Die jüngsten politischen Entwicklungen in den USA zeigen die kritischen Herausforderungen, die zentralisierte Technologieplattformen für die Demokratie darstellen - im krassen Gegensatz zu der starken Rolle, die soziale Medien in demokratiefreundlichen Bewegungen im Nahen Osten und in Hongkong spielten. Fehlinformationen und Desinformation über US-Wahlen sowie weißer Nationalismus verbreiteten sich in Online-Gruppen, und prominente politische und soziale Führer fanden Mittel, um Unwahrheiten durch Technologieplattformen zu verstärken.
Sowohl in der Öffentlichkeit als auch in den dunkleren Ecken des Internets planten Organisatoren, darunter Mitglieder der Proud Boys, die Erstürmung des US-Kapitols, um die ihrer Meinung nach manipulierten Wahlen zu stoppen. Die US-Ereignisse sind jedoch nicht isoliert. Sie passen in ein breiteres Muster zentralisierter Social-Media-Plattformen, die zur Förderung von Gewalt, Desinformation und Aufständen eingesetzt werden, wie beispielsweise in Myanmar und auf den Philippinen.
Unsere Top Trading Bots
Ein Nebenprodukt dieser Ereignisse war unter anderem die verstärkte Befürchtung, dass eine privatere dezentrale und Peer-to-Peer- oder P2P-Technologie ein neues und leistungsfähigeres Instrument für inländische Terroristen bieten wird. Obwohl diese Bedenken nicht unbegründet sind, können datenschutzorientierte dezentrale und P2P-Anwendungen tatsächlich die demokratische Regierungsführung schützen und uns dabei helfen, uns von zentralisierten Plattformen zu entfernen. Der Hauptgrund dafür ist, dass sie im Gegensatz zu zentralisierten Plattformen nicht die Aufgabe haben, Echokammern zu erstellen. Sie zielen auf Benutzer mit bestimmten Inhalten ab, die ihren Interessen entsprechen, und verstärken möglicherweise schädliche Inhalte, um die Benutzerinteraktion zu erhöhen. Dies gibt uns eine bessere Möglichkeit, die Auswirkungen der Sozialtechnologie auf die öffentliche Sicherheit zu steuern, ähnlich wie wir es früher bei traditionelleren Interaktionsformen wie Sprache, Telefonanrufen und Post getan haben.
Zentralisierte Plattformen
Einerseits setzen sich die größten Technologieunternehmen für digitale Medien für Redefreiheit ein, andererseits basiert ihr Geschäftsmodell auf der Erfassung von Daten, der Erstellung von Verhaltensprofilen und der Ausrichtung bestimmter Inhalte auf bestimmte Zielgruppen. Im besten Fall dient diese technische Grundlage dazu, Inhalte und Dienste zu präsentieren, die ein einzelner Benutzer sehen oder konsumieren möchte. Noch wichtiger ist jedoch, dass zentralisierte Plattformen aus Gründen der Demokratie bewusst versuchen, Benutzer durch Algorithmen, die darauf abzielen, Inhalte, die auf bestimmte Zielgruppen ausgerichtet sind, auf die Plattform zu lenken, an die Plattform zu binden. Dieses Modell ermöglichte es russischen Geheimdienstoperationen, die US-Wahlen 2016 durch zentralisierte Social-Media-Plattformen zu untergraben, und islamischen Terrororganisationen, Menschen über YouTube zu radikalisieren und zu indoktrinieren.
Verbunden:Social-Media-Giganten müssen das Internet dezentralisieren ... Jetzt!
Nachdem die größten US-amerikanischen Social-Media-Unternehmen nach dem Aufstand des Kapitols einer öffentlichen Gegenreaktion ausgesetzt waren, traten sie ein, um die Konten des ehemaligen Präsidenten Donald Trump und anderer dauerhaft oder auf unbestimmte Zeit zu sperren. Einige haben dies als dringend benötigte, minimale Demonstration der Rechenschaftspflicht bezeichnet, insbesondere angesichts der Nachsicht der Tech-Unternehmen in Bezug auf die Vorherrschaft der Weißen.
Ich stimme zu, dass unsere größten Technologieunternehmen das getan haben, was zum Schutz der Demokratie erforderlich war, wenn auch auf viel verzögerte, inkonsistente Weise. Dieselben Forderungen nach Regulierung von Social-Media-Inhalten schüren jedoch auch Ängste vor privater und dezentraler Technologie als neuer gefährlicher Trottel, obwohl sich ihre Geschäftsmodelle und technischen Grundlagen erheblich unterscheiden.
Der Fall für datenschutzorientierte dezentrale und Peer-to-Peer-Technologie
Das Hauptanliegen der privaten dezentralen und P2P-Technologie ist, dass einflussreiche und kontroverse Personen, die auf zentralisierten Technologieplattformen reguliert werden, Zugang zu gut konzipierten Alternativen haben, die kaum oder gar nicht überwacht werden. Und diese Angst ist nicht völlig ungerechtfertigt. Telegramm hat sich beispielsweise als Zufluchtsort für illegale Aktivitäten und als Quelle für Fehlinformationen und Hassreden erwiesen, was in Ländern wie Indien zu Unruhen und Lynchmorden führte. Datenschutzorientierte Technologie steht immer vor dem Kompromiss zwischen dem Schutz der Privatsphäre der Benutzer und der Gewährleistung einer umfassenderen öffentlichen Sicherheit. Die Schlüsselfrage ist jedoch, ob Demokratie und öffentliche Sicherheit tatsächlich einem höheren Risiko ausgesetzt sind, wenn diese schädlichen Einflussfaktoren sich neueren und privateren Anwendungen zuwenden.
Datenschutzorientierte dezentrale Technologielösungen bieten eine bessere Alternative zu zentralisierten Plattformen, da ihre Anreize unterschiedlich sind. Erstens wird es für Entwickler datenschutzorientierter Anwendungen schwieriger sein, Inhalte zu kuratieren, da sie nur wenig bis gar keine Daten sammeln. Zweitens erschwert ein P2P-Design den Benutzern die Verbreitung von Inhalten. Dies bedeutet nicht, dass dezentrale Systeme Benutzer vollständig daran hindern, schnell Informationen an viele Personen (z. B. LimeWire) zu senden, sondern dass die Reichweite eingeschränkter und fokussierter ist. Darüber hinaus kann die Reichweite durch technische Änderungen verringert werden, z. B. durch die Begrenzung der Gruppengröße oder die Möglichkeit, Inhalte weiterzuleiten.
Dipayan Ghosh, Co-Direktor des Digital Platforms & Democracy Project am Shorenstein Center für Medien, Politik und öffentliche Ordnung, schrieb, dass regulatorische Änderungen dringend erforderlich sind, um „die richtigen Anreize für Unternehmen zu schaffen, im öffentlichen Interesse zu handeln, ohne die Regierung zu zwingen direkt in den Entscheidungsprozess einbezogen zu werden, welche Arten von Inhalten als sozial inakzeptabel angesehen und von den Unternehmen als solche entfernt werden sollten. “
Während datenschutzorientierte dezentrale Technologie in der Vergangenheit als Mittel zur Vermeidung von Aufsicht durch Big Brother konzipiert wurde, kann sie auch zu einer breiteren Bewegung passen, um neue Vorschriften zu stärken, wie z. B. Änderungen von Abschnitt 230 des Communications Decency Act. Insbesondere die private dezentrale und P2P-Technologie gibt uns die Möglichkeit, uns von Technologieplattformen abzuwenden, die zur Überwachung, Kategorisierung, Kuratierung und Erweiterung entwickelt wurden. Der Anstieg der Signal-Downloads als Reaktion auf Änderungen der WhatsApp-Richtlinien zeigt beispielsweise die wachsende Nachfrage nach mehr privaten Alternativen. Regulierung ist erforderlich, um die Rolle zentralisierter Technologieplattformen einzuschränken, kann jedoch nicht alleine funktionieren. Wir brauchen Technologie, um diese Bemühungen zu verstärken und neue technische Entwürfe zu verwirklichen, die die Demokratie nicht gefährden.
Zentralisierte Plattformen bleiben erhalten. Es ist unwahrscheinlich, dass dezentrale und P2P-Plattformen zentralisierte Plattformen vollständig ersetzen. Zur Bekämpfung des Extremismus sind Moderation und Regulierung von Inhalten erforderlich, um sicherzustellen, dass zentralisierte Plattformen den Idealen des Internets gerecht werden. Ein wirksamer Weg, um zu verhindern, dass sich Fehlinformationen oder Desinformationen unter den Bürgern verbreiten, ist die Fähigkeit der Moderatoren, diesen Inhalt schnell zu widerlegen und / oder zu blockieren, falls er zu Gewalt anregt.
Bei dezentralen und P2P-Plattformen besteht ein größeres Problem darin, dass sich Fehlinformationen und Desinformationen weiter ausbreiten können, ohne dass ein zentraler Körper eingreifen kann. Dies ist eine unbestreitbare Herausforderung. Das Risiko für die Demokratie wird jedoch durch die Tatsache gedämpft, dass durch P2P und dezentrale Systeme weniger Spielraum für einen Massenaustausch besteht. Untersuchungen zeigen, dass Desinformation und Fehlinformation außerhalb des Maßstabs gedeihen. Durch Entfernen der gezielten Reichweite und Verstärkung von Inhalten kann verhindert werden, dass sich schädliche Inhalte vermehren.
Fazit
Die amerikanische Demokratie wurde nicht untergraben, und Lynchmorde in Indien fanden nicht einfach deshalb statt, weil die Menschen Fehlinformationen und Desinformationen über Internet-Technologie kommunizierten. Diese Art von Informationen wurde schon lange vor der Schaffung des Internets verbreitet und ist auf historische kulturelle Spaltungen, Rassismus und Regierungsversagen zurückzuführen. Die Dokumentation des Rassenterrors in Amerika zwischen dem Wiederaufbau und dem Zweiten Weltkrieg ist ein Beispiel.
Wenn es um die Rolle der Technologie geht, müssen wir die wahre Gefahr für die Demokratie definieren: zentralisierte Technologieplattformen, die es Menschen ermöglichen, schädliche und gewalttätige Inhalte einem breiten Publikum zu vermitteln, und die auf einem Geschäftsmodell basieren, das Milliarden von Dollar zur Vergrößerung veranlasst Inhalt durch gezielte Kuration.
Private dezentrale oder P2P-Technologie birgt ebenso unbestreitbare Gefahren wie Telefon, Briefe und Mundpropaganda. Die vorteilhaften Unterschiede zwischen dieser Technologie und zentralisierten Plattformen lassen sich am besten anhand des folgenden Beispiels zusammenfassen: Es ist illegal, in einem Theater „Feuer“ zu schreien, wenn es keines gibt, aber es ist nicht illegal, dass diese Person es falsch sagt ihr Nachbar, dass es ein Feuer gibt. Private dezentrale und P2P-Anwendungen werden für illegale Aktivitäten verwendet. Das Stoppen dieser illegalen Aktivität kann jedoch nicht mit einer Verletzung der Privatsphäre oder einer Unterbrechung der Kommunikation verbunden sein. Stattdessen müssen wir die zugrunde liegenden Ursachen dieser Aktivitäten ansprechen.
Die Proud Boys, die das US-Kapitol stürmen, stammen aus einer Geschichte weißer Vorherrschaft und rassistischer Ungerechtigkeit. Die Gewalt gegen Rohingya-Minderheiten in Myanmar reicht bis in die 1950er Jahre zurück und ist ein Erbe des Kolonialismus. Ein Blick auf eine datenschutzorientiertere Technologie, da die neue Gefahr den Punkt verfehlt. Anstatt einen technischen Trottel zu schaffen, müssen wir uns mit den Ursachen von Fehlinformationen, Desinformation und Hassreden befassen. In der Zwischenzeit müssen wir unsere bestehenden Plattformen regulieren und Alternativen fördern, die an und für sich demokratische Normen nicht untergraben.
Die hier geäußerten Ansichten, Gedanken und Meinungen sind die alleinigen des Autors und spiegeln nicht unbedingt die Ansichten und Meinungen von Cointelegraph wider oder repräsentieren diese.