<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Netzkunst &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/netzkunst/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Fri, 01 Feb 2008 12:07:35 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Netzkunst &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Netzkunst Teil 4:  Spam vs. Spam</title>
		<link>https://www.politik-digital.de/news/netzkunst-teil-4-spam-vs-spam-3728/</link>
					<comments>https://www.politik-digital.de/news/netzkunst-teil-4-spam-vs-spam-3728/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 01 Feb 2008 12:07:35 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[Spam]]></category>
		<category><![CDATA[Netzkunst]]></category>
		<category><![CDATA[PleaseSpam.us]]></category>
		<category><![CDATA[Social Bookmarks]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzkunst-teil-4-spam-vs-spam-3728/</guid>

					<description><![CDATA[Die vierte und letzte Aktion in unserer kleinen Reihe setzt an einer für Nutzer moderner Kommunikations-Technologien sehr empfindlichen Stelle an – unerwünschte Werbemails, im Klartext: Spam. PleaseSpam.us ist ein Web-Projekt, bei dem die beliebtesten unbeliebten E-Mail-Adressen per Abstimmung ermittelt und dann SpamBot-freundlich auf der Projekt-Website platziert werden.]]></description>
										<content:encoded><![CDATA[<p>Die vierte und letzte Aktion in unserer kleinen Reihe setzt an einer für Nutzer moderner Kommunikations-Technologien sehr empfindlichen Stelle an – unerwünschte Werbemails, im Klartext: Spam. PleaseSpam.us ist ein Web-Projekt, bei dem die beliebtesten unbeliebten E-Mail-Adressen per Abstimmung ermittelt und dann SpamBot-freundlich auf der Projekt-Website platziert werden.<!--break--></p>
<p>
Getreu dem Motto „Feuer mit Feuer bekämpfen“ will <a href="http://www.pleasespam.us/" target="_blank" title="PleaseSpam.us" rel="noopener noreferrer">PleaseSpam.us</a> auf die Funktionsweise von SpamBots aufmerksam machen. Diese Programme durchsuchen das WWW automatisch nach auf Webseiten veröffentlichten E-Mail-Adressen, an die dann unaufgefordert Werbemails verschickt werden. Darüber hinaus möchte das Projekt kritisch die zunehmende Verbreitung von Social-Bookmark-Plattformen wie digg.com, del.icio.us und mister-wong.de hinterfragen und eine Diskussion über den „Missbrauch von E-Mail als ein Massen-Übertragungs-System“ anstoßen.
</p>
<p>
Mit einer kurzen Begründung versehen kann jede E-Mail-Adresse vorgeschlagen werden. Alle eingegangenen Vorschläge stehen dann im internen Nutzerbereich der Website zur Abstimmung. Die Adressen mit den meisten Stimmen werden auf der Startseite und somit an für SpamBots exponierter Stelle veröffentlicht.  Auf Platz eins steht derzeit im übrigen die E-Mail-Adresse des US-Amerikanischen Präsidenten.
</p>
<p>
<img fetchpriority="high" decoding="async" src="/wp-content/uploads/pleasespam_us.jpg" alt="Screenshot pleasespam.us" title="Screenshot pleasespam.us" height="327" width="450" />
</p>
<p>
Die Hürde ist jedoch nicht groß. Um eine Adresse auf die Startseite zu wählen reichen derzeit schon die Stimmen von 18 Mitgliedern aus. Wenn die eigene Adresse fälschlicherweise dort landet, dann besteht die einzige Chance zur Löschung darin, einen Antrag zu stellen, über den dann wiederum die Mitglieder entscheiden müssen.
</p>
<p>
Abstimmen kann übrigens nur, wer sich  mit einer persönlichen E-Mail-Adresse anmeldet.<br />
PleaseSpam.us versichert, dass die bei der Anmeldung eingegebene Adresse geheim bleibt und vor Spam-Bots sicher ist – zumindest bis zu dem Zeitpunkt, bis man selbst auf der Liste landet.<br />
Bleibt die Frage, ob die Aktion tatsächlich eine Diskussion anstoßen kann oder nur noch mehr Spam erzeugt. Die Bots werden sich auf jeden Fall freuen.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzkunst-teil-4-spam-vs-spam-3728/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Netzkunst Teil 3: Die Ebene über dem WWW</title>
		<link>https://www.politik-digital.de/news/netzkunst-teil-3-die-ebene-ueber-dem-www-3725/</link>
					<comments>https://www.politik-digital.de/news/netzkunst-teil-3-die-ebene-ueber-dem-www-3725/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 31 Jan 2008 16:30:44 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Metaebene]]></category>
		<category><![CDATA[ShiftSpace]]></category>
		<category><![CDATA[World Wide Web]]></category>
		<category><![CDATA[Open Source]]></category>
		<category><![CDATA[Netzkunst]]></category>
		<category><![CDATA[Firefox]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzkunst-teil-3-die-ebene-ueber-dem-www-3725/</guid>

					<description><![CDATA[Die dritte in unserer kleinen Reihe vorgestellte Netzkunstaktion ist ShiftSpace - eine Metaebene des World Wide Web. Metaebene bedeutet in diesem Fall eine Erweiterung des Browsers Firefox, durch die Internetnutzer Zugang zu einer Ebene bekommen, die über allen im WWW vorhandenen Websites liegt und auf der angemeldete User jede Website kommentieren können und Notizen oder ganze html-Skripts hinterlassen können.
<object height="280" width="317">
	<param name="movie" value="http://www.youtube.com/v/Sum_5GdvFG0&#38;rel=1&#38;border=1">
	</param>
	<param name="wmode" value="transparent">
	</param>
	<embed src="http://www.youtube.com/v/Sum_5GdvFG0&#38;rel=1&#38;border=1" type="application/x-shockwave-flash" wmode="transparent" height="280" width="317"></embed>
</object>
]]></description>
										<content:encoded><![CDATA[<p>Die dritte in unserer kleinen Reihe vorgestellte Netzkunstaktion ist ShiftSpace &#8211; eine Metaebene des World Wide Web. Metaebene bedeutet in diesem Fall eine Erweiterung des Browsers Firefox, durch die Internetnutzer Zugang zu einer Ebene bekommen, die über allen im WWW vorhandenen Websites liegt und auf der angemeldete User jede Website kommentieren können und Notizen oder ganze html-Skripts hinterlassen können.<br />
<object height="280" width="317"><param name="movie" value="http://www.youtube.com/v/Sum_5GdvFG0&amp;rel=1&amp;border=1"></param><param name="wmode" value="transparent"></param><embed src="http://www.youtube.com/v/Sum_5GdvFG0&amp;rel=1&amp;border=1" type="application/x-shockwave-flash" wmode="transparent" height="280" width="317"></embed></object><br />
<!--break--></p>
<p>
&nbsp;
</p>
<p>
<b>Wie funktioniert <a href="http://shiftspace.org/" target="_blank" title="ShiftSpace" rel="noopener noreferrer">ShiftSpace</a>?</b><br />
Das Projekt basiert auf einer Open Source – also freier – Software und ist eine Erweiterung des <a href="http://www.firefox-de.eu/" target="_blank" title="Firefox Deutschland" rel="noopener noreferrer">Browsers Firefox</a>.  Um auf die Metaebene zu gelangen muss sowohl Firefox als auch das Firefox-Add-On „Greasemonkey“ installiert sein und der Internetnutzer muss sich mit einem Spitznamen, einem persönlichen Passwort und einer E-Mail-Adresse registrieren.
</p>
<p>
Sind diese einfachen Schritte vollzogen, dann kann man sich durch Drücken der Hochstelltaste (Shift) und der Leertaste (Space) die Seiten über jeder Webseite anzeigen lassen – sofern bereits vorhanden &#8211;  und in die Metaebene des World Wide Web eintauchen.<br />
Gut besetzt ist diese derzeit allerdings noch nicht. Man muss schon suchen, um Webseiten zu finden, die bereits von anderen ShiftSpace-Nutzern bearbeitet oder kommentiert wurden.
</p>
<p>
Über der Startseite von <a href="http://www.heise.de">heise online</a> rät zum Beispiel ein ShiftSpace-Nutzer &quot;Heise lesen!&quot;, die Spieler des Online-Games <a href="http://secondlife.com/" target="_blank" title="Second Life" rel="noopener noreferrer">Second Life</a> bekommen den Rat, sich lieber auf ihr erstes Leben zu konzentrieren und über der <a href="http://www.google.de/" target="_blank" title="Google" rel="noopener noreferrer">Google-Startseite</a> findet sich eine Warnung, dass Google die Suchanfragen seiner Nutzer speichert.
</p>
<p>
<br />
<b>Die Idee</b><br />
In Zeiten von Web 2.0 und Online-Communities zersplittert sich das Netz in viele kleine Teilbereiche. Kommunikation zwischen Internetnutzern findet häufig zentralisiert über Community-Plattformen oder in sich geschlossener Netzwerke statt. Wer angemeldet ist, kann Informationen mit anderen Mitgliedern austauschen, mit ihnen interagieren und selbst Inhalte erstellen. Jeder der nicht angemeldet ist, ist von der Kommunikation ausgeschlossen. Durch MySpace, Facebook, Second Life &amp; Co zersplittert das World Wide Web zunehmend in viele kleine, halb-öffentliche  Teilbereiche. An diesem Punkt setzt die Netz-Kunstaktion ShiftSpace an. </p>
<p><b>Was ist ShiftSpace?</b><br />
ShiftSpace ist ist als neuer öffentlicher Raum gedacht, als eine Ebene, auf der alle User Kommentare oder Notizen hinterlassen und  eigenen Versionen der aufgerufenen Webseiten programmieren können. Sogar eigene Verknüpfungen zu und Netzwerke mit anderen Seiten auf der Metaebene sind möglich.  Hierdurch soll der eigentliche Charakter des Internets als offenes und dezentrales Netzwerk  wiederbelebt werden.<br />
Die Netzkünstler wollen durch ihr Projekt „die derzeit bestehenden kreativen Möglichkeiten des Webs erweitern“ und allen Nutzern die Möglichkeit geben, bestehende Webseiten in einen neuen Kontext einzuordnen und neu zu interpretieren.
</p>
<p>
<img decoding="async" src="/wp-content/uploads/ShiftSpace_SL.jpg" alt="Screenshot ShiftSpace" title="Screenshot ShiftSpace" height="275" width="450" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzkunst-teil-3-die-ebene-ueber-dem-www-3725/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Netzkunst Teil 2: „Amazon Noir“</title>
		<link>https://www.politik-digital.de/news/netzkunst-teil-2-amazon-noir-3724/</link>
					<comments>https://www.politik-digital.de/news/netzkunst-teil-2-amazon-noir-3724/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 30 Jan 2008 17:28:39 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Copyright]]></category>
		<category><![CDATA[Netzkunst]]></category>
		<category><![CDATA[Picidae]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[Amazon Noir]]></category>
		<category><![CDATA[ubermorgen.com]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzkunst-teil-2-amazon-noir-3724/</guid>

					<description><![CDATA[Teil zwei unserer  Netzkunst-Reihe beschäftigt sich mit einer Kunstaktion zur Befreiung des Wissens.  Eine Gruppe amerikanischer Künstler nutzte im Jahr 2006 die Vorschaufunktion des Online-Buchhändlers Amazon, um komplette copyrightgeschütze Bücher für die Allgemeinheit zugänglich zu machen – jetzt sind sie für den transmediale.08 Award nominiert.
]]></description>
										<content:encoded><![CDATA[<p>Teil zwei unserer  Netzkunst-Reihe beschäftigt sich mit einer Kunstaktion zur Befreiung des Wissens.  Eine Gruppe amerikanischer Künstler nutzte im Jahr 2006 die Vorschaufunktion des Online-Buchhändlers Amazon, um komplette copyrightgeschütze Bücher für die Allgemeinheit zugänglich zu machen – jetzt sind sie für den transmediale.08 Award nominiert.<br />
<!--break--></p>
<p>
&nbsp;
</p>
<p>
<a href="http://www.amazon-noir.com/news.html" target="_blank" title="Amazon Noir" rel="noopener noreferrer">Amazon Noir – The Big Book Crime</a> ist ein Projekt der bekannten Netzkunst-Gruppe <a href="http://www.ubermorgen.com/2007/index.html" target="_blank" title="ubermorgen.com" rel="noopener noreferrer">ubermorgen.com</a>. Diese nutzten die „Search-inside-the-Book“-Funktion des &#8211; wie die Netzkünstler das Unternehmen nennen &#8211; „mütterlichen Buchverkäufers“ Amazon um die Inhalte kompletter Bücher der Öffentlichkeit zugänglich zu machen.<br />
Die Funktion ermöglicht es Kunden von Amazon, sich durch eine Stichwortsuche bestimmte Passagen aus Bücher zum Probelesen anzeigen zu lassen.
</p>
<p>
Die Netzkünstler entwickelten ein Tool, das die Suchfunktion automatisch mit Begriffen versorgte, bis der komplette Inhalt eines Buches aus den einzelnen Passagen zusammengesetzt und als pdf-Datei gespeichert werden konnte. Pro Buch waren hierfür ca. 5000 – 10000 Anfragen nötig. Insgesamt stahlen die Netzkünstler eigenen Angaben zufolge über 3000 Bücher und stellten sie der Öffentlichkeit zur Verfügung.
</p>
<p>
Amazon leitete rechtliche Schritte gegen Aktion der Netz-Künstler ein, es kam jedoch zu einer außergerichtlichen Einigung. Beide Parteien unterzeichneten ein Stillschweigeabkommen und die verwendete Software wurde zu einem geheimen Preis an Amazon USA/Frankreich verkauft.
</p>
<p>
Für den transmediale.08 Award nominiert ist übrigens auch das bereits seit einiger Zeit laufende Netzkunst-Projekt <a href="http://www.picidae.net/" target="_blank" title="Picidae" rel="noopener noreferrer">Picidae</a>, das sich gegen Zensur im Internet richtet.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzkunst-teil-2-amazon-noir-3724/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Netzkunst Teil 1: Videospiel mit echten Toten</title>
		<link>https://www.politik-digital.de/news/netzkunst-teil-1-videospiel-mit-echten-toten-3718/</link>
					<comments>https://www.politik-digital.de/news/netzkunst-teil-1-videospiel-mit-echten-toten-3718/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 29 Jan 2008 17:27:29 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[USA]]></category>
		<category><![CDATA[Krieg]]></category>
		<category><![CDATA[Transmediale]]></category>
		<category><![CDATA[Irak]]></category>
		<category><![CDATA[Netzkunst]]></category>
		<category><![CDATA[Joseph DeLappe]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzkunst-teil-1-videospiel-mit-echten-toten-3718/</guid>

					<description><![CDATA[Anlässlich der transmediale08 stellen wir Ihnen bis zum Wochenende täglich eine Netzkunstaktion vor. Heute sind es gleich zwei miteinander in Verbindung stehende Arbeiten des Künstlers Joseph DeLappe. Zum einen das bereits seit Herbst 2006 laufende Kunstprojekt „Dead in Iraq“ - welches als Online-Mahnmal für gefallene US-Soldaten im Irakkrieg konzipiert ist - und zum anderen die Plattform „Iraq Memorial“, bei der die irakischen zivilen Opfer des Krieges im Vordergrund stehen.]]></description>
										<content:encoded><![CDATA[<p>Anlässlich der transmediale08 stellen wir Ihnen bis zum Wochenende täglich eine Netzkunstaktion vor. Heute sind es gleich zwei miteinander in Verbindung stehende Arbeiten des Künstlers Joseph DeLappe. Zum einen das bereits seit Herbst 2006 laufende Kunstprojekt „Dead in Iraq“ &#8211; welches als Online-Mahnmal für gefallene US-Soldaten im Irakkrieg konzipiert ist &#8211; und zum anderen die Plattform „Iraq Memorial“, bei der die irakischen zivilen Opfer des Krieges im Vordergrund stehen.<!--break--> </p>
<p>
Die <a href="http://www.transmediale.de/" target="_blank" title="transmediale08" rel="noopener noreferrer">Transmediale</a> (30.01.08 &#8211; 03.02.08) feiert dieses Jahr ihren 20ten Geburtstag. Der Fokus des jährlich stattfindenden  Festivals liegt auf dem Zusammenspiel zwischen Medien und Kunst. Wie jedes Jahr werden im Programm ausgewählte Netzkunstaktionen vorgestellt. Anlass für den Start einer kleinen Reihe. Heute lesen Sie Teil 1: „Dead in Iraq“ und „Iraq Memorial“.
</p>
<p>
<b>Dead in Iraq</b>
</p>
<p>
Der Künstler Joseph DeLappe nutzt das vom US-Amerikanischen Militär eigens für Rekrutierungs-Zwecke  entwickelte Online-Kriegsspiel „America´s Army“ für eine Netzperformance. Mit dem Kunstprojekt „<a href="http://www.unr.edu/art/DELAPPE/Gaming/Dead_In_Iraq/dead_in_iraq%20JPEGS.html" target="_blank" title="Dead in Iraq" rel="noopener noreferrer">Dead in Iraq</a>“ protestiert er gegen den Krieg im Irak. Er beschreibt das Projekt als vergängliches Online-Mahnmal für die bisher getöteten Soldaten.
</p>
<p>
DeLappe hat sich als Spieler mit dem Namen dead-in-iraq angemeldet. Statt zu kämpfen. marschiert er jedoch passiv durch das Spiel, bis er getötet wird, um sich dann erneut wieder anzumelden. Und statt sich mit anderen Spielern auszutauschen sendet er über die integrierte Instant-Messaging-Funktion die Namen und Todestage real gefallener Soldaten im Irak-Krieg &#8211; inzwischen umfasst seine Liste bereits über 3000 Namen.
</p>
<p>
&nbsp;
</p>
<div style="text-align: center">
<img decoding="async" src="/wp-content/uploads/dead_marine_0.jpg" alt="dead marine" height="300" width="400" />
</div>
<p>
&nbsp;
</p>
<p>
<b>Iraq Memorial</b>
</p>
<p>
Um auf den wirklichen Preis des so genannten „War of Terror“ aufmerksam zu machen, initiierte DeLappe im Oktober 2007 ein zweites Projekt. Nicht die gefallenen amerikanischen Soldaten sondern die Erinnerung an die tausenden getöteten irakischen Zivilisten steht hierbei im Mittelpunkt. Der Künstler ruft weltweit dazu auf, ein Online-Archiv für Kunstprojekte zu erstellen, die auf die gefallenen Zivilsten im Irak aufmerksam machen. Derzeit umfasst die Sammlung auf der Plattform <a href="http://www.iraqimemorial.org/" target="_blank" title="Iraq Memonrail" rel="noopener noreferrer">Iraq Memorial</a> 42 Performances, Installationen, Videos aber auch einige Web-Kunst-Aktionen. So zum Beispiel das erst vor wenigen Tagen gestartete Web-Art-Projekt „<a href="http://www.robertspahr.com/work/cruft/crude/" target="_blank" title="1 Minute Memory" rel="noopener noreferrer">Crude Cruft (1 minute memory)</a>“ von  Robert Spahr . Mit einem automatischen Skript verknüpft er täglich ein vom amerikanischen Verteidigungsministerium herausgegebenes Bild der amerikanischen Flagge mit tagesaktuellen Berichten über zivile Opfer im Irak.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzkunst-teil-1-videospiel-mit-echten-toten-3718/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kunstprojekt durchbricht Internetzensur</title>
		<link>https://www.politik-digital.de/uncategorized/kunstprojekt-durchbricht-internetzensur-3298/</link>
					<comments>https://www.politik-digital.de/uncategorized/kunstprojekt-durchbricht-internetzensur-3298/#respond</comments>
		
		<dc:creator><![CDATA[mhenschke]]></dc:creator>
		<pubDate>Wed, 05 Sep 2007 23:00:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Matthias Jud]]></category>
		<category><![CDATA[Netzkunst]]></category>
		<category><![CDATA[Picidae]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[Netzkampagnen]]></category>
		<category><![CDATA[Internetzensur]]></category>
		<category><![CDATA[Christoph Wachter]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/kunstprojekt-durchbricht-internetzensur-3298/</guid>

					<description><![CDATA[Mit dem Kunstprojekt &#34;picidae&#34;
wollen zwei Schweizer Künstler die weltweite Internetzensur
umgehen. Beim Besuch in der politik-digital.de-Redaktion sprachen
Christoph Wachter und Mathias Jud darüber, wie sie die chinesische
Firewall ausgetrickst haben und wie man mitmachen kann.
]]></description>
										<content:encoded><![CDATA[<p>Mit dem Kunstprojekt &quot;picidae&quot;<br />
wollen zwei Schweizer Künstler die weltweite Internetzensur<br />
umgehen. Beim Besuch in der politik-digital.de-Redaktion sprachen<br />
Christoph Wachter und Mathias Jud darüber, wie sie die chinesische<br />
Firewall ausgetrickst haben und wie man mitmachen kann.<br />
<!--break--></p>
<p>
&nbsp;
</p>
<p>
<b>politik-digital.de:</b> <a href="http://www.picidae.net/" target="_blank" rel="noopener noreferrer">picidae</a><br />
ist jetzt seit einer Woche online. Was gab es bislang für Reaktionen?
</p>
<p><b></b></p>
<p>
<b>Wachter und Jud:</b> Es gab schon wahnsinnig viele<br />
Rückmeldungen, die waren unglaublich positiv. Bis auf ein paar<br />
Programmierer, die sich in irgendwelche Animositäten verstrickt<br />
haben. Es gibt halt so ein paar Eitelkeiten: „Eigentlich hab<br />
ich es erfunden“, „Das gab’s doch schon“,<br />
„Das ist der völlig falsche Weg, das geht doch niemals“.<br />
Aber das ist wirklich marginal.
</p>
<p>
&nbsp;
</p>
<p><b></b></p>
<p>
&nbsp;
</p>
<p><b></b></p>
<p align="center">
<img decoding="async" src="/images/cwachter_mjud.jpg" alt="Quelle: www.picidae.net" align="middle" height="270" width="360" /><i><br />
picidae-Entwickler Mathias Jud (links) und Christoph Wachter<span style="font-size: medium"><br />
</span> </i>
</p>
<p>
<b>Was entgegnen Sie denen?</b>
</p>
<p>
Es ist da und es funktioniert. (lacht)
</p>
<p>
<b>picidae wandelt HTML-Seiten in Bilder um, damit die maschinelle<br />
Internet-Zensur umgangen werden kann. Im Kern ist es ein Screenshot-Programm,<br />
das Links erkennt und Webadressen sowie Suchanfragen codiert: Ein<br />
Werkzeug gegen Zensur. Warum sagen Sie trotzdem: Wir sehen uns als<br />
nicht als Menschenrechtsaktivisten, sondern als Künstler?</b>
</p>
<p>
Wir kommen aus der bildenden Kunst und machen Projekte von dieser<br />
Seite her. Beim Kunstwerk gibt es eine Interpretationsoffenheit.<br />
Ich kann anhand eines Kunstwerks meine eigenen Ansichten gewinnen.<br />
Wir gehen einen Schritt weiter und fragen: Wie entstehen die eigenen<br />
Ansichten? Eine kleine Radikalisierung des Kunstbegriffs. Die Frage<br />
führt uns an die Grenzen der Wahrnehmung, an Grauzonen wie<br />
ein konkretes Verbot oder bewusste Ausblendungen. Deshalb ist es<br />
spannend zu fragen: Wer hat die Autorenschaft über meine eigene<br />
Sicht? Das ist natürlich von diesen Randgebieten aus besser<br />
sichtbar als aus der Mitte, wo wir immer nur das angucken, von dem<br />
wir denken, das ist das Richtige und Wahre. Wir als Künstler<br />
geben den Leuten ein Tool an die Hand, um die eigene Wahrnehmung<br />
zu befragen. Wie souverän bin ich in meiner Wahrnehmung?
</p>
<p>
<b>Das World Wide Web also nur eine Illusion?</b>
</p>
<p>
Natürlich ist eine Art von Vernetzung da, aber wir können<br />
uns über das Internet noch mal vernetzen, um noch etwas über<br />
das Medium herauszufinden. Dann wird picidae zu einem Werkzeug des<br />
Erkennens, das uns eine andere Perspektive auf das Internet ermöglicht.<br />
Es ist eine Abbildung des Internets an einem anderen Ort. Das ist<br />
schon alles. Es bringt nichts Neues an Inhalten, es macht nur sichtbar,<br />
was anderswo unsichtbar ist. Es ist später nicht mehr nachzuvollziehen,<br />
was man damit abgerufen hat und deshalb relativ unproblematisch.<br />
Es geht auch darum, dass man ein Tool kriegt, mit dem man plötzlich<br />
mal durch diese Mauer, diesen digitalen Vorhang gucken kann. Das<br />
ist ja eigentlich das Spannende. Auch von unserer Seite mal zu gucken,<br />
wann diese Filtersysteme überhaupt eingreifen. Darüber<br />
überhaupt nachzudenken, ist denke ich das größte<br />
Potenzial von picidae – neben dem konkreten Nutzen.
</p>
<p>
<b>Wie lange haben Sie an der Technik gefeilt? </b>
</p>
<p>
Wir haben im Frühjahr 2007 in Halle mit dem Projekt begonnen<br />
und der Frage: Wie kann man eigentlich eigene Ansichten generieren,<br />
wenn man abgeschnitten ist von ganz vielen anderen Positionen in<br />
der Welt? Auf die heutige Zeit übertragen ist das sicherlich<br />
das Internet und die eigene Position darin. So kam die Idee. Wir<br />
haben einige Wochen daran entwickelt, bis es geklappt hat. Wir haben<br />
das Tool aber nicht geschaffen, weil wir etwa die einzigen wären,<br />
die die technischen Feinheiten dazu haben. Wenn man sich fragt,<br />
wie man Zensur konkret umgehen kann, kommt man immer auf ganz andere<br />
technische Lösungen. Da überlegt man an Verschlüsselungen<br />
rum und wie man seine IP-Adresse möglichst schnell ändern<br />
kann. Dadurch, dass wir von der künstlerischen Seite kommen,<br />
die immer nach dem „Bild der Welt“ fragt, war das für<br />
uns der Weg, den wir genommen haben. Und deshalb ist es auch so<br />
ein einzigartiger Weg.
</p>
<p>
<b>Sie waren im März und April für drei Wochen in<br />
Shanghai und Peking, wo Sie picidae getestet haben. Blieb die Aktion<br />
erst mal geheim?</b>
</p>
<p>
Von dem Projekt hat niemand gewusst. Ich wäre ungern nach<br />
China gereist unter dem Motto: Wir kommen jetzt eure Firewall ausprobieren.<br />
Auch wenn es wirklich kein Hacking ist, was wir machen. Das Zensur-System<br />
dort wurde erst in den letzten Jahren aufgebaut. Und es wird immer<br />
stärker. 2006 wurde es noch einmal verschärft. Man muss<br />
sich jetzt ausweisen, wenn man in ein Internetcafé geht,<br />
dann wird man handschriftlich in Listen eingetragen. Die haben auch<br />
Aufseher, die rumgehen und vor allem Touristen überwachen.
</p>
<p>
<b>Ihnen ist trotzdem gelungen, ihr Programm auf dem Server<br />
in Zürich aufzurufen und von Peking aus brisante Webseiten<br />
anzusteuern. Sicher nicht ohne Risiko?</b>
</p>
<p>
Es ist ja nicht so, dass jeder einzelne Monitor eine Kamera hat,<br />
sondern der ganze Raum ist überwacht. In Peking hängen<br />
auch überall auf der Straße Videokameras rum. Wir haben<br />
ja nicht nur picidae verwendet, das wäre ja kein Problem gewesen.<br />
Wir wollten halt auch gucken, ob es wirklich zensiert ist und haben<br />
auch zensierte Seiten aufgerufen. Daran hatten sie, glaube ich,<br />
weniger Spaß. Da legt man schon mal verschiedene Seiten lahm.<br />
Es gibt einmal die einfachen Filter: Ruft man BBC und Wikipedia<br />
auf, kommt ein Timeout. Das waren auch die ersten Sachen, die wir<br />
wirklich merkten. Denn das sind Quellen, auf die wir oft zugreifen,<br />
um ganz banale Dinge nachzugucken, auch vor Ort über Shanhai<br />
und Peking. <br />
Und dann gibt es komplexere Filtersysteme, die Inhalte erkennen<br />
können. Da darf ein Wort nur ganz bestimmt vorkommen, sonst<br />
wird es gesperrt. Was dahinter steckt und wie das genau funktioniert,<br />
weiß natürlich niemand, außer den Programmierern.
</p>
<p>
<b>Gab es gefährliche Situationen? </b>
</p>
<p>
Gefährlich ist ein superschwieriger Terminus. Es ist ja nur<br />
ein Gefühl, was man hat, zumindest solange nichts passiert<br />
– und es ist ja nichts passiert. Deshalb ist schwer zu sagen,<br />
ob es gefährlich war oder nicht. Wir haben das Ganze auch dokumentiert.<br />
Das heißt: Abgesehen davon, dass wir sowieso schon super auffällig<br />
waren, waren wir auch noch mit der Videokamera unterwegs. Das gab<br />
schon immer Probleme. Wir waren jetzt nicht die beliebtesten Gäste.<br />
Beim Test der Seiten gab es auch verschiedene Wege, wie die Zensur<br />
griff: Einer ist, dass die IP-Adressen geblockt wurden. Das ist<br />
natürlich im Internetcafé schlecht…na ja, das<br />
ganze Café haben wir jetzt nie lahm gelegt. Aber dass dann<br />
keiner der hundert Leute mehr per Internet aus China rauskommt,<br />
ist da durchaus möglich.
</p>
<p>
<b>Für viele Chinesen ist das öffentliche Internetcafé<br />
der einzige Zugang zum Netz. Wird vom Regime bewusst gesteuert,<br />
dass es vergleichsweise wenig Heim-PCs gibt mit Online-Anschluss?</b>
</p>
<p>
Ja, das ist eine straffe Zensur, den Internetzugang nur über<br />
Internetcafés zur Verfügung zu stellen – die können<br />
kontrolliert werden. Und da hat man auch eine wirtschaftliche Sanktionsmöglichkeit,<br />
weil jeder Internetcafébetreiber natürlich gern ein<br />
Internetcafébetreiber bleiben möchte. Der Betreiber<br />
selbst hat schon ein Kontrollbedürfnis, dass nichts passiert,<br />
was ihm dann die Lizenz kostet.
</p>
<p>
<b>Was kann der Nutzer in Staaten wie China mit Ihrem Werkzeug<br />
konkret anfangen?</b>
</p>
<p>
Das Tolle an picidae ist, dass du eine Seite aufrufen kannst, ohne<br />
eine Verschlüsselungstechnologie zu benutzen oder ein Programm<br />
auf dem Rechner zu installieren. Das wäre im Internetcafé<br />
nicht möglich, weil die Sachen ja kontrolliert werden.
</p>
<p>
<b>Wie erfährt ein chinesischer Internetnutzer, dass<br />
und wo es dieses Werkzeug picidae gibt? Sie können ja schlecht<br />
Reklamezettel verteilen oder Werbekampagnen im Netz starten. </b>
</p>
<p>
Das Problem an der Zensur ist natürlich, dass man nicht nur<br />
nach Worten suchen, sondern auch ganze Seiten blocken kann. Wenn<br />
wir sagen würden, auf dieser Seite kann man auf picidae zugreifen,<br />
dann ist die natürlich einfach weg. Deshalb ist picidae ein<br />
Community-Projekt. Jeder kann sich diese Software herunterladen,<br />
kann sie sich installieren. Dann haben wir verlinkte Tags bzw. Zeichen<br />
gemacht – das sind Klammern mit einem kleinen „O“<br />
in der Mitte – die kann man sich auf seiner Seite irgendwohin<br />
machen. Und wenn man so durch das Netz surft und die Community entsprechend<br />
groß ist, trifft man irgendwann auf dieses Zeichen. Aber:<br />
Der Name des Links, der Name des Bildes und der Alt-Text des Bildes,<br />
dort darf nirgendwo ein Wort vorkommen, sonst ließe sich das<br />
schon wieder indizieren. Das ist die eine Ebene. Für den Fall,<br />
dass ein pici-Server gesperrt wird, haben wir noch ein zweites Tool<br />
gebaut. Das heißt pici-Proxy und funktioniert wie eine Umleitung<br />
zu einem anderen pici-Server. Das kann man sich ganz normal von<br />
unserer Homepage runterladen. Dadurch kann eine Art doppeltes Netz<br />
entstehen, in dem man sich Gedanken machen und Einblick gewinnen<br />
kann in den Internetzugang anderer Regionen. Das ist das Ideal.<br />
Aber es funktioniert auch ohne Netzwerk, etwa wenn sich ein Cyber-Dissident<br />
einen Server einrichtet, den er seinen Leuten kommuniziert. Hier<br />
in Deutschland sind schon ganz viele pici-Proxys entstanden und<br />
pici-Server sind am Entsehen. Und es gibt natürlich kein zentrales<br />
Server-Verzeichnis.
</p>
<p>
<b>Man geht davon aus, dass hinter der chinesischen Firewall<br />
etwa 30.000 Zensoren stecken. Befürchten Sie, in einigen Monaten<br />
oder Jahren können diese auch Bilder zensieren? </b>
</p>
<p>
Bilder zu erkennen und in Text umzuwandeln, kann heute jeder Scanner.<br />
Das Problem ist nur, dass in China alles ausgelegt ist auf Filtersysteme<br />
nach Worten. Die Datenmenge und die Art, wie mit diesen Daten umgegangen<br />
wird, hat einen ganz anderen Ansatz. Das ist wie wenn man sagt:<br />
Man kann das Meer entsalzen! Kann man. Aber wenn das in der Menge<br />
auftritt, ist es halt nicht mehr möglich. Die Chinesen müssten<br />
ganz umrüsten. Es ist dort eben alles darauf ausgelegt, dass<br />
es so funktioniert. Es ist die ausgefeilteste Zensur weltweit, aber<br />
es gibt auch wahnsinnig viele Internetnutzer. Man sagt, dass in<br />
China das Internet aufgrund der Zensur schon ziemlich langsam sei.<br />
Und das schon jetzt, mit der ganz einfachen Filtertechnologie, die<br />
– wie berichtet wird – noch wirklich nur ein Paket nach<br />
Text durchscannen kann. Um aber ein Bild durchscannen zu können,<br />
sind so viel mehr Schritte notwendig. Und das macht natürlich<br />
in 99,9 Prozent der Fälle null Sinn.
</p>
<p>
<b>Ihr Test zeigte auch, welche Seiten in Westeuropa gesperrt<br />
sind. Kein heimischer Internetnutzer fühlt sich normalerweise<br />
zensiert. </b>
</p>
<p>
In Deutschland hatte „Heise“ 2005 einen Link zu dem<br />
Programm „Any DVD“ gesetzt, diese Seite wurde per Gerichtsentscheid<br />
gesperrt. In der Folge wäre dann Heises Seite über den<br />
Provider gesperrt worden: Ein klarer Fall von Takedown! Oder Wikipedia<br />
wurde runtergenommen, als es einen Streit gab um Namensnennung.<br />
Diese Fälle werden aber nur bekannt, wenn es zu langen Prozessen<br />
kommt. Wenn allerdings nur irgendein Anwalt irgendwohin schreibt:<br />
&quot;Nehmt das sofort runter!&quot;: Wer erfährt das? Das<br />
ist ja das Unglaubliche. Und es gibt nirgendwo ein Recht darauf,<br />
Zugang zu allem zu haben. Manche Suchmaschinen zeigen sogar an,<br />
dass etwas von den Suchresultaten rausgenommen wurde. Wer aber was,<br />
wann, warum und auf wessen Verantwortung gelöscht hat, bleibt<br />
in der Regel im Dunkeln.
</p>
<p>
<b>Wo picidae auf einem Server liegt, umgeht es die Zensur<br />
in dieser Region. Dann wird man darüber auch Seiten erreichen<br />
können, die aufgrund fremdenfeindlicher Inhalte gesetzlich<br />
gesperrt wurden. </b>
</p>
<p>
Da muss dann die Selbstkontrolle greifen, der letzte Punkt in der<br />
Zensur. Dass in den USA der Begriff „Stormfront“ (rassistische<br />
Website in den USA, Anm. der Red.) rausgenommen wurde, kann man<br />
ganz richtig finden. Aber mit diesem Stormfront-Filter fiel auch<br />
ein gleichnamiger PC-Spielehersteller raus und ein Song von Billy<br />
Joel. Da fangen wir schon an abzuwägen und zu sagen: Okay,<br />
das geben wir jetzt mal alles ab und wenn dadurch etwas wegfällt,<br />
egal. Aber wie ist das mit dem Begriff <a href="http://de.wikipedia.org/wiki/J%C3%BCrgen_B%C3%BCssow" target="_blank" rel="noopener noreferrer">„Jürgen<br />
Büssow“</a>. Ich glaube, da würde einige Leute schon<br />
noch interessieren, was da rundherum noch rausgerissen wird. Etwas<br />
anderes ganz Bizarres: Man sagt, es ist völlig richtig, dass<br />
das Hakenkreuz gesperrt wird. Aber die Falun Gong, die in China<br />
verfolgt werden und dessen Suchwort dort sofort geblockt wird, wollen<br />
immer wieder aufmerksam machen auf die Menschenrechtssituation in<br />
China. Deren Zeichen ist das seitenverkehrte Hakenkreuz. Bei einer<br />
Demonstration mit Gerhard Schröder in München wollten<br />
die nur für ihre Rechte kämpfen, weil in China ihr Zeichen<br />
konfisziert wird. Aber hier konnten sie das nicht artikulieren,<br />
denn hier findet ja das Gleiche statt, aus anderen Gründen<br />
allerdings. Das ist ein Problem. Wenn wir anfangen, unsere Sprache<br />
zu beschneiden: Wie nutzen wir dann noch unsere Sprache und was<br />
fällt dann weg?
</p>
<p>
<b>picidae kann auch die Kindersicherung von Providern umgehen.<br />
So etwas spricht sich schnell rum auf dem Schulhof. Zuhause setzt<br />
sich das 12-jährige Kind allein an den PC und kann auf alles<br />
zugreifen. Ein berechtigter Vorwurf?</b>
</p>
<p>
Man setzt Kinder ja auch nicht vor den Fernseher, drückt ihnen<br />
die Fernbedienung in die Hand und sagt: „Mach mal.“<br />
Beim Computer sollte das genauso sein. Denn die Kinder wissen ganz<br />
schnell, wo man die Firewall abschaltet. Aber wenn ein Kind über<br />
picidae reingeht und irgendwas mit sexpics.com eingibt, dann hat<br />
das Kind ein Alter erreicht, wo der Kinderfilter am heimischen PC<br />
ohnehin zur Debatte steht. Die haben dann auch ein Interesse, genau<br />
das zu sehen. Es gab noch vor der Internetzeit die Kids, die hingen<br />
rum und haben Sexhotlines angerufen und wussten, wenn sie über<br />
die Frauennummer anrufen, ist es umsonst. Das ist ein Abenteuer<br />
und gehört vermutlich irgendwie dazu. Es gibt auch ganz viele<br />
andere Möglichkeiten, den Kinderfilter leicht ohne picidae<br />
zu umgehen. Wenn ein Kind das möchte, kriegt es das auch hin.<br />
Wenn man das als Erziehungsmaßnahme sieht, tut man auch gut<br />
daran, das Internet mit dem Kind gemeinsam anzuschauen. Aber irgendwann<br />
kommt der Moment, wo Selbstverantwortung gefragt ist. Das hat ja<br />
auch was von Erwachsenwerden und Medienkompetenz erlernen.
</p>
<p>
<b>Wird sich picidae weltweit verbreiten? </b>
</p>
<p>
Das ist eine Möglichkeit, wie sich picidae entwickelt, die<br />
optimale natürlich. Aber es gibt Ansätze da drin, die<br />
sind auch darüber hinaus bedeutend, wenn das so nichts wird.<br />
Wir umgehen die Zensur auf andere Art und Weise. Wir können<br />
mit dem Filtersystem glücklich sein, dass wir überhaupt<br />
eine andere Vorstellung vom Internet bekommen können. Das Internet<br />
ist nicht mehr das Gleiche, wenn man mal mit picidae rumgespielt<br />
hat. Wir müssen das alles vernetzen. Da muss nicht jede Universität<br />
noch ein neues Tool entwickeln, und dann sagen „Wir haben<br />
jetzt was erfunden, wir knacken die chinesische Firewall“,<br />
das ist Blödsinn. Wir müssen uns verlinken und wir müssen<br />
die Dinge zusammenbringen, denn sonst gewinnt die Zensur immer.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/uncategorized/kunstprojekt-durchbricht-internetzensur-3298/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
