannte, nacheinander zu starten. Ich installierte die Software auf mehreren Computern und ließ diese über knapp drei komplette Tage durchlaufen. Die Varietät der Dokumente, die in dieser Zeit gefunden wurde, ist überweltigend. Genauso verhält es sich mit den Orten, an denen diese Scanner liegen, von Privathaushalten und Cafés, über Schulen, Bibliotheken und Universitäten, bis hin zu Anwaltskan-zleien, Versicherungsbüros und Krankenhäuser. Vor al-lem in letzteren ist die Sensibilität der Daten mit denen gearbeitet wird enorm. Das Verhältnis zu den Sicher-heitsmaßnahmen stimmt in keinem Aspekt. Können sie einem Arzt trauen, dessen Schweigepflicht bei den benutzten Geräten leichtsinnig gebrochen wird?

Der Titel Grauzone hat formale und juristische Relevanz zu den Scans. Der Scandurchlauf ließ ein Bild immer wiederkehren, einen leeren Scanner. Bei jedem Scan-nertyp entstand aber ein anderes Bild, mal heller mal dunkler, mal mit leichten Gelb- oder Blaustich, mal halbgeöffnet mit einem Lichtverlauf, ein immer anderes 'Weiss'. Wenn sich aber etwas unter dem Scanner be-fand, waren es meistens Textdokumente wie Verträge, Kündigungen oder auch Lebensläufe, schwarzer Text auf weissen Untergrund. Wenn man nun alle diese Scans nebeneinander sieht, ergibt sich ein verschwommener und unscharfer Grauton. Die rechtliche Situation dies-er Aktion hat die selbe Farbe, ein undurchschaubares Grau. Zum einen sind es personenbezogene Daten, mit welchen hier hantiert wird, ausserdem ist es ein klares Eindringen in unbefugte IT-Systeme. Oder auch nicht? An dieser Stelle soll wiederholt erwähnt werden, dass keinerlei Sicherheitsbarrieren böswillig umgangen wurden. Diese IT-Systeme sind ungeschützt unter einer IP-Adresse zu erreichen, kein hacken oder ähnliches ist erforderlich. Vom Ablauf ist es genau das selbe Vorge-hen, wie eine Webseite anzusurfen.

A Eine eigens generierte XML

Datei zeigt hier nur einen minimalen

Auszug der abgespeicherten unge-

schützten Scanner des Gerätetyps

HP Photosmart. Die Datei ist 32 MB

groß und enthält knapp 60.000 off-

ene Scanner.

A

Page 39: To Whom It May Concern,

6 7

Page 40: To Whom It May Concern,

8 9

Page 41: To Whom It May Concern,

10 11

Page 42: To Whom It May Concern,

12 13

Page 43: To Whom It May Concern,

14 15

Page 44: To Whom It May Concern,

16 17

Page 45: To Whom It May Concern,

18 19

Page 46: To Whom It May Concern,

20 21

Page 47: To Whom It May Concern,

22 23

Page 48: To Whom It May Concern,

24 25

Page 49: To Whom It May Concern,

26 27

Page 50: To Whom It May Concern,

28 29

Page 51: To Whom It May Concern,

30 31

Page 52: To Whom It May Concern,

32 33

Page 53: To Whom It May Concern,

34 35

Page 54: To Whom It May Concern,

36 37

Page 55: To Whom It May Concern,

38 39

Page 56: To Whom It May Concern,

40 41

Page 57: To Whom It May Concern,

42 43

Page 58: To Whom It May Concern,

44 45

Page 59: To Whom It May Concern,

46 47

Page 60: To Whom It May Concern,

48 49

Page 61: To Whom It May Concern,

50 51

Page 62: To Whom It May Concern,

52 53

Page 63: To Whom It May Concern,

54 55

Page 64: To Whom It May Concern,

56 57

Page 65: To Whom It May Concern,

58 59

Page 66: To Whom It May Concern,

60 61

Page 67: To Whom It May Concern,

62 63

Page 68: To Whom It May Concern,

64 65

Page 69: To Whom It May Concern,

66 67

Page 70: To Whom It May Concern,

68 69

Page 71: To Whom It May Concern,

70 71

Page 72: To Whom It May Concern,

72 73

Page 73: To Whom It May Concern,

74 75

Page 74: To Whom It May Concern,

76 77

Page 75: To Whom It May Concern,
Page 76: To Whom It May Concern,

80

Yours truly,Daniel Dalfovo

Page 77: To Whom It May Concern,

To Whom It May Concern,

We All Are Suspects:Am 11. Februar 2014 protestierte die Internetgemeinde gegen Massen- überwachung. Mein Beitrag zum The Day We Fight Back

Page 78: To Whom It May Concern,

Praktischer Teil der Diplomarbeit

von Daniel Dalfovo

Titel:To Whom It May Conern,

Universität der Künste Berlin

Fakultät Gestaltung, Visuelle Kommunikation

Prüfungskommission:Prof. Joachim Sauter

Prof. Jussi Ängeslevä

Prof. Kora Kimpel

Dr. Stephan Humer

LKWL Stefan Schwabe

To Whom It May Concern,

Ein Versuch auf die Eigen-heiten einer vernetzten Dingwelt hinzuweisen.

We All Are Suspects:

Am 11. Februar 2014 protes-tierte die Internetgemeinde gegen Massenüberwachung. Mein Beitrag zum The Day We Fight Back

Page 79: To Whom It May Concern,

54

A

Aaron Swartz * 8.Nov 1986 in Chicago† 11.Jan 2013 in New York City

We All Are Suspects,

Mit dem Titel The Day We Fight Back luden verschiedene Gruppen der Internetwelt ein, gegen Massenüberwa-chung zu protestieren. Neben vielen Posts und Tweets in Facebook, Twitter und ähnlichen Social Networks berichtete auch die Presse über den Protesttag. SPIE-GEL-Online, die Zeit oder die Süddeutsche Zeitung schrieben Beiträge zu den Knapp 500.000 engagierten Teilneh-mer. Die Proteste fanden nicht nur online statt, sondern mündeten auch in Demonstrationen in vielen Städten weltweit. Dieser Tag richtete sich vor allem gegen amtierende Regierungen und ihre Umgangsart mit der Privatsphäre ihrer Bürger im Internet. Es war ein Mobilisieren gegen die permanente Massenüberwachung, vorrangig im Bezug zur NSA. Schwerwiegend kam hinzu, dass eine Persönlichkeit des freien Internets, Aaron Swartz, genau ein Jahr davor Suizid beging. Jahre lang kämpfte er für die Rechte im Internet, für freie Wissensbeschaffung und Gleichberechtigung im Netz. Er war maßgeblich bei Projekten wie den Creative Commons, Reddit und Open Library beteiligt. Doch sein Kampf musste er teuer be-zahlen, ihm drohte eine Haftsrtafe von 35 Jahren und einer Geldstrafe in Höhe von 1 Millionen Dollar. Während den Prozessen nahm sich Aaron Schwartz das Leben.

The Day We Fight Back lud alle Menschen weltweit zur Partizipation ein. Vor allem jedoch sprachen sie diejeni-gen an, die sich mit der Materie auskannten, Menschen die mit ihrem Wissen im Bekanntenkreis für Aufklärung sorgen können. Wie und in welchen Ausmaß blieb aber völlig offen. Ich nutzte den Tag und entschied mich mein Netzwerk an offenen Druckern zu nutzen. Ich wollte an jenem Tag meine Aktion an so vielen amerikanischen Druckern wie möglich meine Aufklärung schicken. Die permanente und grundlose Massenspeicherung personenbezogener Daten zerstört eine der wichtigsten Errungenschaften unseres kulturellen Denkens, die Un-schuldsvermutung. Durch die pausenlose Überwachung jedes Bürgers, macht man ihn automatisch zu einem Verdächtigen. Wir sind alle ein "potential suspect".

Page 80: To Whom It May Concern,

76

Mit diesem Ansatz entschied ich mich, bei jedem dieser

Drucker ein Mugshot-Board auszudrucken. Jene Tafeln,

die Verdächtige hochalten müssen, wenn sie von der

Polizei fotografiert werden, um archiviert zu werden.

Jeder Verdächtige kriegt eine Nummer, ein Index unter

welchen er abgespeichert wird. Mit dem ausdrucken der

Mugshot-Boards wollte ich nun zeigen, dass wir durch

das Internet nun alle zu Verdächtigen werden. Der Index,

der auf dem Dokument angezeigt wird, steigt bei jedem

Ausdruck, so bekam jeder sein eigenes Mugshot-Board.

Neben der Printkampagne, gab es auch eine Website.

Diese konnte besucht werden, um weitere Informationen

zu dem Thema zu sammeln. Ausserdem konnte man

auch über die Webseite ein Mugshot-Board Dokument

downloaden, ebenfalls mit immer aufzählenden Index.

Ich bat darum, ein Foto mit dem Mugshot-Board zu

machen, und dieses dann über Social-Media plattfor-

men zu teilen.

A

Mass Surveillance Programs of the NSA turn every citizen into a potential suspect. Besides the violation of privacy and the disruption of our freedom, we loose one of our most valuable ideas, the Presumption of Innocence. For them we all are suspects!!!

So many people already participated... and counting

Ĺ

NAME:

SUSPECT Nr.:

DATESTOP MASS SURVEILLANCE! Be part OF THIS MOVEMENT ! WE WANT

THE INTERNET THE WAY IT WAS INTENDED

04-02-2014

227524

COUNTRY: CITY: GENDER: M F

Fill in this sheet take a mugshot and share it... make it your new profile picor just post it on any social media

always use #StopTheNSAXYZ XYZ

A Beispiel eines Mugshot-Boards mit laufender Nummer.

Page 81: To Whom It May Concern,

98

A

B

A Die Webseite mit zusätzlichen

Informationen und dem Link zum

Download eines Mugshot-Boards.

Mit einem eigens geschriebenen

PHP- Script erzeugt die Website bei

jedem Besucher eine neue PDF, mit

ansteigender "SUSPECT NR.:". Im

Hintergrund wird immer das aktu-

elle Mugshot-Board angezeigt.

B Fünf Computer, die den ganzen

Protesttag über durchgehend Mug-

shot-Boards in die USA druckten.

C Beispiel Mugshot

C

Page 82: To Whom It May Concern,

1110

A-F Bilder der Protestaktion auf Facebook.

B

A

D

C

E

G

H

Page 83: To Whom It May Concern,

1312

A B

A-B Zwei Mitmacher aus Argenti-nien, die keinen Drucker hatten.

C Nur mit Stift und Papier bei der Aktion mitgemacht.

C

Page 84: To Whom It May Concern,

1514

B

C

A

A-C Bilder eines Mugshots der über Twitter verschickt wurde. Getweeted von @prenass aus Brasilien.

Page 85: To Whom It May Concern,

17

A Auf der Diskussions Plattform Reddit versuchen Mitglieder eine Lösung zu finden bei der Aktion mit- zumachen, ohne einen Drucker zu haben.

Page 86: To Whom It May Concern,

Yours truly,Daniel Dalfovo

Page 87: To Whom It May Concern,

To Whom It May Concern,

Ink Flowers:Auf ästhetische und kreative Weise den aktuellen Tintenfüllstand ausdrucken, mit dem freundlichen Hinweis ein ungeschütztes Netzwerk zu haben.

Page 88: To Whom It May Concern,

Praktischer Teil der Diplomarbeit

von Daniel Dalfovo

Titel:To Whom It May Conern,

Universität der Künste Berlin

Fakultät Gestaltung, Visuelle Kommunikation

Prüfungskommission:Prof. Joachim Sauter

Prof. Jussi Ängeslevä

Prof. Kora Kimpel

Dr. Stephan Humer

LKWL Stefan Schwabe

To Whom It May Concern,

Ein Versuch auf die Eigen-heiten einer vernetztenDingwelt hinzuweisen.

Ink Flowers

Auf ästhetische und kreative Weise den aktuellen Tinten-füllstand ausdrucken, mit dem freundlichen Hin-weis ein ungeschütztes Netzwerk zu haben.

Page 89: To Whom It May Concern,

54

A

B

A Mit diesem Applescript kann

man den Tintenfüllstand eines

Druckers abfragen. Alles was man

dazu braucht und einzig verän-

dernde Variable ist die IP-Adresse

des Druckers.

B Processing wurde benutzt um

die Liste an Druckern und ihren IP-

Adressen nach einander durchzuge-

hen und das zu druckende PDF zu

generieren. Eine Processing Library

ermöglichte es die PDF im CMYK Farb-

raum abzuspeichern.

Ink Flowers,

Die Verbindung zu einem Drucker lässt es nicht nur zu einen Druckauftrag zu starten, sondern auch jegliche Informationen über diesen Drucker kann man abfragen. Von Druckernamen, Standort, Benutzern, Admins und Netzwerknamen bis hin zu Papierfüllständen, Papier-staus und eben auch dem aktuellen Füllstand der Tintenpatronen.

Bei dem Projekt Ink Flowers, verbindete ich mich mit wahllosen Tintenstrahldruckern auf der ganzen Welt. Nachdem die Verbindung hergestellt ist, konnte ich mit einem eigens kreiierten Applescript die jeweiligen Füll-stände abfragen. Die gewonnenen Werte benutzte ich, um daraus eine sogennante Phyllotaxis zu computativ zu zeichnen, eine Form ähnlich einer Blüte. Diese Blüte visualisierte auf ästhetische Manier den aktuellen Füll-stand, die Prozentzahl des Cyan-Anteils entschied wie blau die Blüte wurde etc. Natürlich wurde mit dieser Ink Flower auch auf die pro-jektbezogene Internetseite towhomitmayconcern.net ver- wiesen, und mitgeteilt, dass sich ihr Drucker in einem offenen Netzwerk befindet.

Ein weiterer interessanter Punkt ist wie in dieser Aktion das kapitalistische Potenzial des Projekts zum Vorschein kommt. Ein Händler von Druckerzubehör wäre sehr interessiert an aktuellen Abfragen von Tintenfüll-ständen oder ähnlichen. Man könnte mit der letzten Tinte, quasi dem letzten Atemzug des Druckers, den Besitzer auf seine eigenen leeren Patronen aufmerksam machen.

Obwohl viele Menschen daraufhin die Webseite besuch- ten und auch überwiegend positives Feedback gaben, kam es natürlich auch zu Momenten, in denen die un-freiwilligen Empfänger verärgert waren.

Page 90: To Whom It May Concern,

76

71.110.131.60, Temecula, USA

A Durch Überlagerung der Fibonacci-Folge entstehen Muster, die dem

Blattwachstum von manchen Pflanzenarten ähnelt.

B Spiralwachstum der Aloe polyphylla

Page 91: To Whom It May Concern,

98

50.70.181.34, Söderby, Schweden 68.234.139.120, Lichfield, Großbritannien

Page 92: To Whom It May Concern,

1110

66.112.251.231, Dronten, Niederlande 132.248.30.11, Mexico City, Mexico

Page 93: To Whom It May Concern,

1312

186.42.43.180, Quito, Ecuador 38.105.176.200, New York, USA

Page 94: To Whom It May Concern,

1514

131.229.41.28, Billund, Dänemark 190.39.85.93, Parroquia Santa Rita de Manapiare, Venezuela

Page 95: To Whom It May Concern,

1716

145.116.28.116, Amsterdam, Holland 187.245.133.15, Nagykorös, Ungarn

Page 96: To Whom It May Concern,

1918

192.232.186.212, São Paulo, Brasilien 190.68.108.186, Bogotá, Kolumbien

Page 97: To Whom It May Concern,

2120

94.202.45.241, Dubai, Vereinigte Arabische Emiraten 24.139.4.157, Deinze, Belgien

Page 98: To Whom It May Concern,

2322

114.201.232.12, Seoul, Südkorea 109.204.158.175, Paris, Frankreich

Page 99: To Whom It May Concern,

25

Page 100: To Whom It May Concern,

Yours truly,Daniel Dalfovo

Page 101: To Whom It May Concern,

To Whom It May Concern,

Brief Imagination:Eine audio-visuelle Reise durch Scanner

auf der ganzen Welt. Live gescannt und

für 1 Sekunde angezeigt.

Page 102: To Whom It May Concern,

Praktischer Teil der Diplomarbeit

von Daniel Dalfovo

Titel:To Whom It May Conern,

Universität der Künste Berlin

Fakultät Gestaltung, Visuelle Kommunikation

Prüfungskommission:Prof. Joachim Sauter

Prof. Jussi Ängeslevä

Prof. Kora Kimpel

Dr. Stephan Humer

LKWL Stefan Schwabe

To Whom It May Concern,

Ein Versuch auf die Eigen-

heiten einer vernetzten

Dingwelt hinzuweisen.

Brief Imagination

Eine audio-visuelle Reise

durch Scanner auf der

ganzen Welt. Live gescannt

und für 1 Sekunde angezeigt.

Page 103: To Whom It May Concern,

54

A Eine Video-Projektion zeigt eine

Weltkarte mit Markierungen der

offenen Scannern. Nacheinander

verbindet sich das Programm mit

den Geräten und zeigt dann den

Scan für 1 Sekunde. Hier ein Auf-

nahme von circa 4.000 Scanner des

Typs HP Officejet 8500 in Europa.

A

Brief Imagination,

Der Moment, in welchen man sich mit einem offenen

Scanner irgendwo auf der Welt verbunden hat, ist ein

ganz besonderer. Ein Gefühl von Macht und Vorsicht,

gemischt mit einer fehlenden Konsequenzvorstellung;

eine ungenaue Form der Sicherheit. Grund dafür, ist der

verlorene Zusammenhang zwischen Kausus und Aktion.

Das sonst so eng verknüpfte System von Ursache und

Wirkung ist weit ausseinander gedriftet, ein Mausklick

in Berlin setzt die Scannermotorik in São Paulo oder

sonst wo auf dieser Welt in Bewegung.

Das Prinzip Handlung und Folge, hat im Internet der

Dinge seine Räumlichkeit verloren. Über beliebige

Distanzen hinweg können physische Aktionen ausgelöst

werden. Noch ein weiterer Aspekt, der dem Internet

der Dinge eine unglaubliche Dimension verleiht. Neg-

ative Folgen einer Handlung sind für einen Menschen

nicht mehr präsent. Die Wahrscheinlichkeit, dass ein

Mensch trotz der Folgen seiner Handlung es trotzdem

tut, steigt. Ich erlebte es in meiner eigenen Arbeit: Na-

chdem ich es geschafft hatte, mich mit ungeschützten

Scannern verbinden zu können, dauerte es noch lange,

bis ich mich überwinden konnte, den 'Start Scan'-Button

zu klicken. Irgendetwas hielt mich davon ab, eine Art

Hemmschwelle, der Umgang mit dieser weitreichenden

Macht war mir suspekt. Doch dann kam das erste Mal,

es machte Lust auf mehr und ich konnte nicht mehr

aufhören einen Scanner nach dem anderen einzufangen.

Wie beim Lose ziehen musste ich weitermachen, bis ich

ein Gewinn hatte, sprich einen Scanner fand auf dem et-

was lag. Nach einem Tag manuellem Scannens, schrieb

ich ein Programm um automatisiert alle mir bekannt-

en offenen Scanner durchzuschauen. Die anfängliche

Hemmschwelle war längst vergessen, ich delegierte die

Aktion an eine Maschiene die das tat was ich ihr sagte.

Page 104: To Whom It May Concern,

76

In der Arbeit Brief Imagination will ich den Betrachter ein

wenig in diese Situation begeben, ihn provozieren sich

vorzustellen, dass genau jetzt irgendwo auf der Welt ein

Scanner seinen Betrieb startet und dabei anfängt seine

charakteristischen Töne von sich zu geben.

Nachdem der Scan erfolgte und das Bild gezeigt wurde,

erhält der Besitzer des Druckers eine Benachrichtigung.

Das gescannte Bild wird verkleinert auf das Dokument

platziert, begleitet mit dem Hinweis:

This scan was displayed

in a gallery in Berlin

for 1 second.

A

A Beispiel einer Rücksendung an

den Besitzer des Scanners.

Page 105: To Whom It May Concern,

98

A

B

C

A Das Programm sucht nach ei-

nem nächsten offenen Scanner.

B Die Software versucht sich mit

dem Scanner zu verbinden.

C Sobald das Programm die

Verbindung herstellen konnte, star-

tet es den Scan.

Page 106: To Whom It May Concern,

1110

A

B

C

A Nachdem der Scan fertig ist be-

ginnt ein 3 Sekunden Countdown.

B Der Bildschim wird weiss.

C Der Scan wird für 1 Sekunde an-

gezeigt.

Page 107: To Whom It May Concern,

1312

B

A

C

A-B Mitteilungen für die jeweiligen

Besitzer des Scanners. Ein Verweis

auf den ungeschützten Zustand des

Scanners und die Mitteilung, dass

der Scan in einer Galerie gezeigt

wird.

C Mitteilung für den Besitzer des

Scanners.

Page 108: To Whom It May Concern,

1514

A Mitteilung für den Besitzer des Scanners A Mitteilung für den Besitzer des Scanners

Page 109: To Whom It May Concern,

17

Page 110: To Whom It May Concern,

Yours truly,Daniel Dalfovo