Cover

Eric Schmidt • Jared Cohen

Die Vernetzung der Welt

Ein Blick in unsere Zukunft

Aus dem Englischen von Jürgen Neubauer

Rowohlt Digitalbuch

Inhaltsübersicht

Über Eric Schmidt / Jared Cohen

Jared Cohen ist Gründer und Direktor von Google Ideas. Nach einem Studium in Stanford und Oxford hat er im Planungsstab des US-Außenministeriums gearbeitet. Er ist Autor der Bücher «Children of Jihad: A Young American’s Travels Among the Youth of the Middle East» und «One Hundred Days of Silence: America and the Rwanda Genocide».

 

Eric Schmidt ist promovierter Informatiker und Executive Chairman von Google. Von 2001 bis 2011 war er CEO des Unternehmens. Zuvor hatte er Führungspositionen bei anderen Technologie-Unternehmen inne. Sowohl beim US-Präsidenten als auch beim britischen Premierminister gehört er zum Beratergremium für Wissenschaft und Technik.

Über dieses Buch

Welche Konsequenzen wird es haben, wenn in Zukunft die überwiegende Mehrheit der Weltbevölkerung online ist? Wenn Informationstechnologien so allgegenwärtig sind wie Elektrizität? Was bedeutet das für die Politik, die Wirtschaft – und für uns selbst? Diese Fragen beantwortet ein außergewöhnliches Autorenduo: Eric Schmidt, der Mann, der Google zu einem Weltunternehmen gemacht hat, und Jared Cohen, ehemaliger Berater von Hillary Clinton und Condoleezza Rice und jetzt Chef von Googles Denkfabrik. In diesem aufregenden Buch führen sie uns die Chancen und Gefahren jener eng vernetzten Welt vor Augen, die die meisten von uns noch erleben werden. Es ist die sehr konkrete Vision einer Zukunft, die bereits begonnen hat. Und ein engagiertes Plädoyer dafür, sie jetzt zu gestalten – weil Technologie der leitenden Hand des Menschen bedarf, um Positives zu bewirken.

Impressum

Die Originalausgabe erschien 2013 unter dem Titel «The New Digital Age. Reshaping the Future of People, Nations and Business» bei Alfred A. Knopf, New York.

 

Redaktion Friederike Moldenhauer

 

Rowohlt Digitalbuch, veröffentlicht im Rowohlt Verlag, Reinbek bei Hamburg, Mai 2013

Copyright © 2013 by Rowohlt Verlag GmbH, Reinbek bei Hamburg

«The New Digital Age. Reshaping the Future of People, Nations and Business» Copyright © 2013 by Google Inc. and Jared Cohen

Dieses Werk ist urheberrechtlich geschützt, jede Verwertung bedarf der Genehmigung des Verlages

Umschlaggestaltung Anzinger | Wüschner | Rasp, München

Schrift DejaVu Copyright © 2003 by Bitstream Inc. All Rights Reserved.

Bitstream Vera is a trademark of Bitstream Inc.

ISBN Buchausgabe 978-3-498-06422-8 (1. Auflage 2013)

ISBN Digitalbuch 978-3-644-03061-9

www.rowohlt-digitalbuch.de

 

Die Seitenzahlen im Register beziehen sich auf die Printausgabe.

ISBN 978-3-644-03061-9

Fußnoten

1

Schon heute gibt es in den Vereinigten Staaten und Europa die ersten Operationssäle für roboterassistierte Chirurgie.

2

Die meisten dieser Strategien fallen unter das Schlagwort «Suchmaschinenoptimierung» (SEO). Die verbreitetsten Methoden zur Beeinflussung des Suchmaschinenrankings sind die Veröffentlichung von positiven Inhalten zu einem bestimmten Stichwort oder Namen, die Verlinkung sowie die regelmäßige Aktualisierung; diese Strategien sollen bewirken, dass die Suchmaschinenroboter den Inhalt als populär und aktuell wahrnehmen. Damit werden ältere und weniger relevante Inhalte in den Suchergebnissen automatisch nach unten verdrängt. Schlagworte und Links von beliebten Seiten wirken sich ebenfalls auf das Ranking aus. Diese Methoden sind legal und gelten als faire Wettbewerbspraktiken. Bei der Manipulation des Rankings kommen allerdings auch weniger legale und faire Methoden zur Anwendung; in diesem Zusammenhang spricht man von «Black Hat»-Optimierung. Dazu gehört die Sabotage fremder Inhalte (etwa durch Links zu verbotenen Seiten wie Kinderpornographie), oder die Verwendung von verborgenen Texten (die dafür sorgt, dass die Suchmaschinenroboter einen anderen Text sehen als die Besucher der Website).

3

Dieser Ausspruch geht angeblich auf einen Vortrag von Stewart Brand, Gründer und Herausgeber des Whole Earth Catalog, auf der ersten Hackers’ Conference im Jahr 1984 zurück.

4

Im Fachjargon sind «Hacker» Menschen, die schnell und spontan Programme entwickeln. Wir verwenden diesen Begriff hier jedoch in seiner umgangssprachlichen Bedeutung als Menschen, die sich nicht autorisierten Zugang zu fremden Daten verschaffen.

5

Bei einer Distributed-Denial-of-Service- oder DDoS-Attacke wird eine Adresse von einer Vielzahl von Computern aus angesteuert, bis das System mit den Anfragen überlastet ist, abschaltet und den normalen Nutzern den Zugang unmöglich macht.

6

In der betreffenden Nacht veröffentliche der pakistanische IT-Berater Sohaib Athar unter anderem folgenden Tweet: «Helikopter über Abbottabad um 1 Uhr morgens (seltenes Ereignis)».*

* Reed Stevenson, Sohaib Athar, Twitter-Eintrag, 1. Mai 2011, 0:58 Uhr. https://twitter.com/ReallyVirtual/status/64780730286358528. (Fünf der Tweets, die Sohaib Athar in der betreffenden Nacht veröffentlichte: 1. «Helikopter über Abbottabad um 1 Uhr morgens (seltenes Ereignis)» 2. «Hau ab Helikopter, ehe ich die große Fliegenklatsche raushole :-/.» 3. «Ein großes Fenster knallt hier in Abbottabad Cantt zu. Hoffe nichts Schlimmes :-S.» 4. «@ m0hcin die wenigen Leute, die hier um diese Zeit online sind sagen, einer der Helikopter war nicht Pakistani …» 5. «Da die Taliban (vermutlich) keine Helikopter haben, und da sie sagen, es war keiner von uns, muss die Situation in #abbottabad kompliziert sein.» Siehe Rik Myslewski, «Pakistani IT Admin Leaks bin Laden Raid on Twitter», Register, 2. Mai 2011, http://www.theregister.co.uk/2011/05/02/bin_laden_raid_tweeted.

7

Die «vorhersagende Analyse» ist eine neue Disziplin an der Schnittstelle von Statistik, Data Mining und Computermodellen, die mit Hilfe von Daten sinnvolle Vorhersagen über die Zukunft treffen will. Diese Methode könnte zum Beispiel Daten über die Schwankungen der Pendlerströme in der New Yorker U-Bahn verwenden, um jeden Tag in Abhängigkeit von Jahreszeit, Beschäftigungszahlen und Wetter den Bedarf an Zügen zu ermitteln.

8

Auf dieses Gesetz berief sich eine Frau aus Texas, als sie im Jahr 2008 einen Prozess gegen den Videoverleih Blockbuster anstrengte, weil das Unternehmen ohne ihre Zustimmung eine Liste der von ihr ausgeliehenen Filme auf Facebook veröffentlicht hatte. Die Parteien einigten sich außergerichtlich.*

* «Harris v. Blockbuster», Electronic Privacy Information Center, abgerufen am 13. Oktober 2012, http://epic.org/amicus/blockbuster/default.html; Cathryn Elaine Harris, Mario Herrera und Maryam Hosseiny v. Blockbuster, Inc., Settlement, District Court for the Northern District of Texas Dallas Division, Civil Action No. 3:09-cv-217-M, http://www.scribd.com/doc/28540910/Lane-v-Facebook-Blockbuster-Settlement.

9

In den Vereinigten Staaten wurde die Gesetzgebung zu physischem Diebstahl in einigen Fällen bereits auf den Cyberspace angewendet.*

* Eric J. Sinrod, «Perspective: A Cyberspace Update for Hoary Legal Doctrine», CNET, 4. April 2007, http://news.cnet.com/A-cyberspace-update-for-hoary-legal-doctrine/2010-1030_3-6172900.html.

10

Tragbare Technologien überschneiden sich zum Teil mit den ebenfalls aufkommenden haptischen Technologien, doch die beiden sind keineswegs identisch. Haptische Technologie kommuniziert über den Tastsinn des Nutzers, zum Beispiel Vibration oder Druck. Tragbare Technologien beinhalten oft haptische Elemente, doch sie gehen darüber hinaus (zum Beispiel Jacken für Radfahrer, die im Dunkeln leuchten); umgekehrt ist nicht jedes Produkt mit haptischer Technologie tragbar.

11

Zu diesem Thema empfehlen wir das Buch Who Controls the Internet? Illusions of a Borderless World von Jack Goldsmith und Tim Wu, die dieses Szenario sehr eindrucksvoll beschreiben.*

* Jack Goldsmith und Tim Wu, Who Controls the Internet?: Illusions of a Borderless World (New York: Oxford University Press, 2006).

12

Diese Internetinseln unterscheiden sich von Intranets. Ein Intranet verwendet dieselben Internetprotokolle, beschränkt sich jedoch auf ein Netzwerk innerhalb einer Organisation oder Region und ist kein Netzwerk von Netzwerken. Unternehmen arbeiten oft mit Intranets und schützen diese durch Firewalls und andere Mechanismen, um den Zugang von außen zu verhindern.

13

Kleinere Vorfälle deuten darauf hin, dass Staaten sehr wohl in der Lage sind, die DNS-Router zu manipulieren. Beispielsweise kam es immer wieder vor, dass Nutzer bei der Eingabe der Internetadresse von Google auf die chinesische Suchmaschine www.baidu.com umgeleitet wurden.

14

Der Unterschied zwischen «Cyberangriff» und «Cyberterrorismus» sind die ausführenden Akteure und deren Motive. Die beiden können jedoch ähnliche Formen annehmen, etwa bei der Wirtschaftsspionage.

15

Nach der Zusammenarbeit gefragt, antwortete der ehemalige israelische Geheimdienstchef Meir Dagan nur: «Erwarten Sie wirklich von mir, dass ich Ihnen das erzähle?»*

* Meir Dagan im Gespräch mit den Autoren, Juni 2012.

16

In einem Podcast-Interview vom 4. September 2012, das Steven Cherry, Mitherausgeber von IEEE Spectrum, der Zeitschrift des Institute of Electrical and Electronics Engineers, mit Larry Constantine von der Universität von Madeira führte, zweifelte Constantine die Analyse von Sanger an und erklärte, Stuxnet könne sich unmöglich in der von Sanger beschriebenen Weise (das heißt nur über ein LAN, nicht aber über das Internet) verbreitet haben. Wir halten Constantines Argumente für so stichhaltig, dass sie in der Diskussion zumindest berücksichtigt werden sollten.*

* Larry Constantine, Interview mit Steven Cherry, «Stuxnet: Leaks or Lies?», Techwise Conversations (Podcast), IEEE Spectrum, 4. September 2012, http://spectrum.ieee.org/podcast/computing/embedded-systems/stuxnet-leaks-or-lies.

17

Früher oder später wird die chinesische Regierung bei einem ihrer Angriffe auf frischer Tat ertappt werden. Sollte dieser Fall vor den Sicherheitsrat der Vereinten Nationen kommen, würde China durch sein Veto eine Resolution zwar verhindern, doch das Ergebnis wäre eine große geopolitische Schmach für das Land.

18

An dieser Stelle sollten wir eine Unterscheidung vornehmen: Um einen DoS- oder DDoS-Angriff auszuführen, spielt es keine Rolle, ob sich die infizierten Computer innerhalb des betroffenen Netzwerks befinden oder nicht. Anders bei der Wirtschaftsspionage, bei der es um den Diebstahl von Informationen geht; in diesem Fall sind die infizierten Computer Teil des Netzwerks.

19

Mit diesen Programmen lässt sich beispielsweise erkennen, ob in einem Datensatz bestimmte wichtige Eigenschaften vorhanden sind oder nicht. In diesem Fall könnten es Hinweise im Text auf den Bildungsgrad des Autors sein, die Verwendung emotionaler Begriffe oder die Zahl der zitierten Personen, die auf mögliche Mentoren hindeuten.

20

In ihrem Artikel präsentierte die Internetforschungsfirma Renesys erstaunliche Grafiken, die die nahezu völlige Abkopplung ägyptischer Internetprovider vom globalen Netz zeigten.

21

Nur ein Provider war nicht betroffen: Die Noor Group, die einige wichtige Einrichtungen wie die Börse und das Egyptian Credit Bureau mit dem Internet verband, wurde erst drei Tage später vom Netz genommen.*

* James Cowie, «Egypt Returns to the Internet», Renesys (Blog), 2. Februar 2011, http://www.renesys.com/blog/2011/02/egypt-returns-to-the-internet.shtml.

22

Das ägyptische Regime war bekannt für die Brutalität, mit der es gegen Homosexuelle vorging. Bei einer Gelegenheit überfiel die Polizei einen schwimmenden Nachtclub namens Queen Boat und nahm 55 Männer fest. Dutzende wurden wegen Sittenwidrigkeit zu Haftstrafen verurteilt.*

* Ebda.; «Egypt: Egyptian Justice on Trial – The Case of the Cairo 52», International Gay and Lesbian Human Rights Commission, 15. Oktober 2001, http://www.iglhrc.org/cgi-bin/iowa/article/takeaction/partners/692.html.

23

Cyberangreifer verwischen ihre Spuren häufig, indem sie den Datenverkehr zwischen sich und den Opfern über andere Computer umleiten. Diese «Proxy-Computer» – unter denen sich gehackte Computer in den Wohnungen und Unternehmen in aller Welt befinden können – erscheinen aus Sicht der Opfer als Ursprung des Angriffs, und es kann eine echte Herausforderung darstellen, die Attacken über zahllose Stationen zu ihrem eigentlichen Ursprung zurückzuverfolgen. Um die Offensive weiter zu verschleiern, können Täter außerdem einen Tor-Server auf einem gehackten Computer installieren, der das ganze Netzwerk bombardiert.

24

Dies wird nicht einfach durchzusetzen sein und von der Art des Verbrechens abhängen. Der bekannte Hacker Kevin Mitnick wurde verurteilt, verbrachte fünf Jahre in Haft und durfte nach seiner Entlassung im Rahmen seiner Bewährungsauflagen weder Handy noch Internet benutzen. Er klagte gegen diese Einschränkung und gewann.

25

Zumindest kann man Portalen wie WikiLeaks und Hackerkollektiven, die mit gestohlenem Geheimmaterial handeln, die Begünstigung von Spionage vorwerfen.

26

Wie viele andere Unternehmen stellt Google im Internet kostenlose Werkzeuge zur Verfügung, die von jedermann genutzt werden können. Daher ist das Unternehmen fortwährend bemüht, den möglichen Missbrauch dieser Instrumente durch Einzelpersonen oder Institutionen zu beobachten und zu vereiteln.

27

Schon eine Ausnahme könnte einen gefährlichen Präzedenzfall schaffen. Was wäre, wenn als Nächstes ultrakonservative Salafisten in Ägypten ihr eigenes Internet mit überprüften Inhalten fordern würden?

28

Dieses auch als CNN-Effekt bekannte Phänomen wird vor allem mit der Intervention der Vereinigten Staaten in Somalia (199293) in Verbindung gebracht. Vermutlich waren es die Fernsehbilder von hungernden und verzweifelten Somalis, die den Präsidenten George Bush sen. zur Entsendung von Streitkräften veranlassten. Doch als am 3. Oktober 1993 insgesamt 18 amerikanische und zwei malaysische Soldaten getötet und im Fernsehen Bilder eines toten Soldaten gezeigt wurden, der in Mogadischu durch die Straßen geschleift wurde, beschloss die Regierung den Abzug der Truppen.

29

Ein Start-up namens Storyful übernimmt eine ähnliche Aufgabe für Nachrichtensender. Das Unternehmen beschäftigt ehemalige Journalisten und überprüft Inhalte aus sozialen Medien auf ihre Richtigkeit (zum Beispiel recherchiert es, ob das Wetter auf einem YouTube-Video mit dem Wetter übereinstimmt, das am Tag der vermeintlichen Aufnahme in der betreffenden Stadt herrschte).

30

Computerfreunde erinnern sich an die zentrale Rolle der Agentur bei der Schaffung des Internets.

31

Nach der Reaktorkatastrophe in der japanischen Stadt Fukushima nach dem Tsunami des Jahres 2011 wurden zwei PackBots in die radioaktiv verseuchte Atomanlage geschickt, um Aufnahmen zu machen und Messungen vorzunehmen.

32

Singers Beobachtung wurde uns von einigen aktiven Angehörigen der Sondereinheit bestätigt.

33

Dies hing auch damit zusammen, dass die Vereinigten Staaten ihre Quartiere in Saddam Husseins früheren Palästen bezogen, die der paranoide Diktator zu elektronisch abgeschirmten Bunkern umgebaut hatte.

34

Diese Punkte stammen aus einer Liste von zehn Funktionen des Staates, die Clare Lockhart und Ashraf Ghani, Gründer des Institute for State Effectiveness, in ihrem Buch Fixing Failed States anführen.

35

In ihrem kontroversen Buch Die Schock-Strategie bezeichnete die Journalistin Naomi Klein diese Akteure als «Katastrophenkapitalisten». Ihrer Ansicht nach versuchen Vertreter des Neoliberalismus das Krisenumfeld zu nutzen, um ihre Ideologie der freien Marktwirtschaft durchzusetzen und die bestehende Wirtschaftsordnung zu beseitigen. Wie eine psychologische Schocktherapie nutze dieser marktwirtschaftliche Fundamentalismus den Zusammenbruch alter Strukturen aus, um die Wirtschaft radikal umzugestalten.

36

Schätzungen der Zahl der Opfer gehen weit auseinander. Die haitianische Regierung sprach von 316000 Todesopfern, die Regierung der Vereinigten Staaten geht dagegen intern von 46190 bis 84961 Toten aus.

37

Siehe zum Beispiel Paul Farmers Buch Haiti After the Earthquake.

38

Radio-Frequency Identification, etwa «Identifizierung durch elektromagnetische Wellen».

Anmerkungen

1

Dieses Zitat geht auf einen Vortrag zurück, den Eric Schmidt im April 1997 vor der JavaOne Conference in San Francisco hielt. Damals sagte er wörtlich: «Das Internet ist das erste Objekt, das die Menschheit geschaffen, aber nicht verstanden hat. Es ist das größte Anarchismusexperiment aller Zeiten.» Wir haben das Zitat abgewandelt, weil wir wissen, dass das Internet nicht das erste, sondern neben Atomwaffen, Dampfenergie und elektrischem Strom «eines der wenigen Dinge» ist, die wir geschaffen, aber nicht verstanden haben.

2

Die Druckerpresse, die Festnetztelefonie, das Radio, das Fernsehen und das Fax stellen zwar technologische Revolutionen dar, doch sie benötigen Vermittler.

3

Zahlen für das Jahr 2000 finden Sie in «Estimated Internet Users (World) and Percentage Growth», ITU World Telecommunication Indicators (2001); entnommen aus Claudia Sarrocco und Dr. Tim Kelly, Improving IP Connectivity in the Least Developed Countries, International Telecommunication Union (ITU), Strategy and Policy Unit, 9, abgerufen am 23. Oktober 2012, http://www.itu.int/osg/spu/ni/ipdc/study/Improving%20IP%20Connectivity%20in%20the%20Least%20Developed%20Countries1.pdf. Zahlen für das Jahr 2010 finden Sie in «Global Numbers of Individuals Using the Internet, Total and Per 100 Inhabitants, 20012011», International Telecommunication Union (ITU), ICT Data and Statistics (IDS), abgerufen am 8. Oktober 2012, http://www.itu.int/ITU-D/ict/statistics.

4

Zahlen für die Jahre 2000 und 2010 finden Sie in «Mobile-Cellular Telephone Subscriptions», International Telecommunication Union (ITU), ICT Data and Statistics (IDS), abgerufen am 8. Oktober 2012, http://www.itu.int/ITU-D/ict/statistics.

5

Siehe «World Midyear Population by Age and Sex for 2025», U. S. Census Bureau, International Data Base, abgerufen am 8. Oktober 2012, http://www.census.gov/population/international/data/idb/worldpop.php.

6

Wir haben lange über diese Vorstellungen diskutiert und sind erst nach einem Gespräch mit unserem guten Freund Alec Ross zu dieser Sichtweise gelangt. Siehe auch Alec Ross, «How Connective Tech Boosts Political Change», CNN, 20. Juni 2012, http://www.cnn.com/2012/06/20/opinion/opinion-alec-ross-tech-politics/index.html.

7

«Better than Freedom? Why Iraqis Cherish Their Mobile Phones»,The Economist, 12. November 2009, http://www.economist.com/node/14870118.

8

«Iraq: Key Facts and Figures», BBC, 7. September 2010, http://www.bbc.co.uk/news/world-middle-east-11095920.

9

Zaineb Naji und Dawood Salman, «Baghdad’s Trash Piles Up», Environmental News Service, 6. Juli 2010, http://www.ens-newswire.com/ens/jul2010/2010-07-06-01.html.

10

The World in 2011: ICT Facts and Figures, International Telecommunication Union (ITU), abgerufen am 10. Oktober 2012, http://www.itu.int/ITUD/ict/facts/2011/material/ICTFactsFigures2011.pdf. Nach dieser Quelle hatten im Jahr 2011 rund 35 Prozent der Weltbevölkerung Zugang zum Internet. Ausgehend vom geschätzten Wachstum der Weltbevölkerung kommen wir zu unserer Hochrechnung von 5 Milliarden Menschen.

11

Das Gedankenspiel stammt aus einem Gespräch mit Rebecca Cohen. Wir haben es in den Kongo verlegt, doch der Gedanke stammt von ihr.

12

«Africa’s Mobile Phone Industry ‹Booming›», BBC, 9. November 2011, http://www.bbc.co.uk/news/world-africa-15659983. Siehe außerdem «Key ICT Indicators for the ITU/BDT Regions (Totals and Penetration Rates)», International Telecommunication Union (ITU), ICT Data and Statistics (IDS), aktualisiert am 16. November 2011, http://www.itu.int/ITU-D/ict/statistics/at_glance/KeyTelecom.html.

13

Ebda.

14

«Country Comparison: Life Expectancy at Birth», CIA, World Fact Book, abgerufen am 11. Oktober 2012, https://www.cia.gov/library/publications/the-world-factbook/rankorder/2102rank.html#top.

15

Einer der Autoren verbrachte den Sommer des Jahres 2001 in einem Dorf der Massai, in dem es weder Strom, fließendes Wasser noch Telefon gab und schon gar keine Handys. Bei seiner Rückkehr im Herbst 2010 trugen viele Frauen der Massai hübsche, mit Perlen verzierte Täschchen für ihre Handys.

16

Nicholas Schmidle, «Inside the Knockoff Tennis-Shoe Factory», New York Times Magazine, 19. August 2010, http://www.nytimes.com/2010/08/22/magazine/22fake-t.html?pagewanted=all.

17

«The Printed World: Three-Dimensional Printing from Digital Designs Will Transform Manufacturing and Allow More People to Start Making Things», The Economist, 10. Februar 2011, http://www.economist.com/node/18114221.

18

Patrick Collinson, «Hi-Tech Shares Take US for a Walk on the High Side», The Guardian, 16. März 2012, http://www.guardian.co.uk/money/2012/mar/16/hi-tech-shares-us.

19

Sarah Constantin, «Gesture Recognition, Mind-Reading Machines, and Social Robotics», H+ Magazine, 8. Februar 2011, http://hplusmagazine.com/2011/02/08/gesture-recognition-mind-reading-machines-and-social-robotics.

20

Helen Thomson, «Robot Avatar Body Controlled by Thought Alone», New Scientist, Juli 2012, S. 1920.

21

«Shoe Technology to Charge Cell Phones», Daily Nation, Mai 2012, http://www.nation.co.ke/News/Shoe+technology+to+charge+cell+phones+/-/1056/1401998/-/view/printVersion/-/sur34lz/-/index.html.

22

Hinweis: Eric Schmidt gehört dem Board der Khan Academy an.

23

Clive Thompson, «How Khan Academy Is Changing the Rules of Education», Wired Magazine, August 2011, http://www.wired.com/magazine/2011/07/ff_khan/.

24

Nicholas Negroponte, «EmTech Preview: Another Way to Think About Learning», Technology Review, 13. September 2012, http://www.technologyreview.com/view/429206/emtech-preview-another-way-to-think-about.

25

David Talbot, «Given Tablets but No Teachers, Ethiopian Children Teach Themselves», Technology Review, 29. Oktober 2012, http://www.technologyreview.com/news/506466/given-tablets-but-no-teachers-ethiopian-children-teach-themselves.

26

«Field Listing: Literacy», CIA, World Fact Book, abgerufen am 11. Oktober 2012, https://www.cia.gov/library/publications/the-world-factbook/fields/2103.html#af.

27

Chris Gaylord, «Ready for a Self-Driving Car? Check Your Driveway», Christian Science Monitor, 25. Juni 2012, http://www.csmonitor.com/Innovation/Tech/2012/0625/Ready-for-a-self-driving-car-Check-your-driveway; James Temple, «California Affirms Legality of Driverless Cars», The Tech Chronicles (Blog), San Francisco Chronicle, 25. September 2012, http://blog.sfgate.com/techchron/2012/09/25/california-legalizes-driverless-cars/; Florida hat inzwischen ein ähnliches Gesetz erlassen. Siehe Joann Muller, «With Driverless Cars, Once Again It Is California Leading the Way», Forbes, 26. September 2012, http://www.forbes.com/sites/joannmuller/2012/09/26/with-driverless-cars-once-again-it-is-california-leading-the-way.

28

Erin Kim, «‹Digital Pill› with Chip Inside Gets FDA Green Light», CNN Money, 3. August 2012, http://money.cnn.com/2012/08/03/technology/startups/ingestible-sensor-proteus/index.htm; Peter Murray, «No More Skipping Your Medicine–FDA Approves First Digital Pill», Forbes, 9. August 2012, http://www.forbes.com/sites/singularity/2012/08/09/no-more-skipping-your-medicine-fda-approves-first-digital-pill/.

29

Ebda.

30

Daniel Cressey, «Say Hello to Intelligent Pills: Digital System Tracks Patients from the Inside Out», Nature, 17. Januar 2012, http://www.nature.com/news/say-hello-to-intelligent-pills-1.9823; Randi Martin, «FDA Approves ‹Intelligent› Pill That Reports Back to Doctors», WTOP, 2. August 2012, http://www.wtop.com/267/2974694/FDA-approves-intelligent-pill-that-reports-back-to-doctors.

31

Cressey, «Say Hello to Intelligent Pills», Nature, 17. Januar 2012 und Martin, «FDA Approves ‹Intelligent› Pill», WTOP, 2. August 2012.

32

Randi Martin, «FDA Approves ‹Intelligent› Pill That Reports Back to Doctors», WTOP, 2. August 2012.

33

Henry Fountain, «One Day, Growing Spare Parts inside the Body», New York Times, 17. September 2012, http://www.nytimes.com/2012/09/18/health/research/using-the-body-to-incubate-replacement-organs.html?pagewanted=all; Henry Fountain, «A First: Organs Tailor-Made with Body’s Own Cells», New York Times, 15. September 2012, http://www.nytimes.com/2012/09/16/health/research/scientists-make-progress-in-tailor-made-organs.html?pagewanted=all; Henry Fountain, «Synthetic Windpipe Is Used to Replace Cancerous One», New York Times, 12. Januar 2012, http://www.nytimes.com/2012/01/13/health/research/surgeons-transplant-synthetic-trachea-in-baltimore-man.html.

34

Gina Kolata, «Infant DNA Tests Speed Diagnosis of Rare Diseases», New York Times, 3. Oktober 2012, http://www.nytimes.com/2012/10/04/health/new-test-of-babies-dna-speeds-diagnosis.html?_r=1; Gina Kolata, «Genome Detectives Solve a Hospital’s Deadly Outbreak», New York Times, 22. August 2012, http://www.nytimes.com/2012/08/23/health/genome-detectives-solve-mystery-of-hospitals-k-pneumoniae-outbreak.html; Gina Kolata, «A New Treatment’s Tantalizing Promise Brings Heartbreaking Ups and Downs», New York Times, 8. Juli 2012, http://www.nytimes.com/2012/07/09/health/new-frontiers-of-cancer-treatment-bring-breathtaking-swings.html.

35

«One Size Does Not Fit All: The Promise of Pharmacogenomics», National Center for Biotechnology Information, Science Primer, 31. März 2004, http://www.ncbi.nlm.nih.gov/About/primer/pharm.html.

36

«mHealth in the Developing World», m+Health, abgerufen am 23. Oktober 2012, http://mplushealth.com/en/SiteRoot/MHme/Overview/mHealth-in-the-Developing-World.

37

Lakshminarayanan Subramanian u.a., «SmartTrack», CATER (Cost-effective Appropriate Technologies for Emerging Region), New York University, abgerufen am 11. Oktober 2012, http://cater.cs.nyu.edu/smarttrack#ref3.

38

Kevin Spak, «Coming Soon: X-Ray Phones», Newser, 20. April 2012, http://www.newser.com/story/144464/coming-soon-x-ray-phones.html.

39

Eine Karikatur von Tom Cheney im New Yorker brachte einen ähnlichen Gedanken zum Ausdruck. Die Unterschrift lautete: «Die Wolke hat meine Hausaufgabe gefressen.» Siehe «Cartoons from the Issue», The New Yorker, 8. Oktober 2012, http://www.newyorker.com/humor/issuecartoons/2012/10/08/cartoons_20121001#slide=5.

40

Eli Pariser beschreibt dies als «Filterblase» in seinem Buch Bubble: Wie wir im Internet entmündigt werden (München: Hanser, 2011).

41

R. Kelly Garrett und Paul Resnick, «Resisting Political Fragmentation on the Internet», Daedalus 140/4 (Fall 2011): S. 108120, doi:10.1162/DAED_a_00118.

42

Steven D. Levitt und Stephen J. Dubner, Freakonomics: Überraschende Antworten auf alltägliche Lebensfragen (München: Riemann, 2005). In ihrer Untersuchung zeigten die Autoren, dass die Namen nicht direkt für den Erfolg oder Misserfolg der Kinder verantwortlich sind, sondern dass sie auf andere, vor allem sozioökonomische Indikatoren verweisen, die sich wiederum auf die Erfolgsaussichten des Kindes auswirken. Siehe Steven D. Levitt und Stephen J. Dubner, «A Roshanda by Any Other Name», Slate, 11. April 2005, http://www.slate.com/articles/business/the_dismal_science/2005/04/a_roshanda_by_any_other_name.single.html.

43

Nick Bilton, «Erasing the Digital Past», New York Times, 1. April 2011, http://www.nytimes.com/2011/04/03/fashion/03reputation.html?pagewanted=all.

44

Atika Shubert, «WikiLeaks Editor Julian Assange Dismisses Reports of Internal Strife», CNN, 22. Oktober 2010, http://articles.cnn.com/2010-10-22/us/wikileaks.interview_1_julian-assange-wikileaks-afghan-war-diary?_s=PM:US.

45

James Cowie, «WikiLeaks: Moving Target», Renesys (Blog), 7. Dezember 2010, http://www.renesys.com/blog/2010/12/wikileaks-moving-target.shtml; Ravi Somaiya, «Pro-Wikileaks Activists Abandon Amazon Cyber Attack», BBC, 9. Dezember 2010, http://www.bbc.com/news/technology-11957367.

46

Matthew Kaminski, «The Man Vladimir Putin Fears Most», Wall Street Journal, 3. März 2012, http://online.wsj.com/article/SB10001424052970203986604577257321601811092.html; «Russia Faces to Watch: Alexei Navalny», BBC, 12. Juni 2012, http://www.bbc.co.uk/news/world-europe-18408297.

47

Tom Parfitt, «Alexei Navalny: Russia’s New Rebel Who Has Vladimir Putin in His Sights», The Guardian, 15. Januar 2012, http://www.guardian.co.uk/theguardian/2012/jan/15/alexei-navalny-profile-vladimir-putin.

48

«Russia Checks Claims of $ 4bn Oil Pipeline Scam», BBC, 17. November 2010, http://www.bbc.co.uk/news/world-europe-11779154.

49

Tom Parfitt, «Russian Opposition Activist Alexei Navalny Fined for Suggesting United Russia Member Was Thief», Telegraph, 5. Juni 2012, http://www.telegraph.co.uk/news/worldnews/europe/russia/9312508/Russian-opposition-activist-Alexei-Navalny-fined-for-suggesting-United-Russia-member-was-thief.html; Stephen Ennis, «Profile: Russian Blogger Alexei Navalny», BBC, 7. August 2012, http://www.bbc.co.uk/news/world-europe-16057045.

50

Ellen Barry, «Rousing Russia with a Phrase», New York Times, 9. Dezember 2011, http://www.nytimes.com/2011/12/10/world/europe/the-saturday-profile-blogger-aleksei-navalny-rouses-russia.html; Robert Beckhusen, «Kremlin Wiretaps Dissident Blogger–Who Tweets the Bug», Danger Room (Blog), Wired, 8. August 2012, http://www.wired.com/dangerroom/2012/08/navalny-wiretap; «Navalny Charged with Embezzlement, Faces up to 10 Years», RT (Moskau), aktualisiert am 1. August 2012, http://rt.com/politics/navalny-charged-travel-ban-476.

51

Parfitt, «Alexei Navalny: Russia’s New Rebel Who Has Vladimir Putin in His Sights», http://www.guardian.co.uk/theguardian/2012/jan/15/alexei-navalny-profile-vladimir-putin.

52

Kaminski, «The Man Vladimir Putin Fears Most», http://online.wsj.com/article/SB10001424052970203986604577257321601811092.html.

53

«Mikhail Khodorkovsky», New York Times, aktualisiert am 8. August 2012, http://topics.nytimes.com/top/reference/timestopics/people/k/mikhail_b_khodorkovsky/index.html; Andrew E. Kramer, «Amid Political Prosecutions, Russian Court Issues Ruling Favorable to Oil Tycoon», New York Times, 1. August 2012, http://www.nytimes.com/2012/08/02/world/europe/russian-court-issues-favorable-ruling-to-oil-tycoon.html. Trotz der Spekulationen, Präsident Wladimir Putin könne ihn vor Ablauf seiner dreizehnjährigen Haftstrafe begnadigen, ist Michail Chodorkowski bis heute im Gefängnis; Svetlana Kalmykova, «Oligarch Berezovsky Faces New Charges», Voice of Russia, 29. Mai 2012, http://english.ruvr.ru/2012_05_29/76399306/.

54

«Russian Blogger Navalny Unmasks ‹Kremlin› Photo Smear», BBC, 10. Januar 2012, http://www.bbc.co.uk/news/world-europe-16487469.

55

Ellen Barry, «Russia Charges Anticorruption Activist in Plan to Steal Timber», New York Times, 31. Juli 2012, http://www.nytimes.com/2012/08/01/world/europe/aleksei-navalny-charged-with-embezzlement.html.

56

Ebda.

57

Mathew J. Schwartz, «Sony Hacked Again, 1 Million Passwords Exposed», InformationWeek, 3. Juni 2011, http://www.informationweek.com/security/attacks/sony-hacked-again-1-million-passwords-ex/229900111.

58

Julian Assange im Gespräch mit den Autoren, Juni 2011.

59

Charlie Savage, «Holder Directs U. S. Attorneys to Track Down Paths of Leaks», New York Times, 8. Juni 2012, http://www.nytimes.com/2012/06/09/us/politics/holder-directs-us-attorneys-to-investigate-leaks.html?pagewanted=all.

60

Ebda; Reuters, «Sohaib Athar Captures Osama bin Laden Raid on Twitter», Huffington Post, erster Eintrag 2. Mai 2011, aktualisiert am 2. Juli 2011, http://www.huffingtonpost.com/2011/05/02/osama-bin-laden-raid-twitter-sohaib-athar_n_856187.html.

61

Siehe Länder wie Eritrea und Nordkorea am unteren Ende des Press Freedom Index in «Mobile-Cellular Telephone Subscriptions Per 100 Inhabitants», International Telecommunication Union (ITU), ICT Data and Statistics (IDS), abgerufen am 15. Oktober 2012, http://www.itu.int/ITUD/ict/statistics/, and «Press Freedom Index 2011/2012», Reporters Without Borders (RSF), abgerufen am 15. Oktober 2012, http://en.rsf.org/press-freedom-index-2011-2012,1043.html.

62

«ICC/DRC: Second Trial of Congolese Warlords», Human Rights Watch, News, 23. November 2009, http://www.hrw.org/news/2009/11/23/iccdrc-second-trial-congolese-warlords; Marlise Simons, «International Criminal Court Issues First Sentence», New York Times, 10. Juli 2012, http://www.nytimes.com/2012/07/11/world/europe/international-criminal-court-issues-first-sentence.html.

63

«Presidential Records Act (PRA) of 1978», National Archives, Presidential Libraries, Laws and Regulations, abgerufen am 12. Oktober 2012, http://www.archives.gov/presidential-libraries/laws/1978-act.html; «Presidential Records», National Archives, Basic Laws and Authorities, abgerufen am 12. Oktober 2012, http://www.archives.gov/about/laws/presidential-records.html.

64

Mike Giglio, «Saudi Writer Hamza Kashgari Detained in Malaysia over Muhammad Tweets», Daily Beast, 10. Februar 2012, http://www.thedailybeast.com/articles/2012/02/08/twitter-aflame-with-fatwa-again-st-saudi-writer-hamza-kashgari.html.

65

Asma Alsharif und Amena Bakr, «Saudi Writer Mai Face Trial over Prophet Mohammad», Reuters, 13. Februar 2012, http://www.reuters.com/article/2012/02/13/us-saudi-blogger-idUSTRE81C13720120213.

66

Liz Gooch und J. David Goodman, «Malaysia Detains Saudi over Twitter Posts on Prophet», New York Times, 10. Februar 2012, http://www.nytimes.com/2012/02/11/world/asia/malaysia-detains-saudi-over-twitter-posts-on-prophet.html.

67

Ellen Knickmeyer, «Saudi Tweeter Is Arrested in Malaysia», Wall Street Journal, 10. Februar 2012, http://online.wsj.com/article/SB10001424052970204642604577213553613859184.html; Nadim Kawach, «Malaysia Deports Saudi over Twitter Posts», Emirates 24/7, 11. Februar 2012, http://www.emirates247.com/news/region/malaysia-deports-saudi-over-twitter-posts-2012-02-11-1.442363; «Saudi Writer Kashgari Deported», Freedom House, News and Updates, abgerufen am 12. Oktober 2012, http://www.freedomhouse.org/article/saudi-writer-kashgari-deported; «Saudi Arabia: Writer Faces Apostasy Trial», Human Rights Watch (HRW), News, 13. Februar 2012, http://www.hrw.org/news/2012/02/13/saudi-arabia-writer-faces-apostasy-trial.

68

Laura Bashraheel, «Hamza Kashgari’s Poem from Prison», Saudi Gazette (Jeddah), 21. August 2012, http://www.saudigazette.com.sa/index.cfm?method=home.regcon&contentid=20120821133653.

69

«The Drivers Privacy Protection Act (DPPA) and the Privacy of Your State Motor Vehicle Record», Electronic Privacy Information Center, abgerufen am 13. Oktober 2012, http://epic.org/privacy/drivers.

70

«Existing Federal Privacy Laws», Center for Democracy and Technology, abgerufen am 13. Oktober 2012, https://www.cdt.org/privacy/guide/protect/laws.php#vpp.

71

Ben Brumfield, «Computer Spyware Is Newest Weapon in Syrian Conflict», CNN, 17. Februar 2012, http://articles.cnn.com/2012-02-17/tech/tech_web_computer-virus-syria_1_opposition-activists-computer-viruses-syrian-town?_s=PM:TECH.

72

Ebda.

73

Ebda.

74

«China Train Crash: Signal Design Flaw Blamed», BBC, 28. Juli 2011, http://www.bbc.co.uk/news/world-asia-pacific-14321060.

75

Michael Wines und Sharon LaFraniere, «In Baring Facts of Train Crash, Blogs Erode China Censorship», New York Times, 28. Juli 2011, http://www.nytimes.com/2011/07/29/world/asia/29china.html?pagewanted=all; Sharon LaFraniere, «Design Flaws Cited in Deadly Train Crash in China», New York Times, 28. Dezember 2011, http://www.nytimes.com/2011/12/29/world/asia/design-flaws-cited-in-china-train-crash.html; «China Bullet Train Crash ‹Caused by Design Flaws›», BBC, 28. Dezember 2011, http://www.bbc.co.uk/news/world-asia-china-16345592.

76

David Bandurski, «History of High-Speed Propaganda Tells All», China Media Project, 25. Juli 2011, http://cmp.hku.hk/2011/07/25/14036/?utm_source=twitterfeed&utm_medium=twitter.

77

Abdinasir Mohamed und Sarah Childress, «Telecom Firms Thrive in Somalia Despite War, Shattered Economy», Wall Street Journal, 11. Mai 2010, http://online.wsj.com/article/SB10001424052748704608104575220570113266984.html.

78

Andrew Quinn, «Cell Phones May be New Tool vs Somalia Famine», Reuters, 21. September 2011, http://af.reuters.com/article/topNews/idAFJOE78K00L20110921.

79

Sahra Abdi, «Mobile Transfers Save Money and Lives in Somalia», Reuters, 3. März 2010, http://www.reuters.com/article/2010/03/03/us-somalia-mobiles-idUSTRE6222BY20100303.

80

Vgl. die Zahlen der Internetnutzer (2010) in Ländern wie Äquatorialguinea, Mali, Niger und so weiter in «Mobile-Cellular Subscriptions» und «Fixed (Wired) Internet Subscriptions», International Telecommunication Union (ITU), ICT Data and Statistics (IDS), abgerufen am 13. Oktober 2012, http://www.itu.int/ITU-D/ict/statistics/; Michael Byrne, «Inside the Cell Phone File Sharing Networks of Western Africa (Q+A)», Motherboard, 3. Januar 2012, http://motherboard.vice.com/2012/1/3/inside-the-cell-phone-file-sharing-networks-of-western-africa-q-a.

81

Dena Cassella, «What Is Augmented Reality (AR): Augmented Reality Defined, iPhone Augmented Reality Apps and Games and More», Digital Trends, 3. November 2009, http://www.digitaltrends.com/mobile/what-is-augmented-reality-iphone-apps-games-flash-yelp-android-ar-software-and-more.

82

Babak Parviz, Steve Lee, Sebastian Thrun, «Project Glass», Google+, 4. April 2012, https://plus.google.com/+projectglass/posts; Nick Bilton, «Google Begins Testing Its Augmented-Reality Glasses», Bits (Blog), New York Times, 4. April 2012, http://bits.blogs.nytimes.com/2012/04/04/google-begins-testing-its-augmented-reality-glasses/.

83

Todd Wasserman, «Apple Patent Hints at Google Glass Competitor», Mashable, 5. Juli 2012, http://mashable.com/2012/07/05/apple-patent-google-glass/; Molly McHugh, «Google Glasses are Just the Beginning: Why Wearable Computing Is the Future», Digital Trends, 6. Juli 2012, http://www.digitaltrends.com/computing/google-glasses-are-just-the-beginning-why-wearable-computing-is-the-future/#ixzz29PI4PWK4.

84

Declan McCullagh, «FBI: We Need Wiretap-Ready Web Sites–Now», CNET, 4. Mai 2012, http://news.cnet.com/8301-1009_3-57428067-83/fbi-we-need-wiretap-ready-web-sites-now/; Charlie Savage, «As Online Communications Stymie Wiretaps, Lawmakers Debate Solutions», New York Times, 17. Februar 2011, http://www.nytimes.com/2011/02/18/us/18wiretap.html.

85

Matt Richtel, «Technology; Judge Orders Napster to Police Trading», New York Times, 7. März 2001, http://www.nytimes.com/2001/03/07/business/technology-judge-orders-napster-to-police-trading.html?ref=marilynhallpatel; Matt Richtel, «With Napster Down, Its Audience Fans Out», New York Times, 20. Juli 2001, http://www.nytimes.com/2001/07/20/business/technology-with-napster-down-its-audience-fans-out.html?pagewanted=all&src=pm.

86

Matt Richtel, «Napster Appeals an Order to Remain Closed Down», New York Times, 13. Juli 2001, http://www.nytimes.com/2001/07/13/business/technology-napster-appeals-an-order-to-remain-closed-down.html; Lawrence Lessig, Free Culture: How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity (New York: Penguin Press, 2004), S. 7374, http://www.free-culture.cc/freeculture.pdf.

87

«Beware: Dangers of Bluetooth in Saudi …», Emirates 24/7, 1. Dezember 2010, http://www.emirates247.com/news/region/beware-dangers-of-bluetooth-in-saudi-2010-12-01-1.323699; Associated Press (AP), «In Saudi Arabia, a High-Tech Way to Flirt», MSNBC, 11. August 20 05, http://www.msnbc.msn.com/id/8916890/ns/world_news-mideast_n_africa/t/saudi-arabia-high-tech-way-flirt/#.UJBU0sVG-8A.

88

Margaret Coker and Stuart Weinberg, «RIM Warns Update Has Spyware», Wall Street Journal, 23. Juli 2009, http://online.wsj.com/article/SB124827172417172239.html; John Timmer, «UAE Cellular Carrier Rolls Out Spyware as a 3G ‹Update›», Ars Technica, 23. Juli 2009, http://arstechnica.com/business/2009/07/mobile-carrier-rolls-out-spyware-as-a-3g-update.«UAE Spyware Blackberry Update», Digital Trends, 22. Juli 2009, http://www.digitaltrends.com/mobile/uae-spyware-blackberry-update.

89

George Bevir, «Etisalat Accused in Surveillance Patch Fiasco», Arabian Business, 21. Juli 2009, http://www.arabianbusiness.com/etisalat-accused-in-surveillance-patch-fiasco-15698.html; siehe auch Adam Schreck, Associated Press (AP), «United Arab Emirates, Saudi Arabia to Block BlackBerry over Security Fears», Huffington Post, 1. August 2010, http://www.huffingtonpost.com/2010/08/01/uae-saudi-arabia-blackberry-ban_n_666581.html.

90

Margaret Coker, Tim Falconer, Phred Dvorak, «U. A. E. Puts the Squeeze on Black-Berry», Wall Street Journal, 2. August 2010, http://online.wsj.com/article/SB10001424052748704702304575402493300698912.html; Kayla Webley, «UAE, Saudi Arabia Ban the Blackberry», Time, 5. August 2010, http://www.time.com/time/specials/packages/article/0,28804,2008434_2008436_2008440,00.html; «Saudi Arabia Begins Blackberry Ban, Users Say», BBC, 6. August 2010, http://www.bbc.co.uk/news/world-middle-east-10888954.

91

Bappa Majumdar und Devidutta Tripathy, «Setback for BlackBerry in India; Saudi Deal Seen», Reuters, 11. August 2010, India edition, http://in.reuters.com/article/2010/08/11/idINIndia-50769520100811.

92

Laura Davis, «The Debate: Could the Behaviour Seen at the Riots Ever Be Justified?», Notebook (Blog), Independent, 8. August 2012, http://blogs.independent.co.uk/2012/08/08/the-debate-could-the-behaviour-seen-at-the-riots-ever-be-justified; John Benyon, «England’s Urban Disorder: The 2011 Riots», Political Insight, 28. März 2012, http://www.politicalinsightmagazine.com/?p=911; «A Little Bit of History Repeating», Inside Housing, 27. Juli 2012, http://www.insidehousing.co.uk/tenancies/a-little-bit-of-history-repeating/6522947.article.

93

Sky News Newsdesk, Twitter, 9. August 2011, 05:32 Uhr, https://twitter.com/SkyNewsBreak/status/100907315603054592; Bill Ray, «Tottenham MP Calls for BlackBerry Messenging Suspension», Register, 9. August 2011, http://www.theregister.co.uk/2011/08/09/bbm_suspension.

94

«PM Statement on Disorder in England», Number 10 (Offizielle Website des Britischen Premierministers), 11. August 2011, http://www.number10.gov.uk/news/pm-statement-on-disorder-in-england.

95

Rich Trenholm, «Cameron Considers Blocking Twitter, Facebook, BBM after Riots», CNET, 11. August 2011, http://crave.cnet.co.uk/software/cameron-considers-blocking-twitter-facebook-bbm-after-riots-50004693/; Olivia Solon, «Cameron Suggests Blocking Potential Criminals from Social Media», Wired UK, 11. August 2011, http://www.wired.co.uk/news/archive/2011-08/11/david-cameron-social-media.

96

«Social Media Talks About Rioting ‹Constructive›», BBC, 25. August 2011, http://www.bbc.co.uk/news/uk-14657456.

97

Bitcoin ist das bislang erfolgreichste Experiment mit einer digitalen Währung; mit einer Mischung aus P2P-Netzwerk und Verschlüsselungen werden Onlinezahlungen verarbeitet. Seit Einführung der Währung schwankte ihr Wert erheblich: Die ersten Bitcoins wurden für 3 US-Cents gehandelt, gut ein Jahr später lag der Wert bei 29,57 US-Dollar pro Bitcoin. Die «Münzen» werden in digitalen «Geldbörsen» aufbewahrt und können beim Kauf einer Vielzahl virtueller und physischer Waren eingesetzt werden. Auf einem illegalen Onlinemarkt namens «Silk Road», auf dem Kunden über verschlüsselte Kanäle illegale Drogen erwerben können und jährlich 22 Millionen US-Dollar umgesetzt werden, sind Bitcoins die einzig gültige Währung. Siehe Andy Greenberg, «Black Market Drug Site ‹Silk Road› Booming: $ 22 Million in Annual Sales», Forbes, 6. August 2012, http://www.forbes.com/sites/andygreenberg/2012/08/06/black-market-drug-site-silk-road-booming-22-million-in-annual-mostly-illegal-sales; Nicolas Christin, «Traveling the Silk Road: A Measurement Analysis of a Large Anonymous Online Marketplace» (working paper, INI/CyLab, Carnegie Mellon, Pittsburgh, PA, 1. August 2012), http://arxiv.org/pdf/1207.7139v1.pdf.

98

Gespräch mit den Autoren, November 2011.

99

Arch Puddington, Freedom in the World 2012: The Arab Uprisings and Their Global Repercussions, Freedom House, abgerufen am 15. Oktober 2012, http://www.freedomhouse.org/sites/default/files/FIW%202012%20Booklet_0.pdf.

100

Siehe Internet- und Mobilfunkzugang der Bevölkerung in Staaten wie Äquatorialguinea, Eritrea und Nordkorea in Worst of the Worst 2012: The World’s Most Repressive Societies, Freedom House, abgerufen am 15. Oktober 2012, http://www.freedomhouse.org/sites/default/files/Worst%20of%20the%20Worst%202012%20final%20report.pdf, «Mobile-Cellular Telephone Subscriptions Per 100 Inhabitants» and «Percentage of Individuals Using the Internet», International Telecommunication Union (ITU), ICT Data and Statistics (IDS), abgerufen am 15. Oktober 2012, http://www.itu.int/ITU-D/ict/statistics/.

101

William J. Dobson, Diktatur 2.0: Ob Russland oder Ägypten, China oder Syrien: Diktaturen sind kein Auslaufmodell. Doch nichts fürchten sie mehr als das eigene Volk. Ein Frontbericht (München: Blessing, 2012), S. 16.

102

Alessandro Acquisti, Ralph Gross, Fred Stutzman, «Faces of Facebook: Privacy in the Age of Augmented Reality», Heinz College and CyLab, Carnegie Mellon University (Vortrag auf der Black Hat Security Conference, Las Vegas, 3.–4. August 2011), http://media.blackhat.com/bh-us-11/Acquisti/BH_US_11_Acquisti_Faces_of_Facebook_Slides.pdf.; Declan McCullagh, «Face-Matching with Facebook Profiles: How It Was Done», CNET, 4. August 2011, http://news.cnet.com/8301-31921_3-20088456-281/face-matching-with-facebook-profiles-how-it-was-done.

103

«UIDAI Background», Unique Identification Authority of India, abgerufen am 13. Oktober 2012, http://uidai.gov.in/about-uidai.html.

104

«Aadhaar Concept», Unique Identification Authority of India, abgerufen am 13. Oktober 2012, http://uidai.gov.in/aadhaar.html.

105

«What Is Aadhaar?», Unique Identification Authority of India, abgerufen am 13. Oktober 2012, http://uidai.gov.in/what-is-aadhaar-number.html; Sunil Dabir und Umesh Ujgare, «Aadhaar: The Numbers for Life», News on Air (New Delhi), abgerufen am 13. Oktober 2012, http://www.newsonair.nic.in/AADHAAR-UID-Card-THE-NUMBERS-FOR-LIFE.asp.

106

Surabhi Agarwal und Remya Nair, «UID-Enabled Bank Accounts in 23 Months», Mint with the Wall Street Journal (New Delhi), 17. Mai 2011, http://www.livemint.com/Politics/Go6diBWitIaus61Xud70EK/UIDenabled-bank-accounts-in-23-months.html; «Reform by Numbers», The Economist, 14. Januar 2012, http://www.economist.com/node/21542814.

107

«Salaried Taxpayers May Be Spared Filing Returns», Business Standard (Neu Delhi), 19. Januar 2011, http://business-standard.com/india/news/salaried-taxpayers-may-be-spared-filing-returns/422225/.

108

«Identity Cards Act 2006», The National Archives (United Kingdom), Browse Legislation, abgerufen am 15. Oktober 2012, http://www.legislation.gov.uk/ukpga/2006/15/introduction.

109

Alan Travis, «ID Cards Scheme to be Scrapped within 100 Days», The Guardian, 27. Mai 2010, http://www.guardian.co.uk/politics/2010/may/27100BBC272010http://news.bbc.co.uk/2/hi/8707355.stm