Feed on
Posts
Comments

Videokonferenzen sind zu begrüßen. Sie sind allemal besser als Meeting-Jetset per Flugzeug. Allerdings sollten wenigstens wir – in diesem Text meint das “wir” die Mitarbeiter_innenschaft der RLS – Wert legen auf die Auswahl der Werkzeuge, für die wir uns dabei entscheiden. Wenn wir Catering buchen, dann achten wir ja auch darauf, dass wir als Linke im weitesten Sinne unsere politischen und moralischen Prinzipien möglichst widerspruchsarm in unsere Alltagspraxis, sprich: Auftrags- und Mittelvergabe einfließen lassen. Die Zutaten sollten regional und bio sein, das Menü barrierefrei auch für Menschen mit Nahrungsmittelunverträglichkeiten. Auch das Unternehmen sollte eher klein als groß und regional verankert sein, so dass wir sehen können, ob und dass die Mitarbeiter_innen zu vernünftigen Bedingungen arbeiten können. Wir beauftragen gerne Unternehmen mit Migrationshintergrund, damit die Umverteilung der Mittel, die wir zu vergeben haben, nach unten seitlich geht.

Du bist was du isst

Ein bewußter Umgang mit der Catering-Frage war bei auch in der RLS nicht immer selbstverständlich. Es gab Zeiten, in denen die Versorgung mit irgendwelchen Wurst-Schrippen stattfand und jenseits der Bestellung, Bezahlung und des Verzehrs eine Black Box darstellte. Was wir in den Veranstaltungspausen zu uns nahmen, wie es hergestellt und hergebracht war, hatte ja nichts zu tun mit den Inhalten unserer Konferenzen. In der Organisation spalteten wir die Infrastruktur komplett ab vom Inhaltlich-politischen. Dass das nicht geht – zumal nicht für Linke – das haben wir inzwischen gelernt, uns konzeptionell erstritten, gegen vermeintliche bürokratische Sachzwänge durch- und praktisch umgesetzt. Daher läuft das mit den Schrippen heute kaum noch und mit dem Couscous anders.

Warum funktioniert das jedoch mit der Auftragsvergabe und der Bereitstellung digitaler, kommunikativer Infrastrukturen nicht? Immer wieder stelle ich fest, dass Genoss_innen und Kolleg_innen, die ansonsten ihr ABC von Diversität, Gerechtigkeit, Anerkennung, Inklusion etc. nicht nur theoretisch herunterdeklinieren können, sondern auch in ihrer Alltagsarbeit zu realisieren versuchen, Technik als Black Box konstruieren. In der Folge verschwenden sie sich und ihre Ressouren nicht nur, sondern sie liefern sich mit ihrer Kommunikations- und Organisierungspraxis dem politischen Gegner aus.

Don’t Trust the Hype

Der aktuelle Anlass, weshalb ich das hier so drastisch zuspitze: Derzeit höre ich überall von zoom.us, wenn es um die Ausrichtung von Online-Videokonferenzen geht. Bei Zoom handelt es sich um die Plattform eines jetzt schon riesigen, überdurschnittlich schnell expandierenden kalifornischen Internet-Konzerns, die Abos für die Ausrichtung von Videokonferenzen und -seminaren verkauft. Werbung machen sie mit Verschlüsselung, großer Zahl der möglichen Teilnehmerinnen und plattformunabhängiger Teilnahmemöglichkeit. Das Geschäftsmodell basiert auf geheimer Software, die auf den Servern der Firma in den USA läuft und für die der Veranstalter solcher Videokonferenzen und -seminare im Abo1 bezahlt. In diesem Zusammenhang sollten wir uns nicht täuschen oder einlullen lassen, wenn die Clients und Browser-Plugins von zoom.us unter einer Lizenz daher kommen, die von der open source initiative2 abgesegnet ist. Entscheidend ist, dass der Quelltext der Serversoftware nicht auch offen liegt und wir nicht in der Lage sind, unseren eigenen zoom-Server aufzusetzen, unter unserer eigenen Kontrolle zu betreiben und nach unseren eigenen Vorstellungen abzuwandeln, zu verbessern und weiterzuverteilen.3 Auch mit Open-Source-Client können wir nicht nachvollziehen, was die Closed-Source-Server mit den Meta-Daten und Inhalten anstellen. Darauf erstreckt sich die Offenheit des Geschäftsgebarens nicht.4

Doch wie wir mittlerweile wissen, bezahlen wir solche vermeintlich günstigen Angebote nicht nur mit Geld sondern auch mit den Daten, die sich aus unserem Verhalten bei der Nutzung erheben lassen. Einfache Teilnehmer_innen müssen sich nicht registrieren, werden allerdings auch ohne Anmeldung profiliert. So müssen auch die Teilnehmer_innen bezahlen: mir den Metadaten ihrer Teilnahmen, den Inhalten ihrer Wortbeiträge, ihren Gesichtsausdrücken während der Debatten.5 Denn Videokonferenzen, die über fremde Server laufen, lassen sich dort durch Sprach- und Gesichtserkennungssoftware auswerten, selbstverständlich immer nur zur Verbesserung des Dienstes – Nachtigal ick hör dir trappsen. Erfahrungsgemäß besteht kein Grund, solchen branchenüblichen Selbsteinschränkungen oder den entsprechenden Deaktivierungshäkchen in den Nutzereinstellungen zu Datenerfassungsoptionen zu vertrauen.

Logik leitend bei der internen Informationsverarbeitung solcher Konzerne wie Zoom ist nicht das Interesse der Nutzer_innen oder gar die Verbesserung der Welt. Sollte das so scheinen, dann weil Nutzer_innen und ihre Bedürfnisse instrumentalisiert werden, zum Mittel degradiert werden, damit sich der Newcomer unter den Plattformkonzernen hoch konkurrieren und dem eigentlichen Zweck der Unternehmung Folge leisten kann: dem Interesse der „Risikokapital“-Geber und der Shareholder des Konzerns (NASDAQ) an einem Platz an der Sonne zu dienen. Die absolute Minderheit, die die Welt mit ihren Investitionsentscheidungen lenkt, steckt gerade richtig viel Geld in den Laden. Da muss dann auch dauerhaft etwas zurückkommen.

Warum das Technische genauso politisch ist wie das Private

Die Erfahrung mit anderen großen digital-kapitalistischen Plattformen zeigt: Sie tun – entgegen aller Beteuerungen – was technisch machbar ist, um Wissen über ihre Kunden und Nutzer zu akkumulieren und profitabel weiterzuverwerten. Das ist der gemeinsame Kern der digitalen Geschäftsmodelle auf sehr allgemeiner Ebene: Informationen sammeln, durch mehr oder weniger intelligente Verknüpfungen zu veredeln und weiterzuverkaufen bzw. – bei den ganz großen – weitere eigene Geschäftstätigkeiten darauf aufzubauen. Ich erinnere in diesem Zusammenhang daran, dass diese Plattformen, um ihr Geschäft nicht durch staatliche Eingriffe oder Aussperrungen zu gefährden, auch mit den jeweiligen Gewaltapparaten kooperieren. Wie twitter Demonstrierende des Arabischen Frühlings an Assads Apparat auslieferte, war ein besonders drastischer Fall.

Auch hierzulande herrscht bei den Internetkonzernen die Bereitschaft zur Akzeptanz geheimdienstlicher Wirklichkeitskonstruktionen (das links-rechts gleichsetzende und Faschisierungstendenzen verharmlosende bzw. ausblendende „Extremismus“-Konstrukt). Es folgt die Zensur entlang dieser Konstruktion (wie im Falle Facebook durch Arvato, ein Sub-Unternehmen von Bertelsmann; eine der beiden Zensurfabriken steht in Berlin-Spandau6, die andere in Essen7). Die Innenminister planen jetzt auch ganz offen den Zugriff auf die Datenbestände der sogenannten perönlichen Assistenten der diversen Betriebssysteme.8 Diese Realitäten sollten alle wach werden lassen, denen es um tatsächliche Veränderung der herrschenden Verhältnisse geht, um eine Klimapolitik etwa, verstanden als Kampf für sozialen Wandel, der sich nicht anders denken lässt, als als Angriff auf die aktuell dominierende, die Mehrheit der Menschen und die natürlichen Grundlagen des Lebens auf der Erde zerstörende Profit- und Umverteilungsmaschinerie. Wer hier bei seiner Organisierung auf die „Dienstleistung“ der gerade führenden Vertreter eben dieser Maschinerie setzt, ist entweder harmlos oder naiv. Vieles spricht für letzteres, denn wie immer muss alles ganz schnell gehen und daher ist keine Zeit, um kurz inne zu halten und nachzudenken. Zu denken wäre Technik als Herrschaftsinstrument und möglicherweise als Waffe der Subalternen. Zu reflektieren wäre dabei die Dialektik von Kämpfen, Kampfinstrumenten und die Entwicklung dieser Instrumente in den Kämpfen und der Kämpfe in der Beinflussung durch die jeweiligen Instrumente. Stattdessen wird Technik als der Politik nachgeordnete oder vorhergehende Black Box konstruiert und die Beschäftigung damit an in ihrer Tätigkeit als solche vermeintlich unpolitische Techniker wegdelegiert.

Dabei wären genau diese Leute Teil eines anderen, emanzipatorischen Technikverhältnisses und -verständnisses. Sie können helfen die Technik entlang ihres politischen Gehalts aufzudröseln, denn sie kennen die Black Box von Innen, wissen, wie darin gearbeitet wird und zu welchen Zwecken. Sie können ein Lied davon singen, wie die Zwecke den Charakter der Arbeit und des Gebrauchswerts beeinflussen. Kurz, sie wissen: Das Technische ist politisch. Und sie wissen auch warum. Und nicht nur das. Weil die technologischen Arbeitsinstrumente sie in ihrem Alltag von Morgens bis Abends quälen (oder eben nicht), kennen sie auch die Alternativen, nicht nur was die Arbeitsweisen angeht, sondern auch die Produkte. Denn die existieren durchaus. Um im Beispiel Telefon- und Videokonferenz zu bleiben, gleich vorne weg: Diaspora ist hier kein Gegenargument. Bei Diaspora war das Problem der Plattformeffekt.9 Der spielt aber beim konkreten Gebrauchswert, um den es hier geht: zeitlich und thematisch mehr oder weniger abgeschlossene Zusammenkünfte, eine nachgeordnete Rolle. Im Vordergrund stehen Bedarfsmerkmale wie: Sicherheit (Verschlüsselung), Qualität und Stabilität der Bild- und Sprachübermittlung, Skalierbarkeit (funktioniert das ganze für 200 Leute genauso gut wie für 5), ggf. Anonymisierbarkeit und Verborgenheit (kann ich auch aus einer repressiv kontrollieren Netzwerkumgebung heraus teilnehmen?) und Offenheit zu benachbarten Anwendungen wie Dateiaustausch, Terminkalender (lassen sich während der Konferenz Termine abgleichen?) oder Präsentationen bzw. kollaborative Seiten (Textpads). Selten brauchen wir alles auf einmal.

Machen ist wie wollen, nur krasser

Wenn wir uns die Werkzeuge unserer politischen Kommunikation selbst aneignen wollen, wenn wir sie selbst verwalten und kontrollieren wollen und wenn wir sie möglichst so einrichten wollen, dass wir uns mit unserer Kommunikation, deren Inhalten und den Infrastrukturen, auch in rauher werdenden Zeiten dem Gegner nicht ungeschützt ausliefern (oder offensivere Positionen aus Selbstschutz zum Schweigen verurteilen) wollen, dann steht eine vernünftige Bedarfsplanung am Anfang. Was brauchen wir? heißt die Frage, die unsere Organisierung nicht vom Werkzeug her denkt, sondern uns von den subjektiven Bedürfnissen und Notwendigkeiten der Kämpfe her zu den passenden Werkzeugen führt. Im nächsten Schritt gilt es – das Technische ist politisch – die Arbeit der Kollegen in unserer Haus-IT und den uns nahestehenden Technik-Kollektiven als das anzuerkennen, was sie ist: Politische Infrastrukturarbeit. Politisch groß geschrieben, Politische IT. Wie in Politische Kommunikation. Bei letzterer ist es selbstverständlich, die dort Beschäftigten nicht zu dienstleistenden Handlanger_innen zu degradieren. Bei ersteren müssen wir uns da noch etwas Mühe geben. Um es klar zu sagen: Unsere Haus-IT ist politisierter als es im Alltag oft scheinen mag. Das muss der Rest der Belegschaft erst noch begreifen – auch als Chance!

Die Belohnung winkt: Gemeinsam mit einer als politisch begriffenen Haus-IT lassen sich Werkzeuge finden, die den Bedarf abdecken und mit denen sich peu-a-peu linke, selbstverwaltete, selbstgehostete, selbstkontrollierte und damit souveräne und besser geschützte digitale Kommunikationsinfrastrukturen aufbauen lassen (Und – danke Erwin – ein solches Werkzeug ist auch schon am Start: Das Talk-Plugin von Nextcloud in unserer RLS-Cloud). Bevor ich zu den real existierenden „guten“ Werkzeugen für Telefonie und Videokonferenzen komme, will ich kurz den Horizont skizzieren, in dem ich eine solche Praxis der Politisierung von IT und des Ineinandergreifens von inhaltlich-politischer Arbeit, Organisierung und Infrastrukturarbeit verorte: Wir als politische Stiftung in der Nähe zur Partei Die Linke – aber eben auch ausdrücklich in deren bewegungsförmigem Umfeld könnten uns mit einer politisierten IT als Bündnis- und Kooperationspartner der Technik- und Infrastruktur-Kollektive, der Community- und Bewegungsprovider a la systemausfall (Mecklenburg-Vorpommern), systemli, indymedia, freifunk, in-berlin, so36, nadir usw.10 aufstellen.11

Es gibt sie noch, die guten Dinge

Zurück zu einigen ausgewählten „guten“ Werkzeugen für Telefonie12 und Videokonferenzen13:

1) Sichere, qualitativ hochwertige Gruppen-Telefonie liefert Mumble, Selbstbeschreibung: „Mumble is an open source, low-latency, high quality voice chat software primarily intended for use while gaming.“ (mumble.info) Frei übersetzt: Mumble ist eine quellcode-freie, verzögerungsarme, klanglich hochwertige Sprach-Konferenz-Software nicht nur für Computerspieler_innen. Mumble besteht aus einer Server-Client-Architektur, d.h. die verteilten Nutzer_innen verbinden sich mit Hilfe ihrer Client-Software zum Server, der die Gespräche ermöglicht und verwaltet.

Das Bündel ist so ausgereift, dass sie die räumliche Anordnung der Spielfiguren im gemeinsamen Spiel im Kopfhörer moduliert: Wenn eine andere Spielfigur auf dem Monitor links hinter deiner Spielfigur steht, dann hörst du die Sprecher_in dieser Spielfigur von hinten Links sprechen. Dieser techno-politischen Ansatz ist besonders interessant für Zusammenhänge und Anlässe, bei denen es nicht oder nicht in erster Linie um das Mienenspiel des Kommunikationsgegenübers im Seminar geht: Z.B. ließe sich das verteilte Agieren einer Gruppe in einer Menschenmenge so viel besser selbstorganisieren, als wenn diese Gruppe eine Videokonferenz geschaltetet hätte oder eine Telefonkonferenz ohne räumliche Modulierung und immer wieder auf das Smartphone gucken muss, um Stimmen räumlich zuordnen zu können.

2) Ums Ganze geht es bei Matrix. Vom Entwurf her bildet matrix.org die Entsprechung aus dem FOSS14-Kosmos zu Zoom. Alles, auch der Server, ist unter der Apache2.0-Lizenz veröffentlicht, einer echten Freie-Software-Lizenz15. Matrix setzt sogar noch eine Ebene tiefer an und bietet einen offenen Standard für kompatible dezentrale Echtzeit-Kommunikation über das Internet. Das Projekt beinhaltet bereits praktisch anwendbare sog. Referenz-Implementationen für standard-konforme Server, Anwenderprogramme, Programmierumgebungen, Module und Schnittstellen, mit deren Hilfe jede_r die Instrumente bedürfnisorientiert erweitern und andere Plattformen andocken lassen kann. Riot, der Referenz-Client, bietet plattformübergreifend Video-Chat und -Conferencing.16 Eine zentrale Rolle in der Gemeinschaft derer, die die Software entwickeln, spielt die Firma New Vector (vector.im), deren Geschäftsmodell darin besteht, dass sie Großkunden Hosting und Support anbieten oder als externe Dienstleister die kundeneigenen Server aufsetzen und das Firmenpersonal für das Hosting schulen. Spektakular war der Beschluss der französischen Regierung 2018 bei ihrer Kommunikation künftig auf das Matrix-Framework setzen zu wollen.17

Als wir vor einigen Jahren im Arbeitalltag mehr und mehr File-Sharing brauchten, fingen alle einzeln an mit Dropbox, bis wir uns als RLS kolletiv besannen und auf Owncloud/Nextcloud umstiegen, ein Server-Client-Paket aus freier Software. Es begann mit einem Pilotprojekt unserer IT und ist jetzt der konzernunabhängige, selbstgehostete und damit selbstbestimmte Standard für File-Sharing hier im Haus und mit unserem Kooperationspartner_innen. Ein vergleichbares Pilotprojekt Matrix stünde uns gut an.

3) Mit Retroshare lassen sich nach außen geschlossene Peer-to-peer-Netzwerk über das Internet realisieren. Retroshare schafft verschlüsselte Verbindungen innerhalb von Bekanntenkreisen, auf deren Basis verschiede verteilte Dienste laufen: Foren, Chat, Mail, Dateiaustausch, Linksammlungen und – experimentell – Voice- und Video-Chat. Das Programm liegt für Android, Linux, MacOS und Windows vor. Unter der GPL2.0-Lizenz gilt Retroshare als Freie Software im umfassenden Sinne der vier Freiheiten. Bemerkenswert ist der architektonische Ansatz: Retroshare funktioniert ohne zentralen Server. Keine zentrale Instanz, alleine die Menge der verteilten Client-Programme der Peers („Gleichrangige“) leistet die Aufrechterhaltung des Netzwerks, die Koordination und Verteilung der Inhalte – daher Peer-to-peer-Netzwerk, abgekürzt: P2P. Ziel dabei ist die möglichst weitgehende kryptographische Sicherheit und Anonymität jenseits derjenigen, mit denen ich willentlich und wissentlich verbunden und „öffentlich“ bin. Es gibt keine Firma, keine Werbung und kein Geschäftsmodell: „There are no hidden costs, no ads and no terms of service.“18

 

Anmerkungen

2 Etwa das Firefox-Plugin unter der MIT/X11-Lizenz, opensource.org/licenses/mit-license.php

3 Open Source ist Bedingung für Freie Software, nicht mehr, nicht weniger. Vgl. www.freie-gesellschaft.de/wiki/Vier_Freiheiten

4 Vgl. zur Problematik von SaaS („Software as a Service“) oder besser: SaaSS („Service as a Software Substitute“: Dienstleistung als Softwareersatz): www.gnu.org/philosophy/who-does-that-server-really-serve.de.html
Die deutschsprachige Übersetzung dieser Abhandlung hat die RLS besorgt. Sie kritisiert die Problematik der Verlagerung der lauffähigen Programme von den dezentral aufgestellten und in Eigentum und Verfügung der Nutzer_innen befindlichen Rechnern in die zentral aufgestellten und von globalen IT-Konzernen kontrollierten Server-Fabriken („Cloud“).

5 Erfasst werden neben den üblichen Metadaten (verpflichtend) auch die Inhalte: „Cloud Recordings (optional): Mp4 of all video, audio and presentations, M4A of all Audio, Text file of all in meeting chats, Audio transcript file“, so das GlobalData Processing Addendum, EXHIBIT A. Details of Processing, S. 6 zoom.us/docs/doc/Zoom_Data_Processing_Addendum_Processor_Form_Final-SIGNED.pdf, 5.6.19

8 „Innenminister wollen offenbar Daten von Alexa, Siri und Co. auswerten. Fernseher, Kühlschränke oder Sprachassistenten können teils permanent Informationen sammeln. Einem Bericht zufolge wollen die Innenminister diese “digitalen Spuren” als Beweismittel vor Gericht verwenden.“, www.spiegel.de/netzwelt/netzpolitik/innenminister-wollen-offenbar-daten-von-alexa-siri-und-co-auswerten-a-1270870.html, 6.6.19

9 Netzwerk- bzw. Plattformeffekt: Das einzelne Subjekt denkt und muss denken: Die überwiegende Mehrheit ist dort, da muss ich auch hin, habe gar keine Wahl, denn überall woanders wäre ich alleine.

10 Eine unvollständige Auswahl über Deutschland hinaus: www.systemli.org/en/friends.html

11 In diesem Horizont würde ich auch zweckgebundene Mittel aus Programmen für „Digitale Kommunikation“ verausgaben, statt sie für die Verfilmung unserer Bildungsmaterialien und die Vernetzung von Youtubern zu zahlen. (Die sind auch ohne uns schon ganz gut vernetzt. Etwas anderes zu behaupten, wäre mehr als arrogant, wie spätestens „Die Vernichtung der CDU“ gezeigt hat.) Aber das nur nebenbei.

12 Einen kurz gehaltenen, deutschsprachigen Überblick über die Open-Source-Instrumente liefert: wiki.ubuntuusers.de/Internet-Telefonie/

13 Dito für Videotelefonie: wiki.ubuntuusers.de/Videotelefonie/

14 FOSS: Freie und Open Source Software

15 Vgl. die kommentierte Liste von FOSS-Lizenzen: www.gnu.org/licenses/license-list.html

Diesen Artikel drucken Diesen Artikel drucken

2 Responses to “Und es hat Zoom gemacht: Essay anlässlich Video-Conferencing”

  1. Erwin sagt:

    Lieber Markus,
    die naheliegendste Option für sicheres Videochatten in der RLS hast du bei deinen Beispielen gar nicht erwähnt: das Nextcloud-Plugin Talk funktioniert einfach und reibungslos und ist bereits jetzt in der RLS-Cloud benutzbar …

    • danke für den hinweis. das ding kann gruppenchat und screensharing. ist also komplett geeignet für “webinars”, seminare übers internet, aus der selbstbeschreibung:

      Webinars and presentations

      • Share the content of a single window or a full desktop screen for presentations with chat-partners.
      • Manage participants by inviting, muting or removing them.
      • Schedule meetings and be notified when they start.
      • Edit documents while chatting or having a call in the sidebar.

Leave a Reply